首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
曾丽  曾玉林 《计算机仿真》2021,38(7):290-293
针对传统方法数据融合精度不高、簇头节点输送数据时能耗较高的问题,为了提升数据融合的安全性,提出基于节点信誉度的传感器数据安全融合方法.对参加安全数据融合的传感器节点进行信任计算,利用传感器一致性方差获得节点行为信任可靠属性值,构建节点行为信任模型,并使用Josang信任模型处理数据流中的不确定因素问题,对融合节点进行信誉度分组,对安全数据实施评估,在统计规律结果的基础上分析节点可信任水平,实现对传感器数据的安全融合.仿真结果证明,所提方法可以保证数据融合结果的可靠性,有效节省传感器能量消耗,为融合过程中数据安全问题提供可靠的理论基础.  相似文献   

2.
针对现有及经典自适应分簇路由协议LEACH存在网络生存周期短和节点可靠性低的问题,提出一种安全的低能耗分簇路由协议S-LEACH。采用多角度信任模型,即从节点数据、通信带宽和剩余能量3个方面对待检测网络内各节点进行信任度评估,建立信任值集合并对照节点信任度阈值进行簇头安全选举,用萤火虫算法模拟实现成员节点聚簇,以单跳或多跳方式与基站节点通信的方法降低由于通信距离较远而带来的额外能耗。实验结果表明,与LEACH协议相比,S-LEACH协议可延长4倍以上的网络生存周期,且与以数据信任度为评测标准的BTSR协议相比,S-LEACH协议可将网络内非信任节点检测率提高2.3%。  相似文献   

3.
P2P环境下的一种混合式信任模型   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信任度的变化和抵御诋毁、夸大等安全问题。仿真结果表明,该模型能有效地判断节点的信任度,同时具有良好的安全性。  相似文献   

4.
针对现有WSN信任模型没有考虑节点交互距离影响推荐信任和节点物理距离影响能量消耗的问题,提出了基于节点交互距离的推荐信任度和基于物理距离的能量信任度计算方法,及与行为信任度、能量信任度进行信任融合的方法。引入簇头结点更新算法保证了每个时间片最高信任度节点是簇头节点。实验表明:基于节点交互距离与物理距离的WSN信任模型及算法提高了节点间的交互成功率和交互稳定性,降低了交互时延波动率,模型稳定性有明显提高。  相似文献   

5.
在网络安全问题的研究中,信任评价是网格安全领域中的难点内容.为了保障信息网格领域中节点的可靠性、解决传统信任评价模型不能有效评估节点综合信任度的问题,保证网络传输的安全性,利用综合指数法,对网格节点的直接、间接信任度、时间衰减度建立了一种综合信任评价模型.模型可从网格实体间交互情况提取信任信息,从而综合评价某节点的总体信任度.通过设置系统阈值对网格中的实体进行交互控制,并进行仿真.仿真实验表明,信任管理模型能够提高信息网格中任务运行的成功率,有效的减少网格环境的不确定性对任务执行的影响,确保了网络的安全.  相似文献   

6.
针对无线传感器网络存在恶意或妥协节点导致通信数据被攻击的问题,提出一种基于双簇头的反馈信任模型,以保障数据在传输、感知以及融合等环节的可靠性与完整性。利用节点间直接交互结果评估节点的直接信任,同时考虑通信、数据感知和融合信任,通过贝叶斯公式评估邻居节点的通信信任,使用时间滑动窗将节点历史信任作为直接信任的补充,动态调整直接与间接信任权重使综合信任评价更客观和准确。在此基础上,引入双簇头交互监测和基站信任反馈机制,主簇头和监督簇头根据本地数据空间相关性独立评估成员数据感知信任,基站利用双簇头数据融合结果的时间相关性评估数据融合信任,并将最终信任结果反馈到所有节点。仿真结果表明,该模型能有效检测异常数据和恶意节点,成功抵御选择性转发攻击、伪造本地数据攻击以及伪造融合数据攻击,在网络安全与能耗间实现良好的平衡。  相似文献   

