首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对车载自组织网(VANET)身份认证中的隐私信息保护问题,提出了一种新的基于线性方程组理论的匿名认证方案。该方案不使用传统的任何对称或非对称加密算法,而是利用线性方程组的求解理论,构建了一种匿名身份认证模型,在保证节点身份可认证的同时又防止了节点身份信息在非安全传输信道上泄露。此外,方案不仅满足了车辆单元节点(OBU)与路边单元节点(RSU)间的身份认证的需求,而且确保了车辆节点之间的身份认证。安全性和复杂性分析结果表明,所提方案安全可靠,且有较低的计算和通信开销。  相似文献   

2.
分析了Ad-hoc网络信息传输过程中信息泄露的途径和原因,提出了Ad-hoc网络信息泄露模型,设计了一种降低信息泄露的路由算法RARIL。该算法在加权图模型的基础上,加入节点位置信息和身份认证,减少组外节点和组内非信任节点窃听信息,优先信任节点转发信息,降低信息泄露概率。通过计算非信任节点信息泄露概率,选择信息泄露概率最小的节点作为转发节点,组建可控转发节点集合,保证集合中转发节点的信息泄露概率最小。最后,根据算法设计约束条件,以算法性能的主要影响因素设定算法评估指标,通过仿真比较路由算法在降低信息泄露方面的优越性。  相似文献   

3.
针对低采样率下社会网络中传统的关系预测方法精度较低的问题,提出一种基于认知模型的社会关系预测算法。该方法利用了单个节点对整个网络的认知能力,部分随机采样获得采样节点对社会网络中节点间关系的认知信息,然后根据认知信息预测出未采样节点的社会关系,实现了低采样率下所有节点间社会关系的预测。为了分析算法性能,在不同网络中用该算法与传统方法进行多组对比实验,结果表明该算法在低采样率下提高了预测精度、降低了预测时间。  相似文献   

4.
文章主要从信息的真实性、保密性、不可否认性以及完整性四个方面对网络实名制身份认证的需求进行了分析,研究了基于PKI技术的数字证书身份认证技术,提出以基于PKI的数字证书作为网络实名制的身份认证技术,使用一种便捷的USB接口的硬件设备(内含密码算法),作为用户证书的载体,通过这些技术解决了用户认证的便利、用户证书的移动以及安全问题,实现了虚拟网络社会中的实名认证制度。  相似文献   

5.
曹晓梅  殷瑛 《计算机科学》2014,41(10):191-195
针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Based on Fuzzy-IBE)。该方案通过一个无需实时在线的PKG为用户颁发私钥来解决机会网络中因节点无法实时连通而导致的传统非对称密码学方案不适用的问题。同时,将节点的生物信息作为身份标识,避免了传统身份密码学中身份信息可能被伪造而带来的安全隐患。仿真实验表明,在存在恶意节点的网络环境下,本方案比现有的经典路由协议方案拥有更高的报文投递率和更低的路由开销率,并且未对报文平均时延造成明显影响。  相似文献   

6.
江楠  蔡增玉  李祖贺 《计算机仿真》2020,37(1):152-155,289
针对当前跨网络认证相关研究成果存在安全性能较差的问题,提出基于隐藏标签节点的跨网络认证方法。筛选出网络范围内度数比较大的节点当作识别目标,加入待配准节点聚类社团信息,分类挖掘隐藏标签节点,并将隶属同一类别的社团标签节点添加至待配准节点自中心网络范围,根据标签节点找到最优配准结果,通过迭代思想持续更新标签节点集合,直到不再有新标签节点出现,从而实现网络中全部节点身份识别;基于身份识别下的节点归类初步认证,结合信任度理念,实现跨网络的进一步认证,获取认证双方的信任度,构建网络之间信任关系,并同意访问本网络的数据资源,完成跨网络认证。实验结果表明,所提方法可有效检测出跨网络认证中的恶意访问,安全性能优于当前成果。  相似文献   

7.
移动无线自组网络由于其节点之间的对等性及信息传播方式的开放性,在面对诸多网络威胁时候也比有线或有基础设施的网络更加脆弱.由此,为Ad Hoc网络建立全网络节点的互相信任至关重要.在这方面,前人已经进行了大量研究,并且提出了一些安全模型协议.考虑到Ad Hoc网络没有基础设施,论文提出了一种基于RSA算法的身份认证模型,网络中的多个资格节点联合工作从而对其他节点进行有效的身份认证.相较传统的全网只有一个私钥的方式,该机制的认证节点具有不可抵赖性,提供了较好的公钥维护和更新体制.论文对该模型的可扩展性,容错性,正确性,安全性以及算法复杂度等方面进行了相应分析.  相似文献   

