期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
容忍入侵的无线传感器网络模糊信任评估模型 被引量:11
1
作者 王良民 郭渊博 詹永照 《通信学报》 EI CSCD 北大核心 2010年第12期37-44,54,共9页
针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现... 针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的容忍。以示例给出并分析了基于模糊信任模型的容忍入侵机制,以仿真实验说明了模糊信任模型针对路由和数据分组丢弃攻击在入侵节点与普通节点分类上的效果;最后分析了模糊信任模型对网络性能的影响,并阐述了与相关工作的异同。 展开更多
关键词 无线传感器网络 容忍入侵 可信模型 模糊信任
在线阅读 下载PDF
MANETs环境下的模糊信任模型 被引量:1
2
作者 罗俊海 范明钰 叶丹霞 《计算机应用研究》 CSCD 北大核心 2008年第11期3449-3450,3454,共3页
详细剖析了MANETs路由协议中存在的节点自私问题,提出了一种综合、有效的解决方案。
关键词 移动自组织网络 自私 推荐 模糊信任
在线阅读 下载PDF
基于P2P网络的动态模糊综合信任模型 被引量:8
3
作者 饶屾 王勇 《计算机应用》 CSCD 北大核心 2011年第1期139-142,共4页
针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种动态的模糊综合信任模型——DFCTrust,即在静态模糊综合评价的基础上加入时间衰减因子及波动惩罚因子。首先,该模型通过静态模糊综合评价的... 针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种动态的模糊综合信任模型——DFCTrust,即在静态模糊综合评价的基础上加入时间衰减因子及波动惩罚因子。首先,该模型通过静态模糊综合评价的方法来计算每次交易的满意度得分,由于在计算过程中加入了交易上下文的评价因素,所以可以很好地避免恶意节点在小交易上诚信在大交易上欺骗的恶意行为;其次,在综合计算节点信任度时,引入了时间衰减因子和波动惩罚因子,这样不仅可以避免与不活跃节点交易所造成的失败,而且还可以有效地抵御节点采用周期性振荡欺骗的恶意行为。仿真实验表明,DFCTrust具有更好的动态适应能力,能够有效地处理动态恶意节点策略性的行为改变,从而提高交易的成功率。 展开更多
关键词 对等网络 动态综合评价 信任模型 模糊综合信任 网络安全
在线阅读 下载PDF
随机模糊信息系统的知识约简 被引量:5
4
作者 张家录 《工程数学学报》 CSCD 北大核心 2006年第3期450-454,共5页
利用模糊逻辑中的R-型蕴涵算子定义随机模糊信息系统对象集上的模糊等价关系,进而实现对随机模糊信息系统知识的近似表示。讨论随机模糊下近似、上近似集的模糊概率与模糊信任测度、模糊似然测度之间的关系。给出基于模糊信任测度和模... 利用模糊逻辑中的R-型蕴涵算子定义随机模糊信息系统对象集上的模糊等价关系,进而实现对随机模糊信息系统知识的近似表示。讨论随机模糊下近似、上近似集的模糊概率与模糊信任测度、模糊似然测度之间的关系。给出基于模糊信任测度和模糊似然测度的随机模糊信息系统知识约简的方法。 展开更多
关键词 随机模糊信息系统 模糊信任测度 模糊似然测度 知识约简
在线阅读 下载PDF
基于信任评审的虚拟企业伙伴选择 被引量:9
5
作者 张喜征 《中国机械工程》 EI CAS CSCD 北大核心 2005年第2期161-164,共4页
以模糊综合评价法为工具 ,提出了一种基于信任评审的虚拟企业伙伴选择方法。采用具有较强综合反映能力的信任度指标来进行虚拟企业伙伴选择 ,能解决虚拟企业运行中的合作相容性和稳定性问题。将该方法应用到实例中得到了一个伙伴选择排... 以模糊综合评价法为工具 ,提出了一种基于信任评审的虚拟企业伙伴选择方法。采用具有较强综合反映能力的信任度指标来进行虚拟企业伙伴选择 ,能解决虚拟企业运行中的合作相容性和稳定性问题。将该方法应用到实例中得到了一个伙伴选择排序表 。 展开更多
关键词 虚拟企业 伙伴选择 信任评价 模糊综合评价法
在线阅读 下载PDF
无线传感器网络混合恶意节点检测方法研究 被引量:1
6
作者 陈嘉旺 刘北水 +2 位作者 刘国栋 吴鹏 孙悦 《信息安全研究》 CSCD 北大核心 2024年第11期990-996,共7页
无线传感器网络(wireless sensor networks,WSN)在环境监测、医疗保健等多个领域的应用越来越广泛.然而,WSN中的传感器节点易受安全威胁,尤其是恶意节点发起的不诚实推荐攻击,可能会破坏通信完整性.因此,对WSN中的恶意节点进行检测显得... 无线传感器网络(wireless sensor networks,WSN)在环境监测、医疗保健等多个领域的应用越来越广泛.然而,WSN中的传感器节点易受安全威胁,尤其是恶意节点发起的不诚实推荐攻击,可能会破坏通信完整性.因此,对WSN中的恶意节点进行检测显得尤为重要.尽管近年来基于信任管理的恶意节点检测方法不断涌现,以增强WSN的安全性,但现有研究往往忽视了数据一致性及信任评估中对参与节点的持续评估,这在一定程度上限制了检测方法的有效性.针对这些问题,提出了一种融合了模糊信任模型(fuzzy trust model,FTM)算法和贝叶斯信念估计(Bayesian belief estimation,BBE)方法的WSN恶意节点检测新技术.其核心在于通过FTM算法考量数据随时间的关联性确定直接信任值,并通过BBE方法基于推荐节点的先验信任概率评估间接信任值的可信性.通过模拟实验对所提方法的有效性进行了验证,结果证明,该模型在检测WSN中的恶意节点方面相较于现有技术,具有更高的检测率和更低的误报率. 展开更多
