首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
蔡绍滨  潘虹杞  姚念民  方伟 《软件学报》2014,25(S1):122-130
在无线传感器网络中,信息的传输需要安全的保护.在分簇管理的基础上,GTMS(group-based trust management scheme)算法利用节点的可信度来实现路由的安全.但是,它的可信度表示方法过于简单,无法反映信誉复杂性.因此,在基于区间的云相似度比较算法的基础上,以云理论为基础构建节点可信度,提出了基于云信任模型和蚁群算法的无线传感器网络簇可信路由算法.研究结果表明,在准确判定簇内节点可信度的基础上,CRPCTMAS (cluster reliability protocol based on cloud trust model and the ant scheme)算法建立了安全、有效的路由,保证了路由的高有效发包率,延长了网络的生命周期  相似文献   

2.
针对不同的网络实际条件,提出一种基于蚁群算法的可信网络路由算法,以寻找网络中任意2个节点间的最优路由。在将链路带宽使用情况作为影响路由重组结果可信度的因素时,同时考虑了路由中节点间链路上的耗费和延时这两个因素,实现了可信的网络路由重组。仿真结果显示,该方法在较快地找到较低耗费和延时路由的同时,能够有效地提高路由重组结果的可信度。  相似文献   

3.
WSN中基于可信核心树的路由算法研究   总被引:1,自引:1,他引:0  
介绍了一种适用于WSN网络的基于可信核心树的路由算法。该算法在局部范围内选取具有相对较高剩余能量和可信度的节点作为簇首节点,从而对整个网络进行分簇。然后通过一个最小能耗生成树算法将所有簇首节点组织成以Sink节点为根的可信核心树,进而对该树进行扩展,构建成覆盖全网的可信路由树。所有的数据沿着可信路由树上唯一的路径向Sink节点汇报。同时算法引入了可信模型,该模型通过检测网络中有数据包墓改、丢包、谎报等行为的恶意节点来评佑节点的可信度。实验结果证明,该TCTR算法能有效减小能耗、平衡负载,从而延长网络生存时间,同时能有效识别与隔离恶意节点,从而提高路径安全度与网络安全度。  相似文献   

4.
基于蚁群算法的无线传感器网络节点可信安全路由   总被引:2,自引:0,他引:2  
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。  相似文献   

5.
如何将信任管理运用于无线传感器网络(WSN)的路由选择成为近年来研究的一个热点.考虑无线传感器网络的节点安全度、能量约束以及传输可靠度等三个基本因素,完成节点可信度以及最优可信路径(MTP)的度量,引入博弈机制对节点参与路由进行建模,基于可信度设计了一个payoff函数,通过相应的奖惩机制抑制WSN路由中普遍存在的恶意节点、自私节点以及激励措施问题.实验结果表明与WSN中传统的典型路由算法相比,该最优可信路径算法在网络生存时间,路径安全度,传输可靠性等因素方面综合性能显著改善.  相似文献   

6.
对基于贝叶斯网络的可信模型中的资源搜索算法和可信度计算方法进行重新设计,本文提出一种改进的P2P可信模型。改进后的资源搜索算法使节点接收到的冗余包数量减少 ,并提高了系统的可靠性。在此基础上,针对P2P网络的匿名性,提出了一种新的运用服务次数和对评价值取对数方式进行可信度计算和更新的方法。此方法可以有效地阻止 恶意节点对正常节点和可信节点的攻击,同时还可防止恶意节点间通过小集团合作方式来提高各自节点的可信度。实验结果表明,本模型较现有模型在抑制P2P网络中恶意节点的活动方面具有更好的效果,且增加了系统服务可靠性.  相似文献   

7.
针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整性;简化并移植在PC平台上的可信软件协议栈;提出嵌入式可信网络接入机制,从而实现了嵌入式终端可信环境的建立。最后实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,因此可基本上保证终端的安全性。  相似文献   

8.
为了进一步提高Ad Hoc网络的安全性,提出一种利用可信平台模块传递信任链的方案。该方案以将信任关系从Ad Hoc网络节点扩展至Ad Hoc网络为设计目标,利用信任模型评估每个节点的信任度,在ARAN安全路由协议的基础上,结合信任度对ARAN安全路由协议进行了改进,选出一条可信度最高的路由,对可信链传递方案进行性能分析。  相似文献   

9.
针对软件定义网络(SDN)中的转发设备存在不可避免的漏洞和后门、缺乏主动监测或被动检查网络行为的机制等问题,提出一种基于路径跟踪反馈的SDN网络可信传输方案,设计基于跟踪反馈的传输路径可信验证机制,依据反馈信息分析节点的可信性,以此评估路径的可信度;同时,提出一种基于路径跟踪反馈的不相交多路径可信路由算法DMTRA-PTF,能够通过路径跟踪反馈和可信评估引导新的路径及时规避恶意交换机节点,构造不相交多路径路由方案以增强SDN网络传输服务的可信性。对比实验结果表明,路径跟踪反馈机制能够以较小的性能代价准确识别恶意交换机,提出的可信路由算法能够以此为后续路由动态规划不相交多条可信路径,有效提升网络整体的可信性。  相似文献   

10.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

11.
张鑫  杨晓元  朱率率 《计算机应用》2016,36(8):2231-2235
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。  相似文献   

12.
赖英旭  刘岩  刘静 《软件学报》2019,30(12):3730-3749
为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间双向认证过程,给出了TCA-SNI协议的交互过程;使用扩展的SVO逻辑系统对协议进行逻辑推理,证明该协议是安全可靠的;使用Dolev-Yao攻击者模型对协议进行攻击测试,实验结果表明,协议的安全目标均已达成,证明该协议可以抵御真实网络中的攻击.  相似文献   

13.
为增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载,提出一种轻量级的身份认证与平台鉴别评估协议。协议基于接入双方在首次接入时共享的认证密钥以及对方的可信平台配置信息,在不需要可信第三方参与的情况下,完成快速的身份认证与鉴别评估。协议减少了网络数据交换次数以及接入双方的计算工作量,在保证接入认证与评估所需的安全属性的同时,还增强了平台配置信息的机密性以及抵抗重放攻击的能力。安全性和性能分析表明,所提协议适合无线网络通信环境下的移动终端可信网络接入。  相似文献   

14.
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景.  相似文献   

15.
刘明达  拾以娟  陈左宁 《软件学报》2019,30(8):2314-2336
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.  相似文献   

16.
可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的中间人攻击问题,提升了网络安全性。  相似文献   

17.
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注。提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求。首先,通过 TPCM 对容器云服务器进行度量,由 TPCM 到容器的运行环境建立一条可信链。然后,通过在 TSB 增加容器可信的度量代理,实现对容器运行过程的可信度量与可信远程证明。最后,基于Docker与Kubernetes建立实验原型并进行实验。实验结果表明,所提方法能保障云服务器的启动过程与容器运行过程的可信,符合网络安全等级保护标准测评要求。  相似文献   

18.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。  相似文献   

19.
针对网络功能虚拟化中服务链的安全性问题,提出一种基于可信计算的安全服务链架构。首先,基于可信计算为网络功能虚拟化架构设置可信管理中心模块,为虚拟网络功能实例的生成、服务链的生成和调整提供可信认证;然后,针对服务链的生成和调整设计了相关安全协议;最后,将HOTP协议引入模型之中,实现了服务链各实例之间的安全认证与安全传输,并支持服务链节点的动态扩充和调整。经过架构仿真分析表明,本安全架构在保证服务链动态性的同时提高了安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号