首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
TRQ:Ad hoc网络中基于QoS的可信路由算法   总被引:1,自引:0,他引:1  
由于Ad hoc网络具有缺乏足够的物理保护、拓扑结构动态变化、采用分布式协作、节点的带宽和计算能力有限等特点,导致传统的路由安全机制不再适合Ad hoc网络路由协议的设计.同时,满足QoS需求的路由协议研究也是当前的研究热点之一.因此,本文引入非密码学方式中的信任模型,结合QoS的要求,提出一种既满足QoS时延最小又保证节点可信度尽可能高的新路由判据,采用分布式启发式算法TRQ来建立路由,并对该算法进行理论的可行性分析,最后采用仿真实验对TRQ算法进行了验证,又与经典的QAODV协议进行性能对比.总之,TRQ算法对网络的实时性QoS要求和安全都提供了保证.  相似文献   

2.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

3.
在可信可控网络中利用多个控制节点对AS进行联合控制,容易造成多个控制节点在网络控制过程中持有的AS视图不一致问题。针对该问题,在可信可控网络模型的基础上提出了基于选举算法的AS内一致性视图构建机制,该机制首先基于选举算法选举出主控制节点,然后主控制节点根据AS内各个控制节点的负载,将视图构建任务分配给负载最低的控制节点负责构建视图,并利用主控制节点的时间对生成的视图的版本进行界定,从而避免了多个控制节点独自构建视图造成的视图混乱问题。仿真实验的结果表明,所提出的一致性视图构建机制具有良好的性能。  相似文献   

4.
可信校园网络研究   总被引:1,自引:0,他引:1  
本文介绍了关于“可信网络”研究目前的状况,我国校园网络安全现状,分析了构建可信网络的关键问题——“网络身份认证”,提出了我们的解决方案——“网络身份证制度”,并据此提出了一个可信校园网络模型。  相似文献   

5.
本文首先总结了社会网络中可信社团的特征,确定了可信社团的概念,并给出了可信社团的定量化定义。然后借鉴已有的无向网络上的重叠社团划分算法思想,设计并实现了一种有向网络上的重叠社团的划分算法,并在此基础上设计和实现了可信社团的划分算法。最后在典型的含有重叠社团的网络上和真实的可信社会网络上验证了两个算法的有效性。  相似文献   

6.
针对不确定网络环境下的近邻查询问题,给出一种新的解决方法.将不确定网络建模为模糊图,定义模糊图中两点间的可信最短路径距离和可信最短路径期望距离,在可信距离基础上,提出模糊图可信近邻查询概念,并给出网络距离受限条件下的模糊图可信近邻查询算法和即时可信近邻查询算法.算法采用模糊模拟方法降低问题难度,使用网络距离约束缩小搜索空间,运用优先队列快速得到满足精度ε要求的可信近邻查询结果.算法的时间复杂度分别为O((2r +Ar)(e+nlgn)+hlgh+ lgn)和O(e+ (n+1)lgn).理论分析与实验结果表明,可信近邻查询算法能够从模糊角度解决不确定网络环境下的近邻查询问题.  相似文献   

7.
新的可信网络框架研究   总被引:6,自引:2,他引:4  
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架.该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性.  相似文献   

8.
通过对可信网络接入完整性度量的分析,结合本体的思想,建立了一个基于本体的可信网络完整性度量模型。该模型对终端接入可信网络的完整性参数进行本体化建模,确定对象关联规则,通过基于免疫的本体匹配算法实现了完整性度量策略的自适应选择分发。分析结果表明,该算法能够有效地对完整性度量参数进行策略的优化匹配。该模型的提出为可信网络下完整性度量的策略授权分发提供了一个新的研究思路  相似文献   

9.
基于可信网络,提出一种新的、可行性强的可信修复网络模型,详细说明该模型提供的功能和工作流程,着重阐明可信修复网络的通信机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务.  相似文献   

10.
可信理论和技术是当前研究的一个热点,然而在针对可信系统本身的可信度测量方面的研究还比较少。针对这一问题,根据MSS通用模型,对传统工业控制网络的运行状态进行分析,建立可信工业控制网络的可用性模型;从系统的可用性方面出发,提出了对工业控制系统的可信度进行度量的一种计算方法,并通过实例进行仿真,分析结果证明了算法的可行性。  相似文献   