7.
针对移动自组织网络路由的可靠运行和安全保障问题,提出一种基于Dempster-Shafer证据理论的节点信任评估模型。利用历史交互信息计算直接信任度,通过邻居节点的推荐度量值获取间接信任度。对直接和间接信任度进行权重修正后根据Dempster组合规则合成,得到节点全局信任度。利用该模型对优化链络状态路由协议的多点中继技术进行优化,设计改进的路由协议TOLSR。仿真结果表明,TOLSR协议能发现和抑制网络的自私节点和恶意节点,有效提高移动自组织网络的可靠性,证明了该信任度评估模型的有效性和合理性。  相似文献   

8.
针对无线传感网络点对点安全系统对节点交互行为的动态适应能力和对节点信息反馈能力评估的不足,提出一种基于网络拓扑关系和节点交互行为的动态信任模型.通过网络拓扑结构来衡量节点之间的短期信任度.在此基础上,引入时间衰减因子计算节点之间的长期信任度,考虑到节点交互存在信任的可靠性问题,引入偏差因子衡量节点交互次数的差异并通过偏差因子之间差异性来衡量反馈信任.实验表明,模型具有更强的适应能力和更可信的评估能力,能够在一定程度上应对恶意节点对网络采取的策略性行为改变和不诚实反馈.  相似文献   

9.
张金龙  员青泽 《计算机仿真》2022,(2):472-475,486
传统嵌入式云计算系统信任度访问控制方法忽略了对节点信任度的计算,导致用户访问出现安全问题,异常访问情况下云计算系统信任度衰减速度过慢.为此提出基于汇聚负载的云计算系统信任度访问控制方法.利用模糊数学理论得到信任度评估等级,引入分组理念构建信任度模型.划分节点到不同小组,利用本地交易记录和推荐信任数据加权计算相同小组节点...  相似文献   

10.
在电力系统中,终端设备的信任度评估是实现访问权限分级、数据安全采集的关键技术,对于保证电网安全稳定运行具有重要意义。传统的信任度评估模型通常基于终端设备身份识别、运行状态和交互记录等直接计算信任度评分,在面临间接攻击和节点共谋时,性能较差。针对上述问题,提出一种基于自适应交互反馈的信任度评估(Adaptive Interaction Feedback based Trust evaluation, AIFTrust)机制。所提机制通过直接信任评估模块、信任推荐模块和信任聚合模块全面地度量设备的信任等级,针对电力信息系统中海量协作终端精准地评估信任度。首先,直接信任评估模块引入交互成本,并基于信任衰减策略计算恶意目标终端的直接信任评分;其次,信任推荐模块引入经验相似性,并通过二次聚类推荐相似终端以提高推荐信任度评分的可靠性;然后,信任聚合模块基于信任评分准确性自适应地聚合直接信任度评分和推荐信任度评分。在真实数据集和生成数据集上的仿真实验结果均表明,在攻击概率为30%、信任衰减率为0.05时,AIFTrust相较于基于相似度的信任评估方法 SFM(Similarity FraMework...  相似文献   

11.
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变.在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作.因此必须要加强对行为的监测、记录和控制.只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易.  相似文献   

12.
针对D—S证据组合规则和其他一些改进的组合规则存在的不足,提出了两种改进的证据合成规则。该规则在兼顾多路冲突性和一致性证据的基础上,引入了证据距离、证据源之间的一致性程度和证据源的可信度,对冲突性证据以证据源的可信度加权合成,对一致性证据采用反映聚焦程度的与运算。理论分析和数值实验表明改进后的规则对高冲突性证据和一致性证据都非常有效,特别对高冲突性证据,该规则能更快地收敛到合理的目标。  相似文献   

13.
为了提高IFS自适应图象压缩编码方法对不同图象的适应能力,在按人类视觉对比灵敏度分类的基础上,提出了一种进行分形图象IFS自适应压缩编码的新算法,同时定义了广义置信度的概念,并根据MSE误差曲线的广义置信度,确定了基于四叉树结构的分块分形编码过程中的匹配误差门奶。这种自适应门限编码算法不仅克服了传统固定门限IFS编码算法不能很地适应不同复杂程度输入图象的缺点,而且还提高了编码的效率。实验结果证明,此算法不仅可以自动地适应不同的输入图象,而且解码图象的视觉效果良好。  相似文献   

