首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
云信任驱动的物联网信息资源寻址模型   总被引:1,自引:0,他引:1  
万年红  王雪蓉 《计算机应用》2011,31(5):1184-1188
为提高物联网底层信息资源寻址效果,基于对云环境下的物联网底层寻址服务的信任度评估准则等方面的研究,改进信任驱动算法,提出一个云信任驱动的物联网信息资源寻址模型。首先,分析寻址的关键特征;然后,设计并采用特定约束条件、信任陡度函数、云信任度评估准则及信任约束系数建立寻址模型;最后,设计了一个物联网系统实例来验证该模型的有效性。实验结果表明,相比传统模型或算法,该模型有良好的底层资源寻址效果。  相似文献   

3.
张丹 《微型电脑应用》2012,28(12):61-63
由于物联网涉及到未来网络和信息资源的掌控与利用,我国非常重视物联网的建设,希望通过积极参与国际物联网的概念设计,框架规划和标准制定,能够掌握物联网时代的世界话语权,并抢占下一代信息技术领域的制高点。从云环境下物联网寻址服务的信任度评估角度,分析一个云信任驱动的物联网信息资源寻址模型(Information ResourceAddressing ModelBased on Cloud Trust-Driven for Internet of Things,IRAMCTDIOT),着重实现物联网底层信息资源寻址的目标,以便更好地推动物联网在世界范围内的安全互联,并阐述在相关信息领域的应用。  相似文献   

4.
高飞  赵沙沙 《计算机仿真》2021,38(9):164-167,437
针对多人同时通讯且外界干扰因素较多,电子通讯过程中容易产生信号不稳定的问题,提出云信任驱动的物联网电子通讯稳定性优化方法.将云信任机制作为各物联网电子通讯服务之间的动态演化信任关系,进行显性和隐性的不确定性转换,计算数据通信网络性能的目标函数,确认控制策略;将通信中网络节点的定位信息加入到通信数据包中,得到网络中最稳定的电子通信路径,构成网络拓扑结构;采用克拉索夫斯基法,并将通讯网络的节点工作状态划分为拥挤状态以及正常状态,计算出两者概率,判定转换平衡的范围,以此实现网络拓扑稳定性的优化.仿真结果证明,所提方法可以提高物联网电子通讯精度,且较少地受到外界干扰因素的影响,通讯传输速率较快.  相似文献   

5.
针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。  相似文献   

6.
针对当前网格资源管理中任务与资源匹配的缺陷,基于信任效益函数和最小完成时间,提出了基于信任的Trust Mintime Min-Min算法.分析了传统的Min-Min算法,考虑Min-Min算法负载不平衡,对其在调度策略方面进行了改进.仿真实验表明,该算法不但可以有效地平衡负载,而且可以提高任务的完成率,兼顾计算的有效性和可靠性.  相似文献   

7.
针对军事航空通信频谱共享的特殊性,提出一种基于云模型的频谱共享信任机制。通过对信任的相关理论进行研究,引入云模型理论,构建了基于云模型的频谱共享信任体系结构,确立了频谱共享信任体系中的信任交互关系。运用云模型进行信任评价,实现了将频谱共享中模糊定性的信任属性向精确定量的信任等级的转换,较好地解决了频谱共享信任关系建立等系列问题。设计了信任评价实验,验证了信任评价模型的有效性和实用性,为基于信任机制的频谱共享策略实施提供了有效的支撑。  相似文献   

8.
物联网技术以主动感知、智能分析和反馈控制为基本要素,实现对"物体"的识别、监控和管理,在诸多领域取得显著的应用成效,同时也暴露出应用建设分散、缺乏体系、重复建设现象严重等问题。从回顾物联网的发展历史出发,对物联网技术架构和相关工作进行分析,提出面向信息资源聚合的物联网智能信息中心框架,通过对多源、分布、异构资源的汇聚、整合、分析与再加工,为实现资源共享、提高资源利用率、解决重复建设问题提供基础性支撑,并重点讨论了传感设备的标准化封装与接入、信息资源的一体化管理等关键技术。最后,通过在农业物联网中的应用示例分析了该框架的效果。  相似文献   

9.
物联网信息资源智能寻址系统   总被引:1,自引:0,他引:1  
物联网信息资源智能寻址已经成为物联网领域的一个研究热点。目前,常见的寻址系统效率比较低,尤其是不能支持信息资源的动态变化。为提高物联网信息资源寻址效果和扩展度,本文首先对物联网定位机制、寻址系统模型等方面展开研究;然后基于此改进相应算法,提出了一种基于无线传感器网络的物联网信息资源智能寻址系统;最后进行应用实验,对比分析各种模型的性能。多次实验结果表明,该系统比传统模型更具有良好的信息资源寻址效果和实用价值。  相似文献   

10.
基于云模型的信任评估方法研究   总被引:11,自引:0,他引:11  
复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、信任影响因素及信任机制等问题的研究,引入云模型理论,研究并提出了基于云模型的信任评估方法,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不可预测性;为了有效地防止不法分子的信用炒作和欺骗行为,文中提出了特殊属性评价方法和信任惩罚方法.通过仿真实验,验证了文中研究的信任评估方法能够对复杂的网络环境中实体的信任做出合理的评价;通过防信用炒作实验和防周期行骗实验,进一步验证了基于云模型的信任评估方法的可行性和合理性,为复杂的网络环境中信任评估的研究提供了有价值的新思路.  相似文献   

