首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
近年来可信网络已经成为研究行为预测过程中的热点,而在网络可信度的研究过程中,对用户行为信任的研究也已经成为热点中的热点。另外,由于对行为的信任的方式是建立在过去的交流或社交的行为证据之上的。但是,我们探究可信网络必须要有未来用户的行为信任的等级。所以,对未来的用户行为信任等级的科学性预测基于行为信任预测的可信网络探究的必经之路。本文先阐述了利用贝叶斯网络的方法预测了用户行为信任,为此提供的控制机制不仅仅能够预测出行为信任在单属性条件下的等级,还能有效预测行为信任在多属性条件下的等级。但是,信任并不是永恒的,有信任存在也必将有风险。因此,在决策时不能只单单靠行为信任预测出的结果,否则会造成决策的结果片面,导致失误。因此,本文还将行为信任的预测结果与博弈理论的分析相结合,并对其进行支付矩阵的分析,以便于得出在用户安全行为下的纳什均衡策略均衡的策略。  相似文献   

2.
互联网已经成为人们生活不可或缺的一部分,但是网络安全问题仍然影响着互联网发展,可信评估逐渐成为保障网络安全的核心,而网络用户又是可信评估的重点评估对象。当前网络可信评估模型没有充分考虑用户所处的情境以及用户的欺诈行为,影响网络用户可信评估的精确性,导致恶意用户的漏判和误判。针对该问题,提出了一种情境感知的网络用户可信评估模型(CAMETNU)。该模型通过对用户访问时所处的情境计算恶意行为的惩罚力度,而又依据用户累计恶意行为加大惩罚力度。实验结果证明了所述方法的有效性。  相似文献   

3.
随着电子政务信息化的发展以及服务外包的不断普及,进入电子政务网络的用户已经不仅仅是政府内部办公人员,还包括越来越多的IT服务人员、维护人员以及外部业务单位人员,如何应对越加复杂的用户接入,防止电子政务网络资源的泄密,当出现安全事故可方便责任到人等问题已经引起政府部门的高度重视。将从风险分析着手,提出实现可信网络实名接入的关键技术,描述可信网络实名接入方案的技术框架和工作流程。  相似文献   

4.
《数字通信世界》2008,(3):92-92
爱可信公司(ACCESS)近日宣布,爱可信Linux平台开发套件(SDK和相关工具)面世,开发者和广大用户可通过新创建的开发者门户网站访问丰富的网上资源,该门户是专为第三方独立软件开发商(ISV)打造的提供网上支持和服务的站点。爱可信Linux平台开发套件已经面向所有爱可信开发者网络(ADN)的注册用户开放,可通过爱可信网站下载。爱可信Linux平台开发套件是一个完整而集成的开发环境(IDE),不仅充分利用了诸如Eclipse、Glade等开源工具,并针对移动应用需求进行了扩展和整合。套件包含了所有开发、测试、运行及调试基于爱可信Linux平台开发的移动应用程序所必须的组件、工具、范例、文档等。  相似文献   

5.
可信网络关键问题研究   总被引:2,自引:0,他引:2  
传统的网络安全技术已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络发展的新趋势。介绍了可信计算与可信网络的基本概念,指出了可信网络需要解决的关键技术,提出了一种可信网络构建方案。  相似文献   

6.
P2P可信管理技术是模仿现实社会中的信任建立过程,根据用户之间过去发生的交易行为及其参与节点的反馈信息,对网络中的每个节点给出一个"可信程度"的评价,节点在请求服务时可以根据此评价来选择"可信"的服务提供者。介绍了P2P的网络结构、特点及存在的安全问题,讨论了P2P网络中的信任管理,分析总结了现有的信任管理模型的优缺点,并对今后的研究方向做出了展望。  相似文献   

