期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
MP2P网下一种基于代理的安全反馈信任模型 被引量:4
1
作者 曹晓梅 朱海涛 +1 位作者 沈何阳 陈贵海 《计算机科学》 CSCD 北大核心 2014年第7期200-205,共6页
信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理... 信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理的安全反馈信任模型(PSTM)。不同类别的代理服务器接入不同类型的终端,以屏蔽网络层终端设备之间的差异性。同时,代理服务器之间对信息的相互备份能够缓解服务器"单点失效"问题。在资源安全选择协议中对反馈方进行身份、资格的认证后进行相似性筛选并加权处理。在多粒度的信任值计算中引入全局节点贡献度和评价可信度,并将直接信任度分为面向节点的与面向资源的来激励移动节点真实地反馈信息。实验表明,PSTM能够减少诋毁以及合谋恶意行为,同时能够抑制"搭便车"行为,从而增加网络善意节点的交易成功率。 展开更多
关键词 结构化MP2P网 信任模型 代理服务器 安全反馈 相似度加权
在线阅读 下载PDF
SDN场景中基于双向流量特征的DDoS攻击检测方法 被引量:10
2
作者 陈超 曹晓梅 《计算机应用研究》 CSCD 北大核心 2019年第7期2148-2153,共6页
传统网络资源的分布式特性使得管理员较难实现网络的集中管控,在分布式拒绝服务攻击发生时难以快速准确地检出攻击并溯源。针对这一问题,结合软件定义网络集中管控、动态管理的优势和分布式拒绝服务攻击特点,引入双向流量概念,提出了攻... 传统网络资源的分布式特性使得管理员较难实现网络的集中管控,在分布式拒绝服务攻击发生时难以快速准确地检出攻击并溯源。针对这一问题,结合软件定义网络集中管控、动态管理的优势和分布式拒绝服务攻击特点,引入双向流量概念,提出了攻击检测四元组特征,并利用增长型分层自组织映射算法对网络流中提取的四元组特征向量快速准确地分析并分类,同时提出了一种通过自适应改变监控流表粒度以定位潜在受害者的检测方法。仿真实验结果表明,提出的四元组特征及下发适量监控流表项的检测算法能以近似96%的准确率检出攻击并定位受害者,且对控制器造成的计算开销较小。 展开更多
关键词 软件定义网络 双向流量 四元组特征 分布式拒绝服务攻击 增长型分层自组织映射
在线阅读 下载PDF
改进差分进化算法优化BP神经网络用于入侵检测 被引量:10
3
作者 陈超 曹晓梅 《计算机应用与软件》 北大核心 2018年第4期310-316,324,共8页
为解决BP神经网络应用于入侵检测时检测率较低、训练时间过长的问题,对改进差分进化算法(SAMDE)优化BP神经网络并用于入侵检测的可行性进行研究。该算法引入模拟退火算法(SA)和一种融合DE/rand/1与DE/best/1的变异算子对差分进化算法进... 为解决BP神经网络应用于入侵检测时检测率较低、训练时间过长的问题,对改进差分进化算法(SAMDE)优化BP神经网络并用于入侵检测的可行性进行研究。该算法引入模拟退火算法(SA)和一种融合DE/rand/1与DE/best/1的变异算子对差分进化算法进行改进以提高其全局寻优能力。用改进后的算法优化BP神经网络权值阈值。通过逐次的迭代训练使BP神经网络收敛,将优化过的BP神经网络用于入侵检测。仿真实验结果显示,优化的BP网络在收敛速度和精度方面有明显提升,用于入侵检测时提高了检测准确率,缩短了训练时间。 展开更多
关键词 BP神经网络 差分进化算法 模拟退火算法 全局寻优 入侵检测
在线阅读 下载PDF
基于重路由匿名通信系统的设计 被引量:7
4
作者 王少辉 蒋季宏 肖甫 《计算机科学》 CSCD 北大核心 2016年第10期154-159,共6页
在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转... 在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转发机制和加密机制。针对如何增强匿名通信系统稳定性和抗攻击能力的问题,提出采用多服务器协调的P2P工作方式来设计匿名通信系统;并且新方案引入了分片冗余机制,在维护匿名转发路径的同时,也对通信消息提供了保护。通过理论分析和仿真分析可知,该方案设计具有较好的稳定性和匿名性。 展开更多
关键词 匿名通信 重路由机制 加密机制 分片冗余
在线阅读 下载PDF
基于模糊预测的Ad Hoc网络虫洞检测算法 被引量:3
5
作者 曹晓梅 李佳耕 殷瑛 《计算机工程》 CAS CSCD 北大核心 2015年第7期177-183,共7页
针对Ad Hoc网络中虫洞攻击检测可预测的特点,提出一种基于模糊预测的虫洞检测算法。分析当节点受到虫洞攻击时,其邻节点数会因虫洞影响而异样增多的现象,利用节点发送数据包确定其周围邻节点数,并将收集到的一系列位置邻节点数存储在滑... 针对Ad Hoc网络中虫洞攻击检测可预测的特点,提出一种基于模糊预测的虫洞检测算法。分析当节点受到虫洞攻击时,其邻节点数会因虫洞影响而异样增多的现象,利用节点发送数据包确定其周围邻节点数,并将收集到的一系列位置邻节点数存储在滑动窗口中,根据前期邻节点数的统计,运用模糊预测理论,在节点运动到下一位置前预测出其邻节点数的上限阈值。当节点实际运动到下一位置后,检测出邻节点数,并与上限阈值进行比较,当检测的邻节点数大于阈值时则认为此节点受到虫洞攻击。仿真结果表明,该算法时效性较强,检测率较SWAN算法有所提高。 展开更多
