首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
基于信任的对等网络拓扑构造   总被引:2,自引:0,他引:2  
在对等网络中.通常使用信任和声望机制来建立节点间的信任关系,以指导用户选择可信的协作节点.本文给出了一个基于信任的对等网络拓扑构造机制,使节点可以通过交互经验和其他节点的反馈采建立对目标节点的信任,并相应地更新同目标节点的链接关系,以便利之后的交互,并提高整个网络的交互性能.仿真实验测试了本文给出的方案.并证明了其效率.  相似文献   

2.
基于簇首节点的可信传感器网络路由   总被引:1,自引:0,他引:1  
提出了一种基于簇首节点的可信传感器网络路由协议TRPBCH,对解决条件受到较大限制的无线传感器网络路由感染十分有效.TRPBCH协议包含簇首信任可用机制和簇首轮换选举机制;簇内可信路由机制、信任机制和问题节点搜索与隔离机制.TRPBCH协议有3个核心模块:可信路由模块TRM、问题节点归避模块TNAM和簇首管理模块CMM.通过实验设计实现了TRPBCH协议的3个核心模块,仿真实验表明:TRPBCH协议能有效地隔离问题节点,解决路由感染问题,提高有效发包率.  相似文献   

3.
为提高网构软件的信任水平和网络收敛速率,将复杂网络的小世界特征和无标度特性引入到网构软件的信任评估和可信构件搜索过程中,对网构软件进行群落划分,提出基于复杂网络的网构软件信任评估方法及基于最大度搜索的可信构件搜索(TIS)算法。仿真实验结果表明,与随机搜索算法和广度优先搜索算法相比,TIS算法能提高可信构件的搜索效率,减少网络负载量,降低信任路径长度和信任风险。  相似文献   

4.
社会网络中,用户之间的信任关系可以为用户判别信息是否可信提供依据。现有的信任计算方法一般是通过搜索节点之间的路径,再在其上添加各种其它限制,如路径长度、信任度下界等来计算信任度,而考虑节点之间的相似性的方法却很少。从节点之间的相似性出发,在信任传播模型的基础上,结合贝叶斯条件概率公式,提出了基于概率的信任传播模型。同时分析了信任传播模型中衰减系数对结果的影响;通过统计分析数据,得出具有信任关系的用户之间的相似度要比不具有信任关系的用户之间的相似度高得多,从而证明了贝叶斯理论可显著提高信任传播算法的有效性。在Epinion数据集上进行的实验证明了该方法的有效性。  相似文献   

5.
构造基于信任机制的自组织资源拓扑   总被引:1,自引:0,他引:1  
利用P2P覆盖网络(P2P overlay networks)进行资源组织是当前研究的热点,如何保证资源获取的可靠性是研究人员面临的一个主要问题.利用节点的动态自组织属性,基于节点物理位置的拓扑构造可以提高P2P网络的性能,但没有关注P2P网络中恶意节点的问题;基于偏好的拓扑构造可以有效地提高资源共享和搜索的效率,但没有考虑节点实际提供服务的能力和节点行为的可靠性.提出了一个基于信任机制的自组织资源拓扑构造方案,利用Bayesian方法根据节点的行为来评估节点的信任度,通过节点间基于信任关系的链路更新,构造出新的自组织拓扑结构.仿真实验表明,该拓扑结构不仅有利于节点发现资源的效率,提高整个P2P网络的交互性能,还能使节点聚集在服务能力较强的可信节点周围,保证资源选取的可靠性.  相似文献   

6.
刘艳飞  彭新光 《计算机应用》2012,32(6):1616-1619
针对无线传感器网络中存在多种因素影响节点可信的问题,提出了节点路由向量阈;在基于信誉的信任管理框架(RFSN)模型的基础上,采用节点路由向量阈方法,建立了多因素信任的无线传感器信任模型。该模型综合利用通信信任、能量信任和路由向量信任来计算节点信任度,较客观真实地反映出节点的信任程度,应对无线传感器网络遇到的多种安全威胁。仿真实验表明,该模型能更准确地识别节点是否可信,可及早发现恶意节点,延长了网络生存期。  相似文献   