7.
行为分析技术及其在可信网络中的应用前景   总被引:3,自引:0,他引:3  
论文首先指出“行为可信”是可信网络必须要解决的问题,并对网络行为分析和用户行为分析两种常见的行为分析技术进行了详细介绍,最后通过对可信网络连接(TNC)缺陷的分析,说明了行为分析技术应用于可信网络中的广阔前景。  相似文献   

8.
张佩云  陈恩红  黄波 《通信学报》2013,34(12):49-59
在当前服务计算和社会计算背景下,针对难以获取满足用户个性化需求的可信Web服务问题,给出基于社会网络面向个性化需求的可信Web服务推荐模型;设计用户个性化功能需求分解与匹配算法,并利用语义词典提高功能需求语义匹配的准确性;基于个性化功能需求、社会网络节点信任度及服务信任度,设计了一种满足用户个性化需求的可信服务推荐算法,通过对社会网络节点之间、节点与服务之间的信任相关性进行分析,提高服务协同可信推荐性能。算法分析及实验结果表明该方法是有效和可行的。  相似文献   

9.
随着智能电网的建设,电力信息网络越来越复杂,为了解决电力信息网络环境下各信息孤岛之间、电力企业与电力用户之间数据交换和共享的安全,提出智能电网环境下用户行为可信数据安全交换:在客户端,记录数据的基本属性及用户操作;通过统一的安全交换协议进行信息传输;在服务端,依据数据属性和用户操作通过配置策略过滤数据,使用关联分析分析用户异常行为,并采用用户行为可信技术对用户行为进行可信检查。通过分析,用户行为可信数据交换能够在异构环境下从数据传输、数据安全和用户行为可信三方面确保数据的安全交换。  相似文献   

10.
《中兴通讯技术》2007,13(5):60-60
第1期可信网络与普适服务专题策划人北京交通大学张宏科教授现有互联网设计结构存在着可信(安全、可靠、可控、可管)方面的严重不足,急需在可信的网络体系结构及基础理论方面取得跨越式发展并进行研究;传统网络基本上支持一种主要业务的原创模式及其演进方案,难以满足信  相似文献   

11.
可信网络中安全、可控可管及可生存技术研究   总被引:1,自引:1,他引:0  
互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端。虽然"未来网络应该是可信的"这一观点已成为业界共识,但可信网络这一概念应包含哪些内涵,应该从哪些方面努力才能保证网络是可信的,却仍然没有定论。文章认为网络的可信性,应该至少包括安全性、可控可管性和可生存性3个方面的内涵。文章对这3个方面的关键技术进行了分析和点评,在此基础上对可信网络的未来发展和面临的挑战作了评述。  相似文献   

12.
The Internet plays increasingly important roles in everyone’s life; however, the existence of a mismatch between the basic architectural idea beneath the Internet and the emerging requirements for it is becoming more and more obvious. Although the Internet community came up with a consensus that the future network should be trustworthy, the concept of "trustworthy networks" and the ways leading us to a trustworthy network are not yet clear. This research insists that the security, controllability, manageability, and survivability should be basic properties of a trustworthy network. The key ideas and techniques involved in these properties are studied, and recent developments and progresses are surveyed. At the same time, the technical trends and challenges are briefly discussed. The network trustworthiness could and should be eventually achieved.  相似文献   

13.
可信任的下一代互联网及其发展   总被引:1,自引:1,他引:0  
目前下一代互联网技术中解决互联网的安全可信问题的研究还不充分。中国在可信任下一代互联网方面已有一些研究进展。清华大学等单位完成的国家高技术研究发展计划资助项目("863"计划)"可信任下一代互联网关键技术及应用示范研究"针对当前互联网存在的安全可信问题,在重点解决互联网真实地址访问技术难题的基础上,设计和实现了可信任的互联网基础设施、安全服务和典型应用的原型系统。可信任下一代互联网有望为构造可信任计算机网应用、可信任电信网应用、可信任广电网应用提供支持。  相似文献   

