首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
针对P2P网络中诸如诋毁、合谋、欺骗等安全性问题,提出一种新的基于双信任信息的分布式信任模型。区别对待节点提供服务和发送评价的能力,对节点拥有的资源进行分类;通过迭代求解,为每个节点的每类资源分别计算全局服务信任值和回馈信任值;为了防止恶意节点反复实施恶意行为,引入了惩罚机制,激励节点诚信交易。仿真实验表明,该模型能够迅速降低恶意节点的全局信誉值和恶意交易概率,降低了对无过失节点的不公平性。  相似文献   

2.
针对动态频谱接入,提出了一种基于重复博弈的频谱共享分配策略。通过基于惩罚的防欺骗策略,参与用户将约束自己的行为以合作方式共享频谱、实现频谱分配,保证合作竞争的诚实性。仿真结果显示,该合作规则方法能够很好地降低用户间的干扰,防欺骗方式也能很好地约束参与人保持合作。  相似文献   

3.
基于DHT(distributed Hash table)的分布式检索和路由算法凭借其良好的分布性、自组织性、可扩展性等优点,正成为国际上结构化P2P(peer—to—peer)网络研究和应用的热点.但相对于传统的C/S fclient/server)网络,P2P网络的非中心化特点以及网络中节点较强的自治性和动态性,使得节点实施恶意行为的可能性大大增加,这令DHT对节点安全性的要求很难得到满足.本文提出了一种基于多维映射机制的安全DHT协议,该机制通过对标识符进行按组划分,将P2P网络中的节点映射到一个多维空间,并通过设计合理的路由算法,使安全工作定位到相对简单的节点区域内进行.理论分析和实验结果表明,本机制能够简化现有DHT安全机制,有效抑制恶意路由行为,提高资源搜索成功率.  相似文献   

4.
当前,在C2C网上拍卖交易领域,各种各样的恶意行为层出不穷,信任缺失信誉欺诈现象非常突出,因此,如何建立有效的信任机制已成为亟待解决的问题.在分析现有网络信任交易机制局限性的基础上,针对网络交易信任问题的动态性、匿名性、虚拟性等特点,提出一种基于多Agent系统的网络交易动态信任计算模型与信誉系统.模型包括3部分:第一部分为用户时域的信任度,旨在着重近期历史信誉状况对现期信任度的影响,激励用户采取一致的合作策略;第二部分是对信誉反馈评分的加权平均计算,权重部分主要引入了信誉反馈评分人的信任度(反馈评分的可信性)、交易价值(防止"信誉榨取")、时间折现("防范信誉波动")等因素;第三部分为社区贡献加权,旨在根据某一时域内,一用户对社区其他成员所采取的行为情况,增加或减少此时该用户的信任值,达到孤立信誉反馈提交、惩治欺诈行为的目的.建立了事前开展防范、事中进行协调、事后给予惩罚三位一体的欺诈约束机制,保障网络在线交易的安全性.理论分析和实验验证表明该机制能有效解决三方面问题:解决难以防范投机用户小额积誉、大宗榨取的问题;有效防止会员通过虚假交易或伪造身份进行欺诈;降低网络交易平台仲裁的工作量.  相似文献   

5.
遗传算法的模式欺骗性分析   总被引:11,自引:0,他引:11  
讨论了遗传算法的模式欺骗性和欺骗问题. 描述了模式包含、竞争与关联等概念,给出了基于主竞争关系的模式欺骗性与GA欺骗问题的严格定义,包括完全欺骗问题、一致欺骗问题、序列欺骗问题和基本欺骗问题. 分析了完全欺骗吸引子的特征,给出了形成完全欺骗问题的吸引子应满足的条件. 然后,讨论了GA欺骗性与隐含并行性、收敛性之间的关系. 结合计算实例说明了模式欺骗性对GA搜索行为的影响.  相似文献   

6.
随着智能移动设备的流行和普及,移动应用得到了飞速发展.这些移动应用带来了丰富的功能和友好的用户体验,同时也带来一些安全和隐私问题.恶意的开发者或者剽窃者可以破解已经发布的应用程序,并且在应用中植入恶意代码或者替换掉原有的广告库之后,重新打包应用程序并发布在应用市场中.重打包的应用不仅侵害了原开发者的知识版权和利益,同时也对移动用户的安全和隐私造成危害.本文提出了一种基于代码克隆检测技术的Android应用重打包检测方法并且实现了该方法的一个原型系统.实验证明本系统具有很好的准确性和可扩展性,能够用于应用市场级别的大规模应用重打包检测.  相似文献   

7.
考虑认知无线电系统中多个主用户与单个次用户共享频谱的问题,提出了基于Cournot博弈的频谱共享模型.依次推导了基于Cournot与Bertrand博弈的频谱共享模型的静态纳什均衡,给出了动态博弈获取纳什均衡解的分布式算法,分别分析了只考虑主用户收益与考虑社会效益这两种情况中,信道质量与频谱的可替代性对两种博弈模型的影响,给出了它们的适用范围.最后通过仿真结果验证了本文模型的可行性.  相似文献   