关键词 虫洞攻击 模糊预测 滑动窗口 AD HOC网络 邻节点 虫洞检测
在线阅读 下载PDF
基于多重映射的安全S盒构造方法 被引量:4
6
作者 曹晓梅 陈海山 王少辉 《计算机科学》 CSCD 北大核心 2017年第7期107-110,119,共5页
将构造S盒的问题转化为寻找满足一定条件的映射的问题。利用Tent映射的混沌特性,提出初始映射算法,并使用该算法得到可作为初始S盒的初始映射。为了提高S盒的安全性,提出了使用多个初始映射对初始S盒做非线性操作的多重映射算法,经安全... 将构造S盒的问题转化为寻找满足一定条件的映射的问题。利用Tent映射的混沌特性,提出初始映射算法,并使用该算法得到可作为初始S盒的初始映射。为了提高S盒的安全性,提出了使用多个初始映射对初始S盒做非线性操作的多重映射算法,经安全性准则检验,该算法能够获得安全性更高的S盒。最后通过设定一个安全指标统计了该算法能够生成的优良S盒的个数,表明优良S盒的个数随着算法采用初始映射个数的增加而增加,并且实现算法所需的时间与算法中采用的初始映射的个数成正比。 展开更多
关键词 多重映射 S盒 TENT映射 安全性准则
在线阅读 下载PDF
基于模糊身份密码学的机会网络身份认证方案 被引量:2
7
作者 曹晓梅 殷瑛 《计算机科学》 CSCD 北大核心 2014年第10期191-195,共5页
针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Base... 针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Based on Fuzzy-IBE)。该方案通过一个无需实时在线的PKG为用户颁发私钥来解决机会网络中因节点无法实时连通而导致的传统非对称密码学方案不适用的问题。同时,将节点的生物信息作为身份标识,避免了传统身份密码学中身份信息可能被伪造而带来的安全隐患。仿真实验表明,在存在恶意节点的网络环境下,本方案比现有的经典路由协议方案拥有更高的报文投递率和更低的路由开销率,并且未对报文平均时延造成明显影响。 展开更多
关键词 机会网络 模糊身份密码学 基于社会上下文的路由
在线阅读 下载PDF
基于动态角色属性的MP2P信任模型 被引量:1
8
作者 曹晓梅 胡文捷 《计算机科学》 CSCD 北大核心 2015年第8期106-111,共6页
针对移动对等网络中终端稳定性差、动态性高的特点,提出了一种基于动态角色属性的MP2P信任模型。该信任模型引入了交易稳定因子和时间经验值,根据不同时刻的节点时间经验值以及贡献值,动态地赋予网络节点不同的角色,并根据角色的重要性... 针对移动对等网络中终端稳定性差、动态性高的特点,提出了一种基于动态角色属性的MP2P信任模型。该信任模型引入了交易稳定因子和时间经验值,根据不同时刻的节点时间经验值以及贡献值,动态地赋予网络节点不同的角色,并根据角色的重要性决定计算信任值时的权重和资源下载量。仿真证实,该模型能抑制不稳定节点的影响,提高稳定节点的作用,减少"搭便车"行为以及伪善节点的影响,提高交易成功率。 展开更多
关键词 移动对等网 信任模型 动态角色 时间经验
在线阅读 下载PDF
基于双重属性值的分组P2P信任模型
9
作者 曹晓梅 邵幸海 陆子南 《计算机工程》 CAS CSCD 北大核心 2015年第3期130-135,共6页
为提高P2P信任模型对恶意节点的抑制能力,提出一种改进的分组P2P信任模型。利用模糊推理规则结合信任值和贡献值,将网络中节点划分为若干不同等级的小组,通过小组等级限制节点的资源访问权限。在直接信任度的计算中引入时间衰减函数反... 为提高P2P信任模型对恶意节点的抑制能力,提出一种改进的分组P2P信任模型。利用模糊推理规则结合信任值和贡献值,将网络中节点划分为若干不同等级的小组,通过小组等级限制节点的资源访问权限。在直接信任度的计算中引入时间衰减函数反映节点的实时情况,并设置惩罚因子对节点的恶意行为进行惩罚。在推荐信任度的计算中结合小组等级计算推荐节点可信度,以降低算法的复杂度。数据分析结果表明,该模型能有效抑制恶意节点的攻击,随着共谋节点、自私节点及震荡节点的增加,其文件下载成功率高于Peer Trust模型和Eigen Trust模型。 展开更多
关键词 信任模型 双重属性值 分组 时间衰减函数 惩罚因子
在线阅读 下载PDF
基于标签分类的协同过滤推荐算法 被引量:4
10
作者 朱峥宇 曹晓梅 《计算机应用研究》 CSCD 北大核心 2019年第8期2294-2296,2310,共4页
传统的协同过滤根据用户的行为去预测可能喜欢的产品,是当前应用最广泛的推荐算法之一。但随着用户规模的急剧扩大,有价值的信息占比较少,存在稀疏性等问题,导致推荐质量不高。针对这一问题,提出了一种基于标签分类的协同过滤推荐算法... 传统的协同过滤根据用户的行为去预测可能喜欢的产品,是当前应用最广泛的推荐算法之一。但随着用户规模的急剧扩大,有价值的信息占比较少,存在稀疏性等问题,导致推荐质量不高。针对这一问题,提出了一种基于标签分类的协同过滤推荐算法。将不完整的数据样本根据标签进行分类,使分解的矩阵依赖于类,随后使用迭代投影寻踪的方法计算类依赖矩阵的线性组合及其对应的权重。开放数据集实验表明,该方法在保持一定分类准确率的前提下,平均降低了35.23%的插补误差,优于传统协同过滤推荐算法。 展开更多
关键词 协同过滤 矩阵分解 交替最小二乘法 迭代投影寻踪 监督学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部