首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
针对基于离散小波变换的视频降噪方法难于实时处理的问题,提出了一种基于提升框架的可实时处理的视频降噪方法。首先,对每帧图像利用提升框架进行多级小波分解,得到尺度系数和小波系数;然后,对不同层次的小波系数采用软阈值收缩方法进行滤波;小波逆变换后,利用时间域滤波方法进一步提高降噪效果。实验结果表明,该方法具有较好的实时性和去噪效果。  相似文献   

2.
基于Bayesian信任网络的P2P访问控制   总被引:1,自引:0,他引:1  
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理.  相似文献   

3.
P2P网络中一种可信访问控制模型   总被引:1,自引:0,他引:1  
晏樱  李仁发 《计算机应用》2008,28(12):3194-3196
信任模型强调成员以及数据的可信性,通过对网络中的不端行为进行通告和限制,为用户能够更加合理地使用网络提供保证。提出了一个基于相似度加权推荐的全局信任模型(GSTrust)。在模型中,信任值的请求者使用推荐者和自己之间的节点评分行为相似度加权推荐意见,以节点评价行为的相似度加权其推荐度计算全局信任值,并提出了基于群组的激励机制作为信任模型的有效补充,仿真实验证明了模型的有效性。  相似文献   

4.
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。  相似文献   

5.
龚翱  刘浩 《计算机工程》2015,(3):125-129
应用社会信任网络构建的基本原理,给出一种新的P2 P访问控制模型。将P2 P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2 P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2 P中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2 P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2 P网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2 P网络中的节点交互成功率有较大提高。  相似文献   

6.
李勇军  代亚非 《计算机学报》2012,35(8):1675-1687
随着P2P文件共享系统日益成为流行的文件交换方式,其安全问题势必引起关注,而访问控制是P2P系统安全的关键技术之一.由于P2P系统具有分散性和动态性,传统的访问控制机制不能够直接应用于P2P文件共享系统中.而现有针对P2P文件共享系统的访问控制机制不能很好地解决大量并发文件下载请求或者爆发式的恶意文件下载对节点带来的侵害.针对上述问题,文中提出一种基于商品市场模型的访问控制机制(ACMCM),利用市场调节机制使得文件下载请求均衡地分布在多个文件提供者之间;下载文件的价格随着重复下载次数的增加而呈指数增长,有效遏制了恶意下载行为;通过在并发下载之间合理地分配下载带宽,使得并发文件下载占用的系统时间尽量缩短.ACMCM保留了P2P系统的分散性和动态性.最后给出了ACMCM的分布式协议的主要过程的流程.  相似文献   

7.
P2P作为一项愈来愈流行的技术,在资源共享和协同协作方面有崭新的应用。但是这种新的技术面临传统的网络所未曾遇到的网络安全方面的严重考验。文中从实际应用出发,分析了现有的访问控制技术并在此基础上提出一种新的基于信任域的P2P访问控制模型。该模型不同于传统的基于PKI的访问控制模型,它能够在信任管理的基础上对P2P用户进行域划分,并针信任对域制定访问控制策略,从而使得访问控制在实际应用中更加简洁和可行。  相似文献   

8.
一种综合的P2P网络信任模型   总被引:3,自引:2,他引:1       下载免费PDF全文
安全有效的信任模型是保证P2P 系统高效、稳定的关键技术之一。介绍一种适用于P2P 网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证明该模型能有效地抑制冒名和诋毁等非法行为,具有较强的安全性。  相似文献   

9.
利用职称、学历及会员资格等条件划分主体属性,由此属性特点设置客体允许使用的限制条件,根据基于属性的ABAC访问控制模型思想,定义初步的访问控制策略;最后将主体、客体的信誉值进行比较,确定最后的访问控制策略。通过对整个的访问控制过程的合理性分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,是适用于P2P网络环境的安全访问控制策略。  相似文献   