8.
现有的FPGA知识产权核(intellectual property,IP)水印技术在公开验证时可能会泄漏敏感信息,使得恶意的验证者或者第三方很容易将水印从IP中移除然后重新出售.零知识FPGA IP水印检测虽能有效的解决敏感信息泄露问题,但易遭受嵌入攻击,使得公开验证时无法防止非诚实IP购买者(验证者)抵赖侵权.本文提出一种新的基于混沌的公开可验证IP水印检测方案,不仅能防止敏感信息泄漏,而且能抵抗嵌入攻击,防止证明者、验证者或者可信第三方的欺骗.传统的FPGA IP水印技术,水印隐藏在未使用的Slice中,因此资源开销与水印嵌入数量成正比.而本文提出的方案中,水印隐藏在已经使用的Slice的未用的查找表(lookup table,LUT)中,资源和时延开销为0;此外,混沌系统具有良好的随机统计特性且对初值敏感、易于产生数量众多的互相关性极低的伪随机数序列,混沌系统的这些优点刚好满足方案中对FPGA位流文件的LUT随机位置置换的特殊要求,使得位置置换具有极高鲁棒性;最后,引入时间戳机制来抵抗嵌入攻击以防止非诚实的IP购买者抵赖.实验结果和分析表明本文提出的方案在水印开销和位置置换鲁棒性方面均明显优于现有的方案.  相似文献   

9.
P2P应用在当今的互联网中占有了越来越重要的地位.由于这类系统往往由数千至数百万台计算机组成,没有一个大规模分布式系统模拟器是很难预测其行为的.文中尝试通过建立一个并行模拟器AegeanSim来预测大规模P2P系统的行为,该模拟器提供这类系统在高性能服务器集群上的的并行离散事件模拟.我们将P2P应用程序执行抽象成一个具体的事件模型,然后在一个集群上并行这些事件,从而不但扩展了模拟规模而且大大提高了模拟效率.文中还提出了一种提高性能的单步同步方法,并为研究人员设计了一个事件回调接口,使得在保持模拟器独立性的同时很容易地执行应用程序逻辑.用AegeanSim预测了一个典型的P2P系统:BitTorrent.比较了模拟的BT行为和目前BT相关的研究,证实了它的效率、可扩展性和准确性.文中还尝试预测BT系统受到各种人为攻击后的行为,得到一些合理的结果:(1)因为苛刻的攻击时间要求,Tracker隔离很难起作用;(2)限制BT的带宽可能是控制它的一种有效的方法.  相似文献   

10.
海量Web搜索引擎系统中用户行为的分布特征及其启示   总被引:30,自引:0,他引:30  
统计分析了大规模搜索引擎系统的用户行为的分布特征.结果表明,用户查询内容和URL点击表现出明显的局部性;用户查询的分布符合幂函数的特征并具有良好的自相似性.基于上述规律,设计了查询cache,比较了FIFO,LRU及带衰减的LFU等3种cache替换策略.然后,基于用户行为考察了海量网页信息的分布特征,并利用URL的入度、镜像度、目录深度等网页参数与用户行为反馈后的相关度的方差分析,阐明了其对优化搜索引擎系统定序算法(ranking algorithm)的启示.  相似文献   

11.
如何构造针对一般存取结构的理想的多秘密共享方案是一个比较困难的问题.本文首先解决了Spiez等最近提出的一个公开问题[Finite Fields and Their Application,2011,17:329–342],即在特权数组存在的前提下,设计求得任意长度的特权数组的算法.进一步,我们利用特权数组理论,以Pang等和Yang等的方案为例,分析了大多现有的基于Shamir门限体制的多秘密共享方案均不是完善的.最后,基于特权数组的算法,本文提出了一个多秘密共享方案,我们证明了该方案是理想的,并且方案的存取结构中的授权集比门限方案的更加丰富.  相似文献   

12.
为有效保护数字文档图像版权,设计了一种新的文档图像版权保护方案,利用可逆可见水印权衡文档共享与版权保护之间的矛盾,依靠用户身份信息的数字指纹追踪认证用户泄密行为。仿真实验表明,该方案具有较高的隐秘图像质量和可见水印清晰度,可应用于数字文档图像版权保护实践之中。  相似文献   