11.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   

12.
如果不联接,物联网(IoT)和工业物联网(IIoT)就会成为数十亿台设备的集合,其功能和用途有限。互联和联接到云的能力使得这些节点成为我们现在家庭、办公室、工厂和公共场所非常依赖的有用设备。虽然使用有线联接,但在许多情况下,无线技术是首选技术,但各种不同的节点类型和应用意味着没有单一的普遍方案.事实上,方案的数量在增加,包括以标准为导向的技术和在许可和无许可证频谱中运行的协议,以及专有技术。即使如此,情况也在发生变化,因为软件无线电(SDR)提供灵活性,而这种灵活性是纯硬件方案不可能做到的。  相似文献   

13.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

14.
试图比较不同的国际标准组织的物联网架构标准间的异同来探讨整合标准的途径,以期实现全球的物联网架构标准的统一。对于ITU、ETSI和ISO/IEC的不同标准的平台、工具、调用构件等的设计要求进行了分析,并将它们的分层标准和对应的国标YD/T 2437-2012之间的关系进行了比较。结果表明,ITU、ETSI和ISO/IEC等的物联网架构标准存在与国标YD/T 2437-2012相对应的层次标准,从它们的架构中能衍生出国标的三层框架。这样一来,它们的互联与融合,既可以引导未来的物联网系统在统一架构标准下开发,又可以在一定的统一性的基础上满足不同系统的各自需求。  相似文献   

15.
针对物联网中移动节点跨域后信任缺失的问题,参考当前信任领域和传感器网络的研究成果,提出物联网中面向跨域移动节点信誉体系的网络模型、服务模型和信誉模型,并在此基础上研究异动节点跨域后信任的迁移和建立过程.结合高斯分布的传感器网络信誉模型(GRFSN),讨论跨域移动节点的信誉初始化、信誉更新、信誉整合和信誉共享方法.仿真结果证明,在物联网节点跨域环境下,跨域移动节点的信誉收敛速度快于传统GRFSN模型,并能保持GRFSN模型可检测恶意节点的特点.  相似文献   

16.
为了解决大规模物联网(IoT)设备集中式管理的安全性和可伸缩性问题,提出一种基于区块链技术的轻量级物联网设备可伸缩管理框架。该框架采用区块链网络,在网络中部署智能合约为设备管理提供操作接口,利用设备管理器将轻量级物联网设备独立于区块链网络之外,并改进了区块链中拜占庭容错算法(PBFT)的一致性协议,增加了动态选举机制。仿真实验分别对改进共识算法的性能和机制的可伸缩性进行验证,结果表明,该机制具有良好的伸缩性,设备管理器每秒能响应约1 000次的请求。与传统PBFT算法相比,改进算法提高了交易吞吐量,缩短了交易延时,并减少了通信开销。  相似文献   

17.
物联网作为当前迅猛发展的新技术,势必带来一场深刻的科技变革。但是,作为一种新兴的信息产业,发展物联网存在各个方面的问题。对物联网的技术及应用进行了研究,分析了物联网的发展及应用现状,指出了影响物联网发展的因素,以及对物联网发展的探索。  相似文献   

18.
The Internet of Things (IoT) is a network of heterogeneous and smart devices that can make decisions without human intervention. It can connect millions of devices across the universe. Their ability to collect information, perform analysis, and even come to meaningful conclusions without human capital intervention matters. Such circumstances require stringent security measures and, in particular, the extent of authentication. Systems applied in the IoT paradigm point out high-interest levels since enormous damage will occur if a malicious, wrongly authenticated device finds its way into the IoT system. This research provides a clear and updated view of the trends in the IoT authentication area. Among the issues covered include a series of authentication protocols that have remained research gaps in various studies. This study applies a comparative evaluation of authentication protocols, including their strengths and weaknesses. Thus, it forms the foundation in the IoT authentication field of study. In that direction, a multi authentication architecture that involves secured means is proposed for protocol authentication. Informal analysis can affect the security of the protocols. Burrows-Abadi-Needham (BAN) logic provides proof of the attainment of mutual authentication. NS3 simulator tool is used to compare the performance of the proposed protocol to verify the formal security offered by the BAN logic.  相似文献   

19.
张玉  杜猛猛  张红艳  李虎 《计算机应用研究》2021,38(7):2044-2049,2055
随着众多的智能设备成为物联网系统的构件,其系统架构形式和规模呈现出多样化、巨大化的特点.物联网系统的性能取决于其本身的组织架构.因此,物联网系统组织架构方式的优化尤为重要.由于系统架构本质为系统节点的排列组合问题,将系统架构问题转换为系统效能值的优化问题,提出了一种基于免疫进化的求解算法.该算法采用层次编码方式,将系统组织架构转换为整数编码形式,设计了自适应层级交叉算子、小扰动变异算子,并采用个体激励度来引导算法的搜索方向,搜索出满足性能要求的物联网系统结构.实验结果表明:该算法可获得具有高效能值的系统组织架构,在成功率、相对错误率和收敛速度上的表现较优.  相似文献   

20.
本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网络空间关键基础设施安全的前提和有效手段。本文,首先提出了网络空间物联网信息搜索的基本架构。其次,论文讨论了四类典型物联网信息的相关研究工作,包括操作系统信息、应用服务、设备种类和标识信息。网络空间存在着海量、动态和异构的物联网信息,本文总结和分析了物联网信息搜索关键技术的研究,包括探测技术和识别技术。最后,论文探讨了两类基于物联网信息搜索的应用,包括互联网空间测量和大规模安全事件分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号