7.
现有的信任模型在信任路径搜索方面存在两个方面的不足:搜索过程中影响信任值的因素考虑得尚不够全面,或者同一而论;同时,对邻居节点选取时,忽略了双方交互次数的重要性。针对以上两点问题,基于图论提出了一种路径过滤性搜索算法。该算法首先引入基于交互次数的诚实可信度,用以进一步衡量节点的可信程度,并作为搜索优先级的依据,使得搜索的优先顺序更加合理。同时基于影响节点可信度的多重因素进行过滤性搜索。通过算法分析,该算法算法复杂度(n-m)2量级,比原一般细粒度算法n2量级明显降低。实验结果表明,该算法能够更好地过滤掉恶意节点,提高信任路径搜索算法的准确性,抵制恶意节点攻击。  相似文献   

8.
基于相似度加权推荐的P2P环境下的信任模型   总被引:55,自引:1,他引:55  
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrust),用于量化和评估节点的可信程度,给出了模型的数学表述和分布式实现方法.已有的全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,SWRTrust对该假设的合理性提出了质疑.分析及仿真实验结果表明,SWRTrust较已有模型适用于遏制更广泛类型的恶意节点攻击,在迭代的收敛速度和网络中的成功下载率等性能指标上有较大提高.  相似文献   

9.
PXE 启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文件,由PXE启动环境度量Linux系统文件。以TPCM为信任根逐级度量、逐级信任,建立信任链,建立可信的服务器运行环境。所提方法在国产自主可控申威服务器上进行了实验,实验结果表明所提方法是可行的。  相似文献   

10.
针对无线传感器网络的特性,提出一种基于组合框架的贝叶斯信任模型(Bayes trust model based oncombinatorial frame,BTM-CF)。该模型将通信可信与数据可信、直接通信和间接通信的信任区分开来,搭建多种信任综合评估的组合框架,进一步完善信任评估的考虑因素;利用贝叶斯定理处理通信可信与数据可信之间的关系,减少了信任机制建立、维护和更新本身消耗的能量,满足了节能的需求。通过对实验结果的分析,BTM-CF能够敏感地识别自私节点或被盗用节点,当网络中存在多个节点盗用时,算法具有较好的健壮性。  相似文献   

11.
姚琳琳  何倩  王勇  赵帮 《计算机工程》2012,38(22):114-118
为弥补单节点Web应用防火墙(WAF)在检测效率和稳定性方面的不足,采用反向代理技术,设计并实现一个基于分布式对等架构的WAF。通过反向代理响应客户端请求,各个节点运行相同的程序以实现对等架构,主节点与辅助节点可根据需求动态调整,主节点具有会话保持和负载均衡功能,辅助节点采用专家库和插件协同检测报文。实验结果表明,该应用防火墙能够有效阻止应用层攻击,相比单节点响应更加迅速和稳定。  相似文献   

12.
P2P网络中节点在地址空间分布不均,负载能力大小不同,以及对Keys的访问量各异.这些特点导致了节点间负载分布极不均衡,需要引入平衡机制.针对结构化P2P网络特点提出的算法在搜集节点的负载信息过程中只消耗极少的额外网络资源,同时还通过重定位解决了虚拟节点带来的负面效果.  相似文献   

13.
P2P流媒体网络中普遍存在一些关键节点,关键节点对网络的安全和通信性能起着重要作用,识别网络中的关键节点尤为重要,而传统方法对于大规模网络的关键节点识别时间开销很大,无法保证实时性。提出P2P流媒体网络中的关键节点识别算法,结合混合模式的网络结构特点,采用分区域的计算模型解决网络规模过大造成的巨大时间开销问题,根据节点的贡献度和传播能力差异定量化描述节点的重要性程度。仿真结果表明,所提算法可以快速获得节点重要性排序,有效识别P2P流媒体网络中的关键节点。  相似文献   