13.
OpenMP是目前面向共享存储系统结构的工业标准.与面向分布式存储系统结构的消息传递标准MPI相比,OpenMP规范具有易编程和支持增量并行等优点.如何有效地将OpenMP扩展到分布式存储系统结构且具有高性能是一直关注的热点.文中介绍一个面向分布式存储系统结构的OpenMP编译系统——KLCoMP.基于"部分数组共享"存储模型,为该编译器研发了基于过程间分析的共享数组识别算法、基于生产者/消费者关系的优化技术和针对非线性引用的通信生成技术.实验采用9个标准测试用例并覆盖计算流体力学、整数排序、分子动力学、地震模拟和计算化学等多个领域.通过与MPI版本进行对比表明KLCoMP版本具有与其相当的可扩展性.另外通过与国际同类编译器Omni+SCASH、LLCoMP和OpenMP(Purdue)翻译后程序进行性能对比表明,KLCoMP版本特别是对于非规则应用能够获得更高的效率.  相似文献   

14.
用户行为感知是进行网络管理、安全检测以及应用趋势分析的基础.针对基于流量统计特征检测方法具有计算复杂度高和"概念漂移"的缺陷,提出了一种基于用户复杂网络图的用户行为感知机制算法(UBP-CN).算法将用户标识{IP,Port}和用户交互分别抽象为一个点和一条边,构建了用户复杂网络图;应用社团挖掘算法将复杂网络图划分为互不相交的行为子簇,使得用户之间的通信抽象为一种"社会团体";通过定义基于相对熵的"用户行为模式"(UBM),表征了各个子簇背后表现出的行为特性,并使用"UBM+Port"对各个子簇进行标签映射,实现了用户行为的有效感知.仿真结果表明:在不牺牲用户行为分类准确率的前提下,算法不仅能克服"概念漂移"问题,还能有效降低算法的计算复杂度.  相似文献   

15.
基于纠错码的AW数字签名方案的分析   总被引:4,自引:0,他引:4  
1993年Alabbadi和Wicker对基于纠错码的Xinmei数字签名方案提出了一种改进方案, 通常称为AW方案. 证明了该方案存在严重的安全问题: 任何人仅利用签名用户的公钥就可以构造等价的签名私钥, 从而成功地实现伪造签名. 同时指出, 基于大矩阵分解的困难性很难构造出安全性较高的数字签名方案.  相似文献   

16.
基于公钥密码的门限密钥托管方案   总被引:9,自引:0,他引:9  
提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式,并给出于一个改进的RSA算法的具体的设计。讨论表明,设计的方案解决了用户的密钥完全依赖于可信赖的托管机构的问题。  相似文献   

17.
基于一次博弈模型的流速与拥塞控制方法虽然能解释用户的非合作行为,但是由于最终的均衡解的效率不高,影响了其应用价值.文中在讨论了一次博弈模型和流速均衡的解析解的基础上,对基于无限重复博弈模型的流速与拥塞控制行为进行了深入研究.提出了重复和无限重复流速与拥塞控制博弈模型,论证了重复博弈NEP的存在性和最优性,并讨论了重复博弈中贴现因子的意义.接着研究了N个用户的无限重复流速控制博弈中用户不合理行为的惩罚威胁策略,设计了无限和有限博弈中用户行为的惩罚约束方法.最后利用重复博弈模型中的结论,提出了一种基于重复博弈模型的流速率控制算法FCAR.仿真实验表明,FCAR算法能够较为有效地规范和约束用户不合理行为,促使理性的非合作用户达成合作,以实现整个流速与拥塞控制系统效用的最优.  相似文献   

18.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

19.
针对双向无线协作通信系统的安全传输(信息论安全)问题,提出一种基于多节点协作波束形成的中继与阻塞混合机制来提高物理层信息传输的安全性.其基本思想是:在协作传输阶段,系统中的一部分协作节点进行分布式波束形成来帮助发送方发送信息给合法用户,同时另一部分协作节点发送干扰信号阻塞窃听者的侦听,从而显著改善系统在协作广播阶段的安全性能.基于这一机制,针对窃听者的瞬时信道状态信息已知与否,本文提出两种不同的协作波束形成方法和优化方案,这两种方案在数学上均归结为解决一个或一系列的二阶凸锥规划问题,从而可以通过内点法有效地求解.仿真结果和对比实验验证了在中继节点数目较多时本文提出的混合安全机制和波束形成方法相对于单纯的协作中继机制或单纯的协作阻塞机制而言显著地提高了系统的物理层安全性能.  相似文献   

20.
正从2002年科学家展示了创建完整病毒基因组的方法以来,DNA合成技术已变得越来越容易获得,其应用也日渐广泛。DNA编辑和合成的新方法使操作生物制剂和系统变得更加容易,发生灾难性意外事件或蓄意发生生物事件的风险增加。防止恶意行为者有意或其他用户无意中滥用DNA合成技术来制造病原体或毒素DNA的问题变得越来越重要。核威胁倡议协会(Nuclear Threat Initiative,NTI)和世界经济论坛(World Economic Forum,WEF)于2020年1月9日发布《生物安全创新和减少风险:可获取、安全和可靠的DNA合  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号