14.
莫杰  王晓明 《计算机工程》2010,36(10):149-151
提出一种适用于Ad Hoc网络的分布式证书撤销方案。分别使用2张表对网络中节点的信用值和节点间的控诉关系进行描述。采用单向哈希链认证控诉消息,动态更新节点的信用值,精确反映节点的控诉力度,防止恶意控诉引起的错误撤销。引入证书的挂起状态,有效防止因偶然的不良行为而造成的好节点证书撤销的情况。  相似文献   

15.
传统方法使用对称及非对称加密对传感器网络系统进行安全保障,需要大量的加解密计算且在密钥被破解后不能准确判断数据的可信性,不能有效保证无线传感器网络系统安全。为保障无线传感器网络系统安全,针对无线传感器网络中节点信息可信度问题,本文提出了一种基于BP网络判断节点信息可信度的方法。该方法在边界路由器上使用BP神经网络,对采集的多特征值数据进行训练,然后用训练所得结果判断节点可信度,进而筛选出数据。该方法具有较低的系统开销与较高的安全保证,能够筛选出问题节点,并保证传感器网络的安全运行。实验结果表明,该方法认证时间短,能达到预期效果。  相似文献   

16.
目前,网络脆弱性量化评估面临的主要挑战之一是识别网络中存在的脆弱性和它们之间的相互关系以及由此产生的潜在威胁,本文提出了一种基于属性攻击图的网络脆弱性量化评估方法。首先对属性攻击图和有效攻击路径进行了形式化定义,在此基础上提出了采用"最大可达概率"指标来度量目标网络中关键属性集合的脆弱性,并设计了最大可达概率计算算法,该算法解决了属性攻击图的含圈路径问题;为解决实际评估中原始数据缺失的问题,提出了"可信度"的概念,它能有效反映缺失数据对评估结果的影响。  相似文献   

17.
基于可信度的分布式组播密钥管理研究   总被引:1,自引:0,他引:1  
局部分布式组播密钥管理将安全信息限制在若干个服务器节点上,如果这些节点本身可信度不高,将会导致整个网络的安全受到威胁。在局部分布式组播密钥管理中引入了服务器节点的可信度机制,通过可信度的计算来维护一个可信度较高的密钥更新服务器组。仿真结果表明,引入可信度机制,可以提高Ad hoc网络中密钥更新的成功率以及减少更新延迟时间,从而达到提高整个网络安全的目的。  相似文献   

18.
对云计算环境下的资源调度问题进行了研究。针对云计算环境下资源调度的特点,结合节点失效以及任务间的网状结构特点,建立资源调度问题数学模型,运用离散粒子群算法求解该问题。针对模型特点结合云计算服务运营实情,设计算例进行仿真测试。验证表明了所建立模型的合理性及该算法求解的可行性和有效性。  相似文献   

19.
入侵检测系统的可信问题   总被引:17,自引:0,他引:17  
首先讨论了当前入侵检测系统存在的信任危机的原因,并得出结论:若希望入侵检测系统的报警可信概率超过50%,必须使虚警率低于入侵发生的先验概率.接着论述了在异常检测系统和滥用检测系统中产生虚警的原因.最后结合研发的AIIDs系统讨论了抑制虚警可能采取的方法,重点讨论了用隐马尔可夫模型过滤系统调用数据以增加相对条件熵的方法和根据入侵的定义以及来自免疫系统机理的启发,建立了协同信号机制而遏制虚警的方法.  相似文献   

20.
空间数据挖掘不确定性及其传播   总被引:3,自引:1,他引:3  
首先分析空间数据的不确定性类型和来源、不确定性度量和传播模型以及空间数据挖掘过程中的不确定性来源。在此基础上,把空间数据挖掘整个过程看作为一个复杂的工程控制系统中的线性串联处理系统,建立了基于可信度因子的模糊逻辑不确定性传播模型,包括可信度因子的获取和表示、组合证据不确定性的合成、不确定性传播和结论不确定性的合成等。最后,讨论了空间数据挖掘不确定性处理和传播所涉及的几个关键问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号