首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
一种移动自组网中信任评估模型的设计   总被引:2,自引:0,他引:2  
移动自组网不依赖于任何固定的网络设施,节点间的相互信任对网络的可靠运行和安全保障具有重要意义.提出一个用于度量网络服务间信任关系的信任评估模型.模型采用证据理论来评价服务信任和综合多方推荐的经验;引入观察帧体现出经验的时间性;提出一个低开销的邻居共享机制用于节点间交换经验信息;采用模糊贴近度来量化描述推荐信任.与几个现有的工作相比,设计一个较完整的信任评估模型,并强调其动态适应能力、鲁棒性和资源的最小开销,信任评估模型可为节点间的协同和安全决策提供依据.  相似文献   

2.
宋健  王建华  徐旸 《计算机安全》2006,25(7):11-12,25
移动自组网具有无中心、自组织和拓扑结构动态变化等特性,传统的安全机制无法阻止网络中泄密节点、“自私”节点的恶意行为。信任机制的引入成为解决移动自组网安全问题的重要手段。该文深入研究分析了现有适用于移动组网的信任模型,提出了自己的理解和建议。  相似文献   

3.
移动自组网中,作为对基于密码体系的安全手段的重要补充,信任模型在解决内部攻击,识别恶意节点、自私节点,提高系统安全性、可靠性和公平性等方面有着显著优势。提出一种基于模糊集合的分层信任模型,模型采用模糊集合对信任关系进行建模,引入向量贴近度为推荐信任分配权重,并充分考虑分层(分簇)结构移动自组网的特点,强调了系统的可扩展性、动态适应性、鲁棒性和资源开销最小。  相似文献   

4.
许峰  谢冬莉  黄皓  王志坚 《计算机应用》2006,26(3):574-0576
探讨了移动自组网所特有的安全威胁, 将Shamir 秘密分割模型和权限思想相结合,提出了一个基于权限的门限信任模型,并提出了一种新的私钥分量刷新技术。分析结果表明,该模型在可信节点剩余很少时仍能完成网络中节点的认证,亦可避免攻击者获取足够的私钥分量进行非法认证。  相似文献   

5.
移动自组网中信任评估方案主要用来防止网络中不良行为节点的安全威胁,本文提出一种基于分簇的信任评估方案。节点通过参考簇首发放的信任值证书可以对陌生节点进行准确有效的信任评估,并给出了该方案所涉及的信任评估公式以及簇的形成与管理的部分具体措施。它克服了移动自组网内传统信任评估方案中陌生节点间受限的信息交流的问题,减少了所需的存储空间,最后针对移动自组网部分安全问题给出了方案分析。  相似文献   

6.
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.移动自组网络除了要达到传统有线网络中的安全目标外,还有自身特殊的安全需求,而它的特性又使之容易遭受各种攻击.为了更好的抵御行为异常节点对路由机制的干扰,在节点推荐的基础上提出了一种基于移动自组网络环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,与现有的模型相比,该信任模型在的安全性等问题上有较大改进.  相似文献   

7.
对MANET的特点和它所面临的安全问题进行深入的分析和研究,指出设计合理的信任模型是MANET安全的首要问题。文中首先分析现有的MANET安全解决方案中的不足,进一步对MANET中的信任管理问题进行广泛的讨论。在此基础上提出基于簇的动态信任管理模型(Dtrust)。该模型有效地解决了MANET中的盲目信任问题,最后对该模型下簇的更新方法进行了描述。模拟实验证明了该模型的可行性。  相似文献   

8.
陈琳  易法令 《计算机应用》2007,27(2):265-268
服务质量(QoS)是移动自组网络(MANET)研究的热点问题之一。由于MANET网络节点的移动性和节点自身的特点,导致MANET网络实现QoS存在许多困难。从系统实现和软件工程的角度,综述了基于MANET网络实现QoS的各种模型,重点介绍了各QoS模型的工作过程、特点和不足之处,并比较了不同模型的性能。最后说明了该领域进一步研究的方向。  相似文献   

9.
该文结合移动 Ad hoc 网络的特点分析了移动 Ad hoc 网络面临的安全信任问题。旨在构建一种基于信誉激励的机制,来发现并处理 Ad hoc 网络系统中节点对于资源的非法使用.从而推动 Ad hoc 网络健康发展。  相似文献   