关键词 无线传感器网络 恶意节点检测 模糊信任模型 贝叶斯信念估计 安全威胁防御
在线阅读 下载PDF
一种面向WSNs的可信数据融合算法研究 被引量:4
7
作者 张仕斌 方杰 宋家麒 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2347-2352,共6页
随着WSNs的广泛应用,其安全问题也逐渐暴露出来,而传统网络安全防御体系已无法为WSNs的安全提供足够的保障.信任模型作为网络安全防御体系的重要补充,在一定的程度上可以解决WSNs中的安全问题.本文结合WSNs的研究现状,研究WSNs的相关安... 随着WSNs的广泛应用,其安全问题也逐渐暴露出来,而传统网络安全防御体系已无法为WSNs的安全提供足够的保障.信任模型作为网络安全防御体系的重要补充,在一定的程度上可以解决WSNs中的安全问题.本文结合WSNs的研究现状,研究WSNs的相关安全问题,分析了WSNs在运行和数据融合过程中受到的威胁;考虑到WSNs中节点存在随机性、不确定性等模糊特性,引入模糊理论,研究并提出基于WSNs的模糊信任模型;在模糊信任模型研究基础上,以提高WSNs数据融合的可信性、有效性为目标,同时考虑到节点计算能力及能量受限等因素,研究并提出了基于模糊信任的可信数据融合算法;仿真实验验证了本文研究的基于WSNs的模糊信任模型、基于模糊信任的可信数据融合算法能够准确评判节点数据是否可信,使节点数据融合结果更加准确,这也为WSNs中数据融合的研究提供了一种可行的研究方案. 展开更多
关键词 无线传感器网络 模糊理论 模糊信任模型 可信数据融合
在线阅读 下载PDF
User preferences-aware recommendation for trustworthy cloud services based on fuzzy clustering 被引量:1
8
作者 马华 胡志刚 《Journal of Central South University》 SCIE EI CAS CSCD 2015年第9期3495-3505,共11页
The cloud computing has been growing over the past few years, and service providers are creating an intense competitive world of business. This proliferation makes it hard for new users to select a proper service amon... The cloud computing has been growing over the past few years, and service providers are creating an intense competitive world of business. This proliferation makes it hard for new users to select a proper service among a large amount of service candidates. A novel user preferences-aware recommendation approach for trustworthy services is presented. For describing the requirements of new users in different application scenarios, user preferences are identified by usage preference, trust preference and cost preference. According to the similarity analysis of usage preference between consumers and new users, the candidates are selected, and these data about service trust provided by them are calculated as the fuzzy comprehensive evaluations. In accordance with the trust and cost preferences of new users, the dynamic fuzzy clusters are generated based on the fuzzy similarity computation. Then, the most suitable services can be selected to recommend to new users. The experiments show that this approach is effective and feasible, and can improve the quality of services recommendation meeting the requirements of new users in different scenario. 展开更多
关键词 trustworthy service service recommendation user preferences-aware fuzzy clustering
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部