排序方式: 共有49条查询结果,搜索用时 343 毫秒
31.
32.
In network environments, before meaningful interactions can begin, trust may need to be established between two interactive entities in which an entity may ask the other to provide some information involving privacy. Consequently, privacy protection and trust establishment become important in network interactions. In order to protect privacy while facilitating effective interactions, we propose a trust based privacy protection method. Our main contributions in this paper are as follows: (1) We introduce a novel concept of k sensitive privacy as a measure to assess the potential threat of inferring privacy; (2) According to trust and k sensitive privacy evaluation, our proposed method can choose appropriate interaction patterns with lower degree of inferring privacy threat; (3) By considering interaction patterns for privacy protection, our proposed method can overcome the shortcomings of some current privacy protection methods which may result in low interaction success rate. Simulation results show that our method can achieve effective interactions with less privacy loss. 相似文献
33.
授权决策是访问控制理论研究中的关键问题之一。为了有效提高基于信任的访问控制中授权的安全性,依据最小风险贝叶斯决策理论,将访问控制中客体对主体的授权视为最优决策的发现问题,提出基于风险最小化授权映射方法,实现访问控制中准确的授权操作。通过算例分析和仿真实验表明,该方法能够在降低风险的情况下比较准确地给出交互的最终授权。 相似文献
34.
现有对无线传感器网络节点中的时钟同步方法往往通过固定参考节点传递同步信息完成同步。对于固定参考节点通信范围外的节点,需要同步信息在节点间的多跳传输,这造成时间误差的累积以及节点多跳传输的能量损耗,从而影响同步的精度和网络能耗。为解决此问题,提出了基于移动参考节点和最优移动路径的时钟同步方法。首先,采用正六边形的蜂窝覆盖技术选取最优的时钟同步点。其次,结合最优覆盖和选址问题的数学模型,设计最短移动距离的路径。最后,提出了基于MAC层标记多个时间戳实现低能耗单跳同步的机制。与现有方法的实验对比表明,该方法提高了同步时间精度,并降低了通信能耗。 相似文献
35.
36.
在研究网络流量的有效测量问题时,考虑网络节点的流守恒,把网络流量监测点问题抽象为无向图的最小弱顶点覆盖问题,这是一个NP难的问题.基于图论中邻接矩阵的概念,提出一个近似算法,通过重复删除邻接矩阵中所有行元素之和不超过1的节点对应的行和列,得到最小弱顶点覆盖集.在此基础上通过预先递归去除无向图中1度节点,满足任意节点度数都大于或等于2的最小弱顶点覆盖问题求解条件,并将递归节点作为该近似算法的入口点.仿真实验表明,与现有算法相比,新算法具有更好的性能,能够发现更小的弱顶点覆盖集. 相似文献
37.
无线传感器网络中的安全多部署方案 总被引:1,自引:0,他引:1
提出了无线传感器网络中安全多部署时的自适应密钥选择方案和自适应密钥选择算法,用以在不同的部署集之间提高传感器节点的连通性.实验结果表明,自适应密钥选择方案在维持较高安全性的同时能极大地提高传感器节点之间的连通概率. 相似文献
38.
为了有效地选取网络流量检测点,根据流守恒假设,提出一种网络流量检测点选取算法.该算法将网络流量检测点选取问题抽象为图的弱顶点覆盖问题,使用三元组信息标记网络节点,通过比较和替换节点的三元组信息并根据最后的三元组信息,完成网络流量检测点的选取.仿真结果表明,新算法不需要了解网络拓扑的全局信息,能动态地排除无法部署的网络节点,有效地解决了网络流量检测点的选取问题. 相似文献
39.
为了寻找网络中瓶颈链路,对网络数据包丢失率的推断方法进行了研究,提出一个新的网络数据包通过率的统计推断模型.该模型基于端到端的测量方式,采用累积母函数对网络路径级数据包通过率进行分析,估计出网络链路级数据包通过率的统计信息.利用网络数据包通过率与丢失率之间的关系,可以间接得到链路级数据包丢失率的统计信息.仿真实验表明,该模型不需要很高的测量负载量就可以较精确地推断出网络链路级数据包通过率的统计信息,并根据Chernoff bound检测出网络中的瓶颈链路. 相似文献
40.
提出了一种基于推荐的信任模型,并给出该模型的数学表述和分布式实现方法.它根据节点的交互经验和其他节点的推荐,做出对对方行为的评价和预测,此模型建立在完全分布的P2P体系结构上,能很好地激励用户提供反馈,遏制节点的不诚实行为.分析及仿真表明:该信任模型可以有效地防止恶意节点的串谋信任攻击,解决了新进入节点的信任这一信任问题,确保了P2P网络的安全. 相似文献