10.
车载自组网移动模型综述   总被引:4,自引:0,他引:4  
车载自组网已经在学术界和工业界受到广泛重视,新型应用和协议在实际工况条件下的测试需要很多人力和物力,并且不易控制,因此通常采用软件模拟方式进行实验验证.准确的移动模型是提高车载自组网模拟结果置信度的关键技术之一.文中从对交通特征的刻画粒度、移动模型的依赖与限制条件和移动模型的建立方法3个方面对已有的移动模型进行综合分析,提出若干面向宏观行为的统计特征量,并选取典型移动模型对其设计原理、微观特征和宏观特征等进行详细对比分析.微观方面,分析了各移动模型车辆的单次移动时间、单次移动距离、单次暂停时间和单次连接时间等特征量,结果发现不同模型在上述特征量的补累积分布下具有相似特征,而对应特征量的概率分布则具有一定差别.宏观方面,分析了各移动模型单个车辆的平均速度、总移动距离、总移动时间、平均邻居数量和平均加速度等特征量,结果表明不同模型在上述特征量的补累积分布下也体现出近似的相变行为,但各自的相变点不同,各模型对应特征量的概率分布具有明显的泊松分布特征,但均值差异较大.另外,也分析了各移动模型所有车辆的瞬时平均速度、瞬时移动距离、瞬时移动车辆数目、瞬时平均邻居节点数和瞬时平均加速度等特征量,结果表明各移动模型瞬时特性曲线的抖动强度和抖动趋势均不同,各模型特征量的平均值对车辆数量变化的敏感度也不尽相同.  相似文献   

11.
针对现有信任评估模型中簇头选择标准单一、不同角色节点信任值难以分配与更新的问题,提出一种多角色的信任评估模型。将节点分成簇头、簇成员、网关和代理4种角色,引入节点信任值、移动性、相关度等多影响因子作为簇头、网关和代理的选择标准,采用新颖簇头节点的信任值计算方式。在簇内簇头节点的信任值由代理节点监督计算。在簇间利用由簇头、代理以及网关节点形成简化网络,根据社会网中人际关系的特点分配不同关系节点的可信度。 NS2仿真实验结果表明,该模型能有效检测出恶意节点并将其隔离,保证网络的安全性。  相似文献   

12.
一种新型推荐信任模型   总被引:10,自引:0,他引:10  
开放网络环境中,电子商务活动越来越频繁,文件共享等服务越来越普遍,用户之间的信任关系成为安全问题的重点。为确定大量未知实体的信任关系,出现了基于不同方法的推荐信任模型,其关键在于如何解决推荐信任的传播与合成。该文研究了现有的推荐信任模型,分析了其中存在的问题;为解决推荐信任传递问题,提出了信任向量的定义;在此基础上提出了基于推荐信任向量的新型推荐信任模型。最后进行了仿真实验分析。  相似文献   

13.
现有的无线传感器网络信任模型极少考虑针对信任体系本身的攻击,因此提出了一种防御信任体系攻击的信任评价模型(DTSA)。首先引入模糊综合评判模型计算直接信任,并利用控制因子来降低开关攻击节点的信任值域范围。其次对推荐信任进行过滤与权重分配,降低恶意节点对间接信任评估结果的影响。最后在计算综合信任时,为历史信任设计了自适应权重,抑制了恶意节点信任值的快速上升。仿真结果表明本模型与其他模型相比,开关攻击节点的平均信任值下降了16.4%,坏嘴攻击和串谋攻击所造成的平均误差分别由0.118和0.101降低到了0.051和0.039。因此,本模型能有效地处理信任模型攻击,提升信任评估的准确性。  相似文献   

14.
电子商务活动在开放网络环境中越来越频繁,文件共享等服务也越来越普遍,用户之间的信任关系成为安全问题的重点。该文研究了现有的推荐信任模型,分析了其中存在的问题,提出了一个新型推荐信任模型。  相似文献   

15.
Web服务中的信任评估模型   总被引:4,自引:0,他引:4       下载免费PDF全文
针对当前信任评估模型系统性能低的问题,对Web服务环境中采用的评估模型进行改进,提高系统的整体性能。同时对模型中计算各独立信任度综合信任度的合意运算进行改进,体现各信任度对综合信任度的不同影响程度。模拟实验证明,对模型以及合意运算的改进达到了预期效果。  相似文献   

16.
面向网格的信任评估模型GTruMod   总被引:1,自引:1,他引:0       下载免费PDF全文
提出一个新型的面向分布式环境的信任评估模型:GTruMod。GTruMod基于后验概率思想分析实体间的协作历史,推导实体间直接信任,基于信任的社会模型特点计算实体的信誉,综合直接信任和信誉给出信任度的计算方法。基于该模型,该文提出一种基于图搜索方法对实体间信任度实施评估的算法,分析了该算法的复杂度。通过实验分析了该模型的评估性能特征,说明模型具有防范恶意推荐的能力。  相似文献   

17.
为了在面向中国范围内的基于互联网的各类开放的、无中心网络计算环境中(如网格计算、对等计算或云计算等)促使各个节点诚实、可靠地交互提出了一套具有典型中国特色的信任评估模型。特别是针对中国人的思维模式、主观意愿和行为方式来设计网络节点的信任评估模型,从而有效地提升了中国范围内的无中心网络计算环境的系统安全稳定性和协作成功率。信任评估模型充分考虑了节点的身份、节点间关系、直接交互经验和客观综合评价情况,同时考虑了节点信任情况的动态变化。以其较强的针对性、可推广性和可行性,具有良好的参考价值和实用价值。  相似文献   

18.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号