期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于结点行为特征的可信性度量模型 被引量:11
1
作者 田俊峰 杜瑞忠 刘玉玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期934-944,共11页
由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网... 由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网络系统抽象成一个基于信任领域和Agent技术的具有层次结构的虚拟可信管理模型(MMA),研究MMA结构中各结点的逻辑构成和功能.通过分析影响结点行为的各种因素,抽象表达用于结点可信性计算的预期行为特征,研究对结点行为可信性进行监控和度量的方法.根据结点行为的表现及其可信性历史信息,动态调整和预测结点行为的可信值,并通过定义可信区间,实现对结点间信任关系的组织和管理,从而建立基于结点行为特征的动态信任关系管理模型.最后,通过仿真实验验证了模型的可行性和有效性. 展开更多
关键词 MMA管理模型 信任度 可信区间 结点行为 信任领域
在线阅读 下载PDF
制造网格中基于节点行为信任的访问控制模型研究 被引量:3
2
作者 李陶深 梁宝龙 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第6期1143-1149,共7页
为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型。将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关... 为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型。将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关系描述和定义,以及节点间交互行为的信任度公式表达和计算方法,通过计算将制造网格中节点交互的信任情况反映到交互行为中。实验结果表明,该模型在一定程度上可有效用于解决制造网格环境中自私节点的动态性和不确定性带来的安全问题。 展开更多
关键词 制造网格 访问控制 网格安全 节点行为 信任机制
在线阅读 下载PDF
无线传感器网络中基于节点行为和身份的可信认证 被引量:7
3
作者 刘涛 熊焰 +2 位作者 黄文超 陆琦玮 龚旭东 《计算机应用》 CSCD 北大核心 2013年第7期1842-1845,1857,共5页
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理... 针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。 展开更多
关键词 无线传感器网络 可信认证 节点行为 基于身份 BETA分布 双线性对
在线阅读 下载PDF
基于优化信任评估的Ad Hoc安全路由协议 被引量:3
4
作者 陈少华 樊晓光 +2 位作者 禚真福 黄金科 孙贤明 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第11期2524-2531,共8页
针对Ad Hoc网络中自私节点造成的攻击问题,提出了一种基于信任评估的Ad Hoc安全路由协议TEAR。该协议在节点行为信任评估方案的基础上,通过使用链路信任值和路径信任值表示节点和路径的可信度,同时,在链路信任值计算时,引入了基于公共... 针对Ad Hoc网络中自私节点造成的攻击问题,提出了一种基于信任评估的Ad Hoc安全路由协议TEAR。该协议在节点行为信任评估方案的基础上,通过使用链路信任值和路径信任值表示节点和路径的可信度,同时,在链路信任值计算时,引入了基于公共邻居节点的间接信任评估方法和可变时间窗机制,保证了信任值计算的准确性和实效性;协议中每个节点维护一张信任表,并重新定义了路由请求和路由回复消息格式,实现了安全路径的快速选择。使用NS2进行模拟验证,又与AODV以及基于固定时间窗信任评估的安全路由协议TA-AODV进行性能对比。结果表明,改进的信任评估方案具有更好的性能,采用该方案的安全路由协议能较快地发现自私节点,并准确选择安全路径,提高了Ad Hoc网络性能。 展开更多
关键词 Ad HOC网络 自私节点 安全路由 信任评估 可变时间窗 节点行为
在线阅读 下载PDF
一种移动P2P网络环境下的动态安全信任模型 被引量:13
5
作者 李致远 王汝传 《电子学报》 EI CAS CSCD 北大核心 2012年第1期1-7,共7页
信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM-MP2P.DSTM-MP2P包括两种方... 信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM-MP2P.DSTM-MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略.通过理论分析和实验证明,无论MP2P网络环境如何,DSTM-MP2P模型使得请求节点总是优先连接安全可靠的节点,从而极大地提高了下载成功率. 展开更多
关键词 移动对等网络 安全 信任 博弈 节点行为
在线阅读 下载PDF
行为证据不全对无线传感器网络信任评估的影响与性质分析
6
作者 田立勤 林闯 《计算机科学》 CSCD 北大核心 2010年第10期38-41,67,共5页
在无线传感器网络中单独基于节点身份认证的静态安全控制不能满足动态的安全需要,必须结合节点动态的行为可信确认才能更好地提供安全保障,因此基于行为可信的研究已经成为业界研究无线传感器网络的热点。在节点行为信任评估中,行为证... 在无线传感器网络中单独基于节点身份认证的静态安全控制不能满足动态的安全需要,必须结合节点动态的行为可信确认才能更好地提供安全保障,因此基于行为可信的研究已经成为业界研究无线传感器网络的热点。在节点行为信任评估中,行为证据是行为评估的根本依据,但由于节点的行为是随机的,不确定的,因此能否获得证据也是随机的,不确定的,这就造成了节点行为证据不全、每次交往的行为价值不相等的现象,但目前在无线传感器网络的行为信任评估中很少考虑这个非常重要的现象。分析了节点交往中行为证据不全对信任评估带来的重要影响,论述了节点交往中证据不全与节点行为价值的关系,给出了不足填充法和权重扩展法等针对不同价值交往的节点信任评估策略。最后通过两个定理和两个性质证明了方法对节点行为信任评估的作用和性质,这为提高节点行为信任的价值可信度奠定了量化基础。 展开更多
关键词 无线传感器网路 节点行为证据 节点行为价值 节点行为信任
在线阅读 下载PDF
船舶通信网络入侵节点分类方法研究
7
作者 张博 《舰船科学技术》 北大核心 2018年第10X期163-165,共3页
对船舶通信网络入侵节点进行分类是保护船舶信息安全主要途径之一,但是随着入侵节点数目的增加,基于密度自适应粒子群算法的通信网络入侵节点分类方法分类误差较大,无法实现对入侵节点准确判别和分类。针对上述问题,提出基于信任值的通... 对船舶通信网络入侵节点进行分类是保护船舶信息安全主要途径之一,但是随着入侵节点数目的增加,基于密度自适应粒子群算法的通信网络入侵节点分类方法分类误差较大,无法实现对入侵节点准确判别和分类。针对上述问题,提出基于信任值的通信网络入侵节点分类方法。首先计算节点的直接信任值,然后在此基础上计算节点的间接信任值,最后将直接信任值与间接信任值相结合,计算节点的综合信任值,同时利用异常行为检测算法对节点行为进行检测,判断节点类型,实现入侵节点的分类。结果表明:基于信任值的通信网络入侵节点分类方法与基于密度自适应粒子群算法的通信网络入侵节点分类方法相比,前者较后者分类误差降低了7%,分类准确性有了很大的提高。 展开更多
关键词 通讯网络 节点分类 信任值 行为异常检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部