8.
现有移动身份认证方式缺乏对用户的普适保护,导致用户隐私信息泄露问题时发。网络电子身份证e ID(electronic identity)在确保个人身份真实可信的前提下,可有效避免用户身份信息被保留在各种网络运营商处时曝光和泄露的风险。然而,常规的e ID终端载体仅支持USB端口的使用方式,无法适用于很少支持USB端口的移动终端设备。文章提出一种基于网络电子身份证e ID的移动身份认证系统,通过NFC(near field communication)技术将e ID与应用系统认证过程相结合,充分发挥NFC技术耗能低、通信高效且安全的优势,利用e ID的隐私保护、高度可信以及安全可靠等特点,设计并实现了e ID移动身份认证流程。在移动端完成用户真实身份的有效认证,保障用户身份安全可信的同时有效保护用户隐私,实现了前端虚名、后台实名的认证机制。实验证明该方法具有普适高效性,可以有效解决移动互联网使用e ID身份认证的问题。  相似文献   

9.
陈涛  周学广 《计算机与数字工程》2009,37(10):104-106,167
在研究原有的基于身份认证的簇接入模型的基础上,结合shamir门限方案和权重理论,提出了一个改进的Ad Hoc网络身份认证簇接入模型。该模型结合实际情况对簇中的所有成员节点赋予对应的权重值,任意成员节点在认证过程中享有不同的认证地位。即使簇中成员节点数量减少,新节点只要获得t份以上的部分成员身份证书和部分共享密钥仍然能够完成认证,计算自己的身份证书和共享密钥。  相似文献   

10.
针对办公流程图结构易导致隐私泄露的问题,构建了一种面向办公自动化系统的隐私保护模型,采用社会网络匿名化思想,提出了面向工作流图的1邻域真实节点度统一匿名算法和权值最小随机扰动保护方法.该模型对节点的度以及工作流量信息进行保护,有效地防止攻击者根据背景知识、节点的度结构和工作流量信息来识别办公网络中的重要节点,并通过实验验证了隐私保护模型的可用性.  相似文献   

11.
提出一个层次化的IPv6实名地址空间以解决实名上网中的身份标识问题,按照当前IP地址分配体系建立地址资源PKI对实名地址进行分配、管理和认证。基于第三方的实名地址资源PKI,设计并实现实名通信系统。实验结果表明,该机制能完成实名通信和隐私保护的设计目标。  相似文献   

12.
区块链的出现使得社交网络信息传播的模式发生了改变,如用户信任度、信息传播的转发概率等。因此,在传统社交网络信息传播模型的基础上,通过对用户行为模式的着重分析,基于用户信任度和经济激励等影响因素优化了转发概率;新增了合约状态节点解释用户的理智性,基于此提出区块链社交网络信息传播模型。理论与仿真分析表明,该模型在区块链社交网络的信息传播过程中具有较好的稳定性和敏感性,节点属性变化走势更加接近真实网络,能够较好地模拟区块链环境下社交网络中信息的传播规律。  相似文献   

13.
随机行走是社交和生物系统中用来模拟传播过程的标准化工具,针对真实社交网络中任意程度的有偏随机行走过程和由优先转移概率定义的偏向性,提出了一种新的用于研究社交网络的影响力传播范围最大化的方法,称之为基于节点传播能力的偏向性随机行走的网络信息传播方法(DCID),该方法随机从网络中选择一个信息传播源节点,使得该模型更加符合真实的社交网络;通过节点能承受的传播信息的内容量参数以及偏向性随机行走的参数来作为节点的优先转移概率;并通过影响力传播函数来衡量信息的影响力传播范围,以此达到信息传播范围的最大化。从真实的不同规模的社交网络中选定这两个参数值,并验证了提出的模型在不同规模社交网络中信息的覆盖率和算法运行时间的性能上有所提升。  相似文献   

14.
Opportunistic networks are a generalization of DTNs in which disconnections are frequent and encounter patterns between mobile devices are unpredictable. In such scenarios, message routing is a fundamental issue. Social-based routing protocols usually exploit the social information extracted from the history of encounters between mobile devices to find an appropriate message relay. Protocols based on encounter history, however, take time to build up a knowledge database from which to take routing decisions. While contact information changes constantly and it takes time to identify strong social ties, other types of ties remain rather stable and could be exploited to augment available partial contact information. In this paper, we start defining a multi-layer social network model combining the social network detected through encounters with other social networks and investigate the relationship between these social network layers in terms of node centrality, community structure, tie strength and link prediction. The purpose of this analysis is to better understand user behavior in a multi-layered complex network combining online and offline social relationships. Then, we propose a novel opportunistic routing approach ML-SOR (Multi-layer Social Network based Routing) which extracts social network information from such a model to perform routing decisions. To select an effective forwarding node, ML-SOR measures the forwarding capability of a node when compared to an encountered node in terms of node centrality, tie strength and link prediction. Trace driven simulations show that a routing metric combining social information extracted from multiple social network layers allows users to achieve good routing performance with low overhead cost.  相似文献   