14.
Network Processor (NP) is optimized to perform network tasks. It uses massive parallel processing architecture to achieve high performance. Ad hoc network is an exciting research aspect due to the characters of self-organization, dynamically topology and temporary network life. However, all the characters make the security problem more serious. Denial-of-Service (DoS) attack is the main puzzle in the security of Ad hoc network. A novel NP-based trustworthy agent scheme is proposed to combat the attack. Trustworthy agent is established by a hardware thread in NP. Agent can update itself at some interval by the trustworthiness of the neighbor nodes. Agent can trace the RREQ and RREP messages stream to aggregate the key information and analyze them by intrusion detection algorithm. NS2 simulator is expanded to validate the security and trustworthy scheme. Simulation results show that NP-based trustworthy agent scheme is effective to detect DoS attacks.  相似文献   

15.
Hopfield neural networks (HNN) are a class of densely connected single-layer nonlinear networks of perceptrons. The network's energy function is defined through a learning procedure so that its minima coincide with states from a predefined set. However, because of the network's nonlinearity, a number of undesirable local energy minima emerge from the learning procedure. This has shown to significantly effect the network's performance. In this brief, we present a stochastic process-enhanced binary HNN. Given a fixed network topology, the desired final distribution of states can be reached by modulating the network's stochastic process. We design this process, in a computationally efficient manner, by associating it with stability intervals of the nondesired stable states of the network. Our experimental simulations confirm the predicted improvement in performance.  相似文献   

16.
童朝南  孙丽婷 《电子学报》2013,41(8):1529-1535
本文针对大型层次网络Biswapped Network(BSN),提出了一种简单有效的负载均衡策略CDE-X,克服了传统方案中因大规模层次网络复杂高阶的拉普拉斯矩阵特征值的计算而呈现的不适用性缺点.在新算法中,均衡迭代过程大部分发生在BSN的因子网络内部,因而,CDE-X只需知道因子网络的结构及拉普拉斯特征值,从而在迭代均衡过程中提高了迭代收敛速度,并且降低了迁移负载流量的计算复杂性,同时降低了通信流量.理论比较证明,CDE-X不止降低了计算复杂性,更加降低了均衡迭代的步数,比传统的负载均衡策略X要更加简单、有效,更适用于大规模层次网络BSN.  相似文献   

17.
随着电信网业务量和业务种类的迅速增加,电信网络正变得越来越复杂,对网络的运行、管理和维护(OAM)也提出了更高的要求。为此,电信传输网作为提供电信服务的基础设施,必须有效地加以管理和操作,为用户提供优质低价的电信服务。文章描述了在此情况下传输网通道层的OAM及其发展。  相似文献   

18.
文章认为由于网络规模的增大以及节点移动、多宿主、网络流量工程等需求的不断增强,使得路由可扩展性、安全性、可靠性等问题凸显。尽管与可信路由相对应的理论技术方案不断提出,但未能从根本上解决网络路由的可信任问题。为此文章提出可信路由体系结构模型、可信域内路由、可信域间路由等新网络环境下的可信路由参考机制,并对可信路由涉及的关键技术,如映射可扩展技术、路由信任机制、多径路由技术、服务质量保证、路由监测管理技术,进行了研究和探讨。  相似文献   

19.
As the information network plays a more and more important role globally, the traditional network theories and technologies, especially those related to network security, can no longer meet the network development requirements. Offering the system with secure and trusted services has become a new focus in network research. This paper first discusses the meaning of and aspects involved in the trusted network. According to this paper, the trusted network should be a network where the network’s and users’ behaviors and their results are always predicted and manageable. The trustworthiness of a network mainly involves three aspects: service provider, information transmission and terminal user. This paper also analyzes the trusted network in terms of trusted model for network/user behaviors, architecture of trusted network, service survivability and network manageability, which is designed to give ideas on solving the problems that may be faced in developing the trusted network.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号