10.
有效的访问控制机制是P2P网络的研究热点之一,然而传统的访问控制机制并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出了一种多域环境下的P2P网络访问控制模型(TMAC)。它采用了社会网络的基本原理,将系统节点划分成若干个不同的域,通过扩展多级安全机制来实现访问控制。节点之间进行交互时,主体节点将根据目标节点关于请求资源类别的信任等级授予不同的访问权限,以达到系统安全的目标。通过仿真实验验证了该访问控制模型的有效性。  相似文献   

11.
基于信任域的P2P访问控制模型研究   总被引:1,自引:2,他引:1  
P2P作为一项愈来愈流行的技术,在资源共享和协同协作方面有崭新的应用。但是这种新的技术面临传统的网络所未曾遇到的网络安全方面的严重考验。文中从实际应用出发,分析了现有的访问控制技术并在此基础上提出一种新的基于信任域的P2P访问控制模型。该模型不同于传统的基于PKI的访问控制模型,它能够在信任管理的基础上对P2P用户进行域划分,并针信任对域制定访问控制策略,从而使得访问控制在实际应用中更加简洁和可行。  相似文献   

12.
P2P具有无集中控制节点、节点对等自治和网络动态的特点,这些特点为实施访问控制带来很大的挑战,传统的访问控制技术不能很好地适应对等网环境。首先对现有的对等网环境中的访问控制技术进行研究,然后在基于信任模型的角色访问控制的基础上,针对无法区分通过信任模型计算出相同结果的用户的问题,提出了基于信任和属性的访问控制。基于信任和属性的访问控制引入资源属性和用户属性来分别描述资源和用户,依据用户属性、信任模型计算出的数值、环境属性和授权策略来建立用户角色指派关系,依据资源属性和授权策略来建立角色权限指派关系,从而解决基于信任模型的角色访问控制存在的问题。  相似文献   

13.
P2P网络中集散节点的存在会导致整个系统的抗协同攻击能力大大降低,增加网络的脆弱性.对目前P2P网络中集散节点现象进行了研究,阐述了对集散节点进行层次化处理的控制思想,提出了一种全新的通过控制P2P网络的逻辑拓扑结构来避免集散节点形成的思路,给出了控制模型以及实现控制模型的具体算法,并对算法进行了复杂度分析,最后通过仿真证明了本控制模型能有效控制网络中集散节点的形成,所以本控制模型能提高P2P网络抗协同攻击的能力,增强网络的健壮性,从而达到保障P2P网络可持续健康发展的目的.  相似文献   

14.
对等网络中基于信任的访问控制研究   总被引:11,自引:1,他引:11  
在对等网络中,通常模拟人际网络的信任来指导用户协作决策。本文给出了一个对等协作基于信任的访问控制框架,并讨论了其中各功能组件的关系。最后在RBAC中设计了一个基于信任的角色分配方案。  相似文献   

15.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

16.
张杰  张尧  黄道颖  李海燕 《微计算机信息》2007,23(21):140-141,144
分析了P2P文件共享系统的运行模式,在研究了BitTorrent系统中的片段选择策略的基础上,提出了一种利用动态生成的片段标记记录表中的信息进行片段选择的策略,使第1个片段的选择也使用最少优先策略,使所有片段的选择策略达到了一致性,同时也使得查询定位不再以扩散方式盲目进行,从根本上改善了定位搜索效率.  相似文献   

17.
提出了一种P2P权限委托与访问控制模型,该模型包括3个主要协议,即权限委托协议、资源检索协议和访问控制协议。根据权限委托协议,委托发起方PEER_S选择信誉值高的对等点作为受委托对等点PEER_D,颁发权限委托证书Cd。按资源检索协议,PEER_D选择信誉值高的资源提供者发送资源请求。根据访问控制协议,资源提供者PEER_R通过资源请求者的信誉证书集Cts和权限委托证书Cd进行访问控制。基于着色Petri网验证协议模型的可达性等性质,使用CPN Tools对协议进行模拟仿真。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号