11.
对等网络信任机制研究   总被引:31,自引:1,他引:30  
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网络安全的关系,并讨论了信任机制的体系结构.根据信任机制研究的内容分别归纳总结了信任模型和信任推理方法的最新研究成果,并选取典型的信任模型进行了评述.最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向.  相似文献   

12.
电子商务活动在开放网络环境中越来越频繁,文件共享等服务也越来越普遍,用户之间的信任关系成为安全问题的重点。该文研究了现有的推荐信任模型,分析了其中存在的问题,提出了一个新型推荐信任模型。  相似文献   

13.
利用信任的社会性质进行信任传递,可有效缓解数据稀疏的问题,提高推荐系统的覆盖率和准确率。目前对信任网络的研究存在信任模型建立不准确、信任传递机制复杂与失真等问题。为准确表述信任网络中的客户信任关系,引入信任支持度的概念,提出了一种信任度与信任支持度相结合的客户信任模型;制定了符合信任社会性的传递规则,构建了基于该模型的客户信任网络,并设计了相应的个性化推荐算法。实验结果表明,此模型提高了推荐系统的覆盖率、准确率及推荐质量。  相似文献   

14.
一种新型推荐信任模型   总被引:10,自引:0,他引:10  
开放网络环境中,电子商务活动越来越频繁,文件共享等服务越来越普遍,用户之间的信任关系成为安全问题的重点。为确定大量未知实体的信任关系,出现了基于不同方法的推荐信任模型,其关键在于如何解决推荐信任的传播与合成。该文研究了现有的推荐信任模型,分析了其中存在的问题;为解决推荐信任传递问题,提出了信任向量的定义;在此基础上提出了基于推荐信任向量的新型推荐信任模型。最后进行了仿真实验分析。  相似文献   

15.
P2P环境下的一种混合式信任模型   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信任度的变化和抵御诋毁、夸大等安全问题。仿真结果表明,该模型能有效地判断节点的信任度,同时具有良好的安全性。  相似文献   

16.
对等网络信任和信誉机制研究综述   总被引:1,自引:0,他引:1  
马新新  耿技 《计算机应用》2007,27(8):1935-1938
介绍了对等网中的信任和信誉机制所涉及的概念与研究内容,对其近年来的研究进展进行了归纳分析,提出了对等网络的中信任和信誉机制研究中涉及的问题,并针对该系统设计中涉及的关键问题提出了相应的思路和研究方法。  相似文献   

17.
一种基于名誉的P2P网络信任管理模型   总被引:1,自引:0,他引:1       下载免费PDF全文
由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立。本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推荐和信任聚合两种运算,运用分布式哈希表来处理信任值的存储和查询,并给出了信任咨询和更新的算法。实验表明,该模型可以提供较可靠的信任推荐服务,同时能较好地消除诋毁、恶意推荐等安全问题。  相似文献   

18.
信任链发现算法是信任管理的核心内容,目前已有的信任链发现算法存在以下不足:没有引入证书有效期的概念;没有对信任程度进行划分,不能对不良实体的请求进行屏蔽。针对上述问题,给出了一种带有时间域的LOTOV语言,并改进了后向信任链发现算法。仿真实验证明,提出的后向信任链发现算法有效实现了证书的回收、更新及对不诚信实体的访问抑制。  相似文献   

19.
电子商务下的信任网络构造与优化   总被引:1,自引:0,他引:1  
电子商务环境中交易实体间的信任关系类似于传统商务环境中复杂的社会关系.实体间的信任度量涉及到交易额、交易发生时间、消费实体个人收入及其对信任的风险态度等因素,难以准确地给出量化计算.为探明这种信任关系的本质特点,结合现实生活中社会关系网络的一些认知理论和方法,详细分析和定义了实体及实体关系的相关属性,提出了一种信任网络描述的形式化模型.研究了信任网络的构造方法,建立了一套信任网络优化算法,有效地降低了信任网络的复杂性.最后,给出了一套信任网络可视化自动生成工具,通过实例应用分析表明,信任网络形式化描述模型和优化算法可以很好地揭示电子商务环境中复杂的信任关系,降低了信任度量算法的复杂度,可为信任的传播机制和信任计算模型的研究提供理论基础.  相似文献   

20.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号