首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
提出了一种带有负面反馈真实度检测的分布式信誉系统。定义了四组签名证书存储节点的历史行为;利用证书计算节点交互可信度和反馈可信度两个信誉值;提出负面反馈真实度的概念和计算方法;利用反馈真实度更新四组基本证书。系统具有防合谋、防信息丢失、防虚假反馈和完全分布式等优点。  相似文献   

2.
大多数无线传感器网络(WSNs)部署在户外环境中,恶意节点对WSNs安全存在巨大威胁.信誉阈值模型在识别恶意节点这一领域有着不俗的表现,但随着攻击技术的升级,恶意节点变得更加隐秘而难以被发觉.经分析引入时序和相似度的概念对原有信誉阈值模型加以改进,由欧几里得度量和K-mediods算法可以有效地分辨这一类恶意节点.经仿真实验验证,对识别特征不明显的恶意节点改进后的算法效果十分显著.  相似文献   

3.
本文主要介绍了对等网络信誉系统的工作流程,简要归纳了目前对等网络信誉系统的研究中遇到的一些挑战,对信誉系统的设计要素做了初步的探讨。  相似文献   

4.
一种基于对等网络的入侵检测系统   总被引:1,自引:0,他引:1  
本文设计了一种基于P2P网络的分布式入侵检测系统,有效地实现分布式入侵检测,各个IDS子系统分别监视部分网络通信,协同工作以提高系统的安全性。  相似文献   

5.
安全结构化对等网络的节点信誉管理机制   总被引:1,自引:0,他引:1       下载免费PDF全文
覃德泽 《计算机工程》2011,37(15):119-121
提出一种安全结构化对等网络的节点信誉管理机制。使用全局储存方式保存信誉度信息,将文件信誉与节点信誉相结合,避免恶意节点通过修改标识符伪装友好节点的行为。对文件共享系统中的基本操作过程进行分析。在各种节点行为下进行模拟实验,结果证明了该信誉管理机制的有效性。  相似文献   

6.
本文主要介绍了对等网络信誉系统的工作流程,简要归纳了目前对等网络信誉系统的研究中遇到的一些挑战,对信誉系统的设计要素做了初步的探讨。  相似文献   

7.
无线传感器网络(WSN)通常部署在复杂的环境中,攻击者很容易通过俘获节点注入虚假数据,造成严重后果。提出基于对事件源能量感知值相近的特征节点的恶意节点检测机制(DAFNA),首先对事件源的能量值进行估计,且在此过程中过滤保留良性特征节点;然后以特征节点为参照建立坐标系,通过分析待检测节点与事件源的距离计算值与距离感知值之间的差异,进行恶意节点的判断;最后通过仿真实验,对算法性能进行分析,并与Hur算法对比,得出DAFNA算法所需先验知识少,恶意节点容纳度更好。  相似文献   

8.
对等网环境下一种安全有效的信誉体制   总被引:16,自引:1,他引:15  
提出一种基于公钥体制的安全有效的分布式信誉体制。定义了存储客户端信息的客户证书CCert和存储信誉信息的信誉证书RCert;采用与现有信誉查询方式不同的混和式查询,保证了信誉查询的有效性和安全性;同时生成最近时戳来保障信誉信息的实时性。此外,本体制还具有信誉信息的完整性、不可否认性、防合谋、防报复等特性,从而更好地提高对等网的可用性。  相似文献   

9.
GRep:一个改良的对等网络信誉模型*   总被引:4,自引:0,他引:4  
近年来对等网络获得了广泛应用,但由于对等网络开放、分布和匿名的特性,使得节点之间的服务交流面临较大的安全问题。为此,信誉系统被引入对等网络以建设一个更加有序的交流环境。目前提出的很多信誉模型还远远不能让人满意。分析了信誉系统的常见的三大难题,在传统信誉系统的基础上建立了一个改良的信誉模型GRep。对该模型的分析表明,GRep在三大难题上取得的进展能对现有信誉系统进行有效改善。  相似文献   

10.
提出与描述了对等网络中基于节点交互和推荐的信誉管理模型。该模型中的节点在进行文件下载时,可以直接参考推荐节点,而不是去参考其他大量数目的普通节点,节省大量的时间和减少通信代价。该模型认为节点的信誉能力是多方面的, 参考了概率论中的贝叶斯网络,把节点的性能指标按照贝叶斯网络组织起来,在节点交互和文件共享过程中对信誉分数进行更新。构建了信誉管理模型的测试环境,性能分析表明在进行大量的节点和文件上传与下载时,系统可以通过推荐节点使交互数目稳定增加;与普通的对等网络相比,成功的交互数目也稳定增加。  相似文献   

11.
无线传感器节点位置定位正确与否对整个网络传感器起着至关重要的作用.当无线传感器网络暴露在恶意危险环境中时,攻击者会攻击节点定位的过程,使其定位到错误位置,从而导致整个网络应用完全失效.基于最大似然估计的传感器定位概率模型是一种常用的定位模型,但是它有两个缺点:(1)为了降低计算复杂性,通常将RSS(接收信号强度)信号标准差看成常数,影响定位精度;(2)安全性差,在有恶意节点攻击时模型常常会定位失效.文中首先通过拟合测试数据归纳出了RSS信号标准差随距离变化的函数关系,克服了第一个缺点.针对第二个问题,在分析其受攻击时定位失败的具体原因后,对节点定位的概率计算公式进行了改进,设计了一种新的基于变方差特征的传感器节点定位概率模型.该模型属于高度非线性全局优化问题.针对其难以求解的特点,文中设计了一个新的有效的进化算法,并证明了该算法的全局收敛性.最后通过对公开数据集的测试和实际实验,验证了该模型和求解算法能在保证定位精度的前提下,完成节点的安全定位.  相似文献   

