首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
可信网络关键技术研究   总被引:1,自引:0,他引:1  
分析研究了可信网络的关键技术,揭示了其基本属性,即安全性、可控性及可生存性.并从可信网络的架构与信任模型、安全接入控制及网络管理等方面对其进行了深入的研究探讨.  相似文献   

2.
可信网络中基于多维决策属性的信任量化模型   总被引:19,自引:0,他引:19  
可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风险函数、反馈信任、激励函数和实体活跃度等多个决策属性,从多个角度推理和评估信任关系的复杂性和不确定性,用来解决传统量化模型对环境的动态变化适应能力不足的问题;在多维决策属性的融合计算过程中,通过信息熵理论确立各决策属性的分类权重,克服了过去常用的确定权重的主观判断方法,并可以改善传统方法由于主观分配分类权重而导致的模型自适应性不强的问题.模拟实验表明,与已有同类模型相比,该模型具有更稳健的动态适应性,在模型的安全性方面也有明显的优势.  相似文献   

3.
面向O2O服务的移动社交网络个性化可信群体识别模型   总被引:1,自引:0,他引:1  
移动通信技术的飞速发展和广泛应用,促进了移动社交网络和O2O服务的高度融合。在订购O2O服务时,人们已习惯先通过移动社交网络咨询O2O服务信息;待服务完成后,再通过移动社交网络发表对O2O服务的体验感受。由于移动社交网络具有开放性和匿名性,用户需要有效识别出可信的用户群体,以对这些服务体验和反馈信息的可靠性进行核实。目前,可信群体识别方面的研究主要集中在云计算和在线社交网络领域,且大多采用全局信任的计算方式,未考虑用户的个性化信任因素,无法适用于面向O2O服务的个性化移动社交网络。针对这一问题,对Advogato信任模型进行扩展,考虑用户的互动程度、社交圈子相似性及兴趣相似性,采用信任容量优先最大流搜索方法建立用户的个性化信任网络,并将识别出的可信用户群体排序输出。基于真实数据集的实验结果表明,该模型在可信群体预测的准确度、漏检率及Top排序范围方面比现有方法的效果更优。  相似文献   

4.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

5.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

6.
提出一种在网络环境下评估软件的方法,该方法以信任为基础,以软件用户所提供的软件历史使用记录为可信评估数据,把用户的软件需求分为功能和非功能两方面,并设计相应的算法计算出这两方面的可信值。该算法简单、实用,最终利用功能和非功能两方面的可信值得出软件的可信值。实验结果表明,在复杂的网络环境下,该软件可信评估方法是一种有效的方法。  相似文献   

7.
网络安全应该是立体的,可信平台仅仅在一定程度上保证了终端的安全,应用层的安全依靠的是信息交互双方的安全访问控制.自动信任协商是建立可信网络客户端和服务器端信任关系的有效办法.文中在可信平台的基础上构建了可信网络结构,根据自动信任协商理论提出了可信网络的信任协商模型,分析了基于自动信任协商的可信网络的访问控制和策略协商问题,在理论上分析了可信网络的框架模型.给出了在P2P网络中的典型应用示例,为可信网络的应用建模提供了参考.  相似文献   

8.
为了进一步提高Ad Hoc网络的安全性,提出一种利用可信平台模块传递信任链的方案。该方案以将信任关系从Ad Hoc网络节点扩展至Ad Hoc网络为设计目标,利用信任模型评估每个节点的信任度,在ARAN安全路由协议的基础上,结合信任度对ARAN安全路由协议进行了改进,选出一条可信度最高的路由,对可信链传递方案进行性能分析。  相似文献   

9.
周国强  杨锡慧  刘洪舫 《计算机应用》2015,35(10):2872-2876
由于网络用户多样性和利益诉求的复杂性,部分用户发布的QoS数据不完全可信,以致影响了QoS评估的精度,为此提出基于可信推荐的QoS评估模型TR-SQE。该模型以用户推荐的与众不同程度作为其推荐信任度,隔离推荐信任度低于阈值的用户发布的QoS数据;TR-SQE将修正过的QOS信息作为推荐数据,接着根据用户与推荐者的偏好相似性来评估服务质量。分析和仿真结果表明,TR-SQE的平均绝对偏差MAE较其他方法小,评估结果与真实的服务质量基本相符,TR-SQE有助于用户的服务选择。  相似文献   

