首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
由于现有的信任模型仅针对应用,并没有引入风险评估,不能适应新的网络环境特点,而异构无线网络环境由于具有异构性、开放性、动态性和适应性的特点,适合新环境下的系统网络安全需要.提出一种主动安全模型,从分析安全的保护机制出发,基于服务提供者和请求者的不同角度,引入网络风险评估和用户历史交互行为的信任评估,动态地为系统资源提供主动保护能力,以提升安全性.通过仿真实验得出,模型能够在恶意攻击增加情况下,及时识别风险,并正确有效地预测实体行为,保持良好运行状况,为下一步系统决策提供保障.  相似文献   

2.
为了提高P2P网络对等节点的安全性,提出了一种基于信任机制的动态信任模型.对模型的算法和工作流程进行了详细的描述.利用该模型可以在2个对等实体间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的安全性.  相似文献   

3.
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

4.
为了能快速精确地刻画实体行为的高动态性,提出了一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov过程的学习问题。进而利用改进的和声搜索算法,给出了求解隐Markov过程最佳参数的算法,该算法有效地保证了全局搜索空间,能够获得更好的解。在此基础上,利用已有交互结果序列和最优参数组,对实体的信任度进行预测。仿真实验表明,该模型能够快速地反映出实体行为的动态性,具有较高的精确度,且能抵抗部分恶意攻击。  相似文献   

5.
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。  相似文献   

6.
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。  相似文献   

7.
提出了一种基于推荐的信任模型,并给出该模型的数学表述和分布式实现方法.它根据节点的交互经验和其他节点的推荐,做出对对方行为的评价和预测,此模型建立在完全分布的P2P体系结构上,能很好地激励用户提供反馈,遏制节点的不诚实行为.分析及仿真表明:该信任模型可以有效地防止恶意节点的串谋信任攻击,解决了新进入节点的信任这一信任问题,确保了P2P网络的安全.  相似文献   

8.
在开放分布式计算环境中,由于服务提供者是自主的,且不为自身的行为负责,为与之交互者带来风险。合理的解决方法是能在交互前了解拟交互对象的可信任性,从而提高交互的安全性、可靠性。现有的信任模型中缺乏对系统中存在多种类型用户的考虑。针对上述问题,在对节点以往交互记录进行统计学原理分析的基础上,文章提出了一种基于贝叶斯估计的开放式系统环境下的信任模型,该模型利用节点服务类型相似性对信誉信息进行筛选,提高了模型计算出的信任度的准确性。给出了该模型的数学分析。分析和实验表明,该信任模型在存在多种类型用户的系统中提高了节点之间交互的成功率。  相似文献   

9.
在开放的P2P网络环境中,由于资源类型的繁多,交互双方的需求各异,交互者不能准确选择自己的服务对象,存在交互风险.文章提出了一种基于资源类型分组的P2P信任模型.该模型引入了角色分组思想,将交易资源类型进行分组,结合全局信任度计算方法,在直接信任度与推荐信任度计算中叠加组内组间因素,评估欲交易节点的可信度以用于交易决策.文中还引入反馈机制来激励诚信节点,惩罚欺骗节点.仿真实验表明该模型可以有效减少与恶意节点的交易次数,具有良好的准确性和安全性,保证交易成功率.  相似文献   

10.
基于P2P的混合安全信任机制研究   总被引:1,自引:0,他引:1  
提出了一种非集中管理认证的,结合局部信任机制以及全局信任机制的P2P安全信任机制.该信任机制结合以往信任模型的优点,既充分利用了P2P中节点自身的交互历史,又有效的考虑了整个网络的交互经历,不仅使安全机制更具有针对性,网络开销变小,还推出了合理的惩罚机制,有效预防冒名、诋毁等问题.  相似文献   

11.
针对当前信任模型网络消耗大、交易安全得不到保障的缺陷,改进了一种基于可信群的信任模型TCTM。通过对可信节点关键值的计算,将网络中一些相关的节点加入到特定的可信群中,通过多个参数来选择一个综合性能最高的节点作为超级节点。引入交易时间、交易规模、交易次数和惩罚项来进行信任值的计算。实验表明,该方法能提高交易的稳定性和抗共谋攻击能力。  相似文献   

12.
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops, WADS-NCPH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NCPH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。  相似文献   