12.
邬海琴  王良民 《计算机科学》2015,42(8):157-160, 174
针对车联网网络拓扑结构变化快且相比传统移动自组网络更易受到恶意车辆发起的内部攻击等问题,在当前贝叶斯假设的信任理论研究的基础上,结合车联网高速移动中快速检测恶意节点的要求,加大否定事件的影响力度,提出了用于评估车辆节点行为的信任模型;在综合推荐信任值时,引入了“推荐信任距离”作为推荐信任的信任度量,预先排除恶意推荐意见,并有效防止车辆的串通攻击。与现有的基于信任的检测方法相比,该方法加快了检测速度,并简化了推荐传递。仿真实验表明,该方法有较快的检测速度,从网络丢包率和恶意节点检测率可以看出此信任模型对检测恶意节点具有较好的性能。  相似文献   

13.
张智  李瑞轩 《计算机工程》2006,32(22):114-115
非结构化对等网络Gnutella存在短路效应,这会严重影响消息的到达率,造成网络查询效率低下。利用Gnutella网络拓扑的分布呈现典型的幂规律和小世界特性,将少量度很大的节点提升为超级结点,并以超级节点为中心,将兴趣相同或相似的节点进行聚类,从而形成若干自治域小世界,这样Gnutella网络模型被抽象层次化,自治域内查询请求由本域的超级节点直接处理,自治域间查询请求在超级节点间进行转发。研究表明,这种方法可以有效解决短路效应问题。  相似文献   

14.
在对恶意代码进行检测和分类时,由于传统的灰度编码方法将特征转换为图像的过程中,会产生特征分裂和精度损失等问题,严重影响了恶意代码的检测性能.同时,传统的恶意代码检测和分类的数据集中只使用了单一的恶意样本,并没有考虑到良性样本.因此,文中采用了一个包含良性样本和恶意样本的数据集,同时提出了一种双字节特征编码方法.首先将待...  相似文献   

15.
汪胡青  孙知信 《计算机工程》2012,38(17):142-144,147
对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的“慢升快降”与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计算模型,该模型中信任度的改变值与每次交易的资源大小有关。仿真实验结果证明,该模型能提升交易成功率。  相似文献   

16.
郑晓健  李彤 《软件》2020,(4):53-56
本文介绍了一种对等网络结构的分布式社区管理系统的设计。通过系统的需求分析、系统架构设计和软件设计,实现了对等网络架构下的社区管理系统。解决了小型分布式应用系统的P2P节点通信、信息同步和任务协同问题。实验结果表明,可作为对等网络结构下的分布式应用信息系统的设计与实现的参考。  相似文献   

17.
一种节点信誉相关的P2P网络信任管理模型   总被引:2,自引:0,他引:2  
现有的P2P系统中存在大量的欺诈行为和不可靠的服务.本文通过模拟社会关系网络中信任的形成机制,提出P2P网络信任管理模型TMMRN,TMMRN通过考察节点的信誉值来进行安全交易,节点的信誉主要来自于其他节点对它的加权信任反馈,在信誉计算中增加了激励机制.TMMRN还可减少交易时的网络负担.实验表明TMMRN可提高信誉值的计算效率,能有效抵抗恶意节点的攻击,还可激励懒惰节点主动参与到系统中来.  相似文献   

18.
对等网络信誉机制研究综述   总被引:1,自引:0,他引:1  
随着电子商务、网格、对等网络的流行,信誉机制被作为一种新颖的安全问题解决方案,在国际上得到广泛研究,并取得许多重要成果,本文主要介绍面向对等网络的信誉机制的发展情况,提出一个基本框架模型,对信誉系统设计做了初步探讨,并分析了当前一些重要研究成果,比较了他们的优点和不足,最后,概述性归纳了目前对等网络的信誉机制研究中遇到的问题,并提出一些可能的解决思路和看法.  相似文献   

19.
针对煤矿膏体充填工程的要求,设计了一套基于组态王的对等网控制系统。实现了组态软件在对等网上的应用,分析了使用对等网应用于该系统的必要性与可行性,指出了使用对等网的优点,给出了系统的组成结构。针对膏体充填工艺的特点,提出可使用神经网络数据融合技术来获得难以检测的参量,并给出了神经网络的具体结构,系统实际运行验证了该方法的可行性。系统实现了膏体充填的自动控制。  相似文献   

20.
随着科技的发展,个人电脑和手机成为现代社会中所不可缺少的智能设备。个人电脑和手机中丰富的应用程序通过互联网给用户提供诸如实时聊天、邮件、下载等便捷的网络服务。但是,这些设备的普及也吸引了大量的恶意攻击者,恶意应用程序和恶意流量随之产生。针对这一问题,在恶意流量分类检测的基础上,基于孪生神经网络提出一种端到端的单样本检测方法。对样本数据进行预处理转化为灰度图像,在TensorFlow深度学习框架下对图像样本进行训练学习,通过对比灰度图像间的相似程度实现了恶意流量的检测。提出的方法不仅能够实现端到端的单样本检测,而且在样本不均衡的分类问题上也给出了一种解决方案。最终的实验检测准确率可达95.04%,证明了该方法的可行性和科学性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号