15.
蔡瑞初  李烁  许柏炎 《计算机应用研究》2021,38(9):2635-2639,2645
在机器学习领域,与传统的神经网络相比,图神经网络在社交推荐等任务中发挥着越来越重要的作用,但是目前工作中大多数都使用静态图.针对现有静态图神经网络方法难以考虑社交用户动态特性的问题,通过引入动态图模型提出了一种基于异构动态图模型的社交网络节点分类方法.该方法在动态图建模的基础上,通过基于点边交互的节点特征更新机制和基于循环神经网络的时序聚合方法,实现了高效的动态社交网络节点分类.在多个真实数据集上的实验结果表明,提出方法在动态社交网络数据的节点分类方面有较好的效果,对比静态图和动态图的基准方法有显著的提升.  相似文献   

16.
徐乾  陈鸿昶  吴铮  黄瑞阳 《计算机应用》2017,37(12):3435-3441
随着各种社交网络的不断涌现,越来越多的研究者开始从多源的角度分析社交网络数据,多社交网络的数据融合依赖于跨网络用户身份识别。针对现有的基于好友关系(FRUI)算法对社交网络中的异质关系利用率不高的问题,提出了基于带权超图的跨网络用户身份识别(WHUI)算法。首先,通过在好友关系网络上构建带权超图来准确地描述同一网络中的好友关系及异质关系,以此提高表示节点所处拓扑环境的准确性;然后,在构建好的带权超图的基础上,根据节点所处拓扑环境在不同网络中大致相同这一特性,定义节点之间的跨网络相似性;最后,结合迭代匹配算法,每次选取跨网络相似性最高的用户对进行匹配,并加入双向认证和结果剪枝来保证识别准确率。在合作网络DBLP和真实社交网络上进行了实验,实验结果表明,在真实社交网络上,所提算法相比FRUI算法,平均准确率提高了5.5个百分点,平均召回率提高了3.4个百分点,平均F值提高了4.6个百分点。在只有网络拓扑信息的情况下,所提WHUI算法有效提高了实际应用中身份识别的准确率和召回率。  相似文献   

17.
在天地一体化网络中,为保证节点身份的合法性,需要对节点进行接入认证及切换认证。但是,认证机制的实施将会影响网络性能,因此该文对各种认证组合方案的整体性能进行量化分析。建立天地一体化网络认证与节点通信模型,定义了6种认证协议,给出了4种典型的认证组合方案。定义了平均认证时延与平均认证开销两种性能评价指标。给出了单次认证时延、单次认证开销、认证与切换概率的计算方法。在不同接入持续时间及接入到达率条件下,对各种认证组合方案的性能进行了量化分析。  相似文献   

18.
针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息。通过数据集实验证实,提出的方法有较高的匿名质量和较低的信息损失,能有效保护动态社会网络中用户的隐私。  相似文献   

19.
经典的消息传播模型没有充分考虑在线社交网络的复杂性以及网络节点间的拓扑结构差异。针对这种情况,提出一种基于PageRank的在线社交网络的消息传播模型P-SIR。该模型利用节点的PageRank值作为节点权威度并考虑在线社交网络传播机理,刻画不同类型节点随着时间变化的状态演化关系,反映消息传播过程受到网络拓扑结构和传播机理的影响。该模型还考虑在线社交网络中影响消息传播过程中的一些实际因素,动态指定节点的权威度以适应非均质网络,并考虑外部社会加强效应。采用3种不同类型的网络模拟消息传播过程,通过仿真实验验证P-SIR模型可以有效反映在线社交网络中的消息传播过程。  相似文献   

20.
互联网的发展使社交网络成为人们聊天、交友、发表言论的重要平台。在社交网络中会存在大量信息,其中涉及到个人身份,社交结构,属性联系等信息就构成了隐私信息,因此需对隐私信息进行有效的保护。分析发现,现有部分基于结构扰动的社交网络隐私保护方案存在对网络结构扰动大、信息丢失率高等弊端。为此,提出了一种基于节点重构的隐私保护方案,重点解决了边缘节点与受保护节点的相似性分析与选取,边缘节点的同构化改造,以及最优化扰动原隐私节点结构等问题。实验结果表明提出的方法在有效保护社交网络隐私的同时,还能确保信息的高可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号