13.
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。  相似文献   

14.
通过引入社会网络中链接的概念,提出1种无线传感器网络簇中可信模型,以更有效地检测非正常节点。模型把对节点的信任分成持久信任和即时信任,在即时信任和持久信任的基础上计算每个节点的信誉,利用信誉检测非正常节点。通过实验分析了阀值的取值并将本研究模型与其他模型进行比较。实验结果表明,在检测非正常节点方面,基于链接的簇中可信模型比GTMS(group-based trust management scheme)和RFSN(reputation-based framework for sensor network)更为优秀。  相似文献   

15.
无线通信网络在现代电信网中扮演重要角色,其无线信道环境使得对恶意节点的区分和恶意行为的防御变得较为困难。针对无线通信网络中的路由安全问题提出了一种相对独立于路由协议的可信路由框架,该框架以模糊多目标决策为基础,通过计算信任环路来实现信任拓扑控制,构建安全可信的路由,并最终实现该框架的高移植性,高扩展性,可方便灵活地应用于多种不同的网络。在半实物仿真平台上对提出的独立可信路由机制进行实现,仿真结果表明,文章提出的可信路由框架具有良好的性能,能有效防御网络中的恶意节点,为无线通信提供安全保障。  相似文献   

16.
基于贝叶斯理论的VANET安全路由信任模型   总被引:2,自引:1,他引:1  
由于车联网(VANET)节点具有高度移动性和相遇临时性,因此节点间的信任管理变得更加困难。针对此问题,利用信任分类与动态管理的方法,在基于导航预测的地理延迟路由协议(Geo DTN+Nav)的基础上,使用Beta分布描述节点的信任情况,提出一种新的基于贝叶斯理论的车联网安全路由信任模型,以实现车联网节点间的信任量化管理。该模型在提升路由安全性的同时,具有较低的时间复杂度。实验结果表明,该信任模型是有效的,且在恶意节点排除率、分组平均到达率及端到端平均时延方面取得了较好的性能。  相似文献   

17.
通过分析现有的信任模型,以解决P2P网络信任问题为出发点,提出了基于奖励因子的P2P博弈模型,该模型对选择合作行为的节点进行奖励,并根据网络合作节点的占有率对奖励因子进行调整,以此激励单个节点的合作行为选择,促进网络更多节点进行合作,以获取更大的奖励,通过这一良性循环.仿真实验表明,奖励因子对于节点间的信任关系,以及整个网络的稳定性有明显的作用.  相似文献   

18.
安全路由协议是Ad Hoc组网的关键,其目标是在付出较少路由性能代价的条件下选择安全性能最优的传输路径,从而将数据从源节点发送到目的节点。本文提出了一种Ad Hoc网络的基于可靠骨干网的安全路由协议。首先,引入信任评估机制选取可信的网络骨干节点;接着,以骨干节点作为簇头节点对网络进行安全分簇,簇头节点及簇内成员节点间构成可靠骨干网;最后,基于可靠骨干网进行安全路由协议的设计,该协议在路由建立过程中,对网络节点进行信任评估,将恶意节点隔离出网络,降低其对网络性能的影响。仿真实验结果表明,本文安全路由协议即使在恶意节点对网络产生攻击的情况下,也能有效保证网络的性能。  相似文献   

19.
针对当前P2P网络中存在的搭便车现象,提出了一种基于信任度的激励机制.引入虚拟货币思想,把信任度分为3个等级;构造了评价节点信任度的数学模型,把超级跟踪服务器部署在网络边缘,主要监督和维护网络节点的信任度.理论分析和仿真数据表明,该激励机制可很好地解决搭便车行为,提高了P2P网络的性能和服务质量,使P2P网络中节点实现公平交易.  相似文献   

20.
无线传感器网络中一种基于D-S证据理论的监测机制   总被引:1,自引:1,他引:0  
针对现有的信任模型不能快速有效处理WSNs中的恶意节点以及证据组合时可能会出现的反直观结果问题,本文提出了一种基于改进D-S证据理论的信任模型。结合D-S证据理论本身所存在的缺陷,本文对其合成规则进行了修正。基于修正的D-S证据理论,设计了WSNs中识别和隔离行为不良节点的监测机制,并且对该监测机制进行了仿真分析。仿真结果表明,该机制能够快速准确的发现和隔离恶意节点,而且在一定程度上抑制了恶意节点的共谋,提高了网络的性能。同其他信任模型相比,该机制更具安全性、健壮性和准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号