14.
P2P系统的可用性取决于查找数据的有效方法。利用节点兴趣和节点与中心节点的通信延迟建立链接,动态分组P2P网络的节点,查询节点通过中心节点转发搜索请求给其他中心节点,中心节点收到搜索请求后,若查找资源的主题排在本组关注的前K(K一般取1~3)位,则搜索本组内所有节点。在此基础上,提出了一种基于P-范式模型的P2P网络分组查询算法。算法分析和实验结果表明该算法的性能优于MSW查询算法。  相似文献   

15.
基于DHT的P2P系统的负载均衡算法   总被引:6,自引:0,他引:6  
在基于DHT的结构化P2P系统中,DHT的使用以及节点处理能力的不同导致系统中节点的负载不均衡.现有的负载均衡算法存在两个不足:①负载的转移没有考虑节点之间的链路延迟;②算法依赖于系统中固定位置的某些节点.提出了分布式负载均衡算法:每个节点周期性的收集系统局部负载信息,然后选择链路延迟较小的节点进行负载转移.算法依赖于系统中的所有节点,解决了单点失败问题.同时,负载的转移是在链路延迟较小的节点之间进行的.仿真实验表明,①对于各种系统利用率,该算法都可以获得理想的负载均衡效果;②算法可以使负载转移开销减少45%以上.  相似文献   

16.
为了解决分布式结构给P2P网络带来的安全问题,提出了一种适用于P2P网络的恶意节点检测机制,在此基础上设计了P2P网络恶意节点检测模型。在网络中定义针对不同攻击的节点行为规范(NBS),并根据NBS对节点之间发送的消息进行比较,找出与多数节点发送消息具有不同内容的节点,定义为恶意节点,然后利用分布式证书机制将恶意节点清除出网络。实验结果表明,该机制具有较好的可靠性和有效性。  相似文献   

17.
鲁强  陈明 《计算机应用》2008,28(1):29-32
对于P2P语义覆盖网络,语义信息的维护和智能路径的选择是实现的难点。根据小世界原理,提出了一种新的基于节点分类划分的P2P语义路由模型。通过建立节点本体来描述节点的网络结构和节点下的内容项,在此基础上创建了路由消息格式和节点分类划分的方法,然后创建了支持内容语义查询的节点内相关性内容查询算法和节点间消息路由算法。通过实验对比,该语义路由模型能够提高P2P系统下的内容查找速度并且能够显著降低占用的网络带宽。  相似文献   

18.
P2P网络中节点利用阻塞机制作为节点选择算法,以确定节点间相互的服务对象.但是在传统的节点阻塞算法中存在着节点连接时间过高,首块资源获得较慢,系统链路利用率不高等问题.提出一种自适应组播机制,利用动态分组的路由方法,充分考虑各节点间的可用带宽,能够很好的解决在传统阻塞算法中存在的首块资源获取过慢,带宽利用不高等问题.  相似文献   

19.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

20.
移动环境中一种基于Hash的P2P覆盖网   总被引:1,自引:0,他引:1  
目前提出的大多数基于哈希(hash—based)的P2P网络都集中于固定的对等节点。当节点移动到网络中一个新的位置时,这种结构在消息传递等方面的效率就会下降。文章提出一种移动环境中的基于哈希的P2P覆盖网(Hash—based P2P Overlay in Mobile Environment,H—MP2P),允许节点在网络中自由移动。一个节点可通过P2P网络广播其位置信息,其他节点通过网络可以获知该节点的移动信息并进行定位。通过理论分析和实验可知H—MP2P在扩展性、可靠性和效率方面都可以取得较好的结果,可以很好的应用在移动环境中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号