10.
周茜  于炯 《计算机应用研究》2010,27(11):4211-4214
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   

11.
利用SOM网络模型进行聚类研究   总被引:2,自引:0,他引:2  
自组织特征映射(SOM)是Kohonen提出的一种人工神经网络模型,其整个学习过程是在输入样本空间内进行.并以欧氏距离为度量。本文先介绍了SOM网络模型的来源,接着对SOM网络的结构与学习过程进行了介绍,最后给出了一个SOM网络模型在聚类中的程序实例。  相似文献   

12.
一种综合的P2P网络信任模型   总被引:3,自引:2,他引:1       下载免费PDF全文
安全有效的信任模型是保证P2P 系统高效、稳定的关键技术之一。介绍一种适用于P2P 网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证明该模型能有效地抑制冒名和诋毁等非法行为,具有较强的安全性。  相似文献   

13.
刘明达  拾以娟  陈左宁 《软件学报》2019,30(8):2314-2336
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.  相似文献   

14.
提出了基于可信计算平台的信任管理方案,除了对用户的信任状检查以外,还需要对可信计算平台也进行身份和权限的检验。将可信计算平台的信任状按粒度分为三类并将安全策略进行相应的分类,最后在网格环境下分析提出的方案。  相似文献   

15.
郭一凡  李腾  郭玉翠 《计算机应用》2012,32(9):2613-2616
针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注点,引入风险值评估的概念,建立了基于随时间推移的风险值评估的信任管理模型。仿真结果表明,该模型使得恶意节点的行为得到有效控制,对交易资源的分析量化更加深入,进一步有效地帮助用户筛选出最优的交易者。  相似文献   

16.
战术互联网同质层基于信任评估的安全分簇算法   总被引:1,自引:0,他引:1  
张晗  万明杰  王寒凝 《计算机应用》2007,27(10):2464-2469
提出一种适用于构建战术互联网同质网层分级结构的安全分簇算法(SCABTE),给出簇形成和簇维护的详细设计策略。最后从入侵节点的角度分析其安全性,并用NS-2构建了战术互联网仿真环境在节点传输距离、节点移动速度、网络规模变化条件下验证算法的可用性。  相似文献   

17.
随着工业生产规模扩大、生产过程日趋复杂,人们对过程模拟提出了更高的要求。提出一种基于改进聚类分析的神经网络集成方法。首先,根据数据密度分布,改进传统K-均值聚类分析中初始中心点选取的不足,对样本进行分类,扩大样本间的差异性;第二,运用具有快速学习能力的广义回归神经网络算法对各类样本建立个体神经网络并进行训练;第三,对所有样本增加构造补偿神经网络,进行误差补偿,以消除由于选择错误造成的输出误差;最后,根据计算得到的聚类中心对输入样本进行数值分析,选择输出个体神经网络,并与构造的补偿网络输出进行比较,最终实现神经网络集成。通过人工数据Sinc验证模型,此方法有效提高了模型精度,对提高过程模拟准确性提供了新途径。  相似文献   

18.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。  相似文献   

19.
可信计算技术研究   总被引:26,自引:1,他引:26  
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.  相似文献   

20.
基于贝叶斯网络的时间感知的P2P信任管理模型   总被引:1,自引:1,他引:1  
P2P安全是P2P网络中的关键问题,如何选择信任度最高的节点提供资源是目前P2P信任管理的一个热点问题.指出了P2P网络信任弱点,分析了国内外常见的信任模型以及信任度量算法.目前,在各种信任模型中都没有考虑服务节点的离线给资源下载造成的影响,提出了剩余在线时间的概念,并应用到信任模型中.充分考虑节点对资源要求的多样性,有相同需求的节点形成一个簇,簇内节点对同样资源的信任评价角度相似,这样,推荐信任值就得到了保证.提出了系列信任评价指标,并把这些指标用贝叶斯网络形式存储.最后对提出的信任模型在查询周期平台上进行了实验分析,证明该模型具有一定的优越性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号