共查询到20条相似文献,搜索用时 62 毫秒
1.
信息技术的快速发展为物联网的发展提供了有利的条件,很多物理对象都可以通过转换的方式成为Internet处理与监控的对象。文章提出了一种基于边缘服务器的信任评估机制,应用边缘服务器建立信任评估的框架,再利用集成服务器的协作信誉确保物联网的安全。在选择信任用户时,通过对节点的计算可以避免反馈机制受到恶意攻击。最后,基于对物联网信任机制原型系统的研究,证明了动态物联网环境下的信任演化过程,使物联网云计算的应用更加安全。 相似文献
2.
信任建立的目标是确保数据的可信、真实、可靠和忠诚。在移动云计算中,由于数据存储和数据处理是在云端以远程方式进行的,因而信任是移动云计算安全中一个非常重要的参数。文章讨论移动云计算中的信任含义、特征、类型,研究弱信任链、控制和可视化缺失等信任相关问题,探讨服务级协议、审计、测量与评级、自评问卷、信任和声誉模型等5类信任建立方法,最后分析黑盒、由内向外以及由外向内等信任评价方法。 相似文献
3.
最初设计用于多径检测的信号质量监测(Signal Quality Monitoring,SQM)技术已被证明可用于识别欺骗攻击,具有简单结构和良好可行性,但是它容易受到噪声的影响,检测性能会明显下降。改进后的SQM的移动方差(Moving Variance,MV)和移动均值(Moving Average, MA)技术可以减少噪声的影响,增强SQM技术的欺骗检测能力,但是它们未考虑多颗卫星之间的联系。因此,本文利用多颗卫星之间的关联提出了一种新的增强 SQM技术来检测欺骗,可适用于更多的欺骗环境。众所周知,诱导式欺骗干扰同时攻击多颗卫星,而各颗卫星受到的诱导过程具有相似的特性,导致各颗卫星的跟踪环路中自相关函数(autocorrelation function, ACF)有着相似的畸变趋势,进而不同卫星间SQM幅值的变化是相似的。由于度量的相关性可以更好地反映这种相似性,本文将多颗卫星间SQM度量的相关性(correlation,Corr)作为检测欺骗发生的新度量。最后,推导了新算法的基本原理,证明了新度量服从高斯分布,然后,根据推导出的概率密度函数,给出了新算法的最优检测阈值。它的欺骗检测能力已经使用美国德州大学的欺骗数据集(Texas Spoofing Test Battery,TEXBAT)进行了验证,并与SQM的MV和MA进行了比较。结果表明,所提出的基于Corr的SQM方法在检测诱导式欺骗攻击方面是更有效的。 相似文献
4.
5.
云计算环境下基于信任演化及集合的服务选择 总被引:2,自引:0,他引:2
针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,提出了一种基于信任生成树的云服务组织方法,将服务提供者与请求者的交互行为经演化后形成信任关系,使主体间可信程度达到相应级别,形成对外提供相似服务功能的云服务集合,将恶意、虚假的服务排除在信任生成树之外,使服务组合在可信场景中进行;在此基础上,采用了基于信息熵的度量策略来对服务间的信任关系进行评估,解决了现有研究中仅对可信参数进行简单加权分析的不足。实验分析表明,该方法能有效抑制云计算环境下恶意节点的欺诈行为并保护真实节点的合法利益,具有较好的服务选择质量。 相似文献
6.
7.
8.
语音合成和转换技术的不断更迭对声纹识别系统产生重大威胁。针对现有语音欺骗检测方法中难以适应多种欺骗类型,对未知欺骗攻击检测能力不足的问题,提出了一种结合卷积神经网络(Convolutional Neural Network, CNN)与Transformer的欺骗语音检测模型。设计基于坐标注意力(Coordinate Attention, CA)嵌入的SE-ResNet18的位置感知特征序列提取网络,将语音信号局部时频表示映射为高维特征序列并引入二维位置编码(two-Dimensional Position Encoding, 2D-PE)保留特征之间的相对位置关系;提出多尺度自注意力机制从多个尺度建模特征序列之间的长期依赖关系,解决Transformer难以捕捉局部依赖的问题;引入特征序列池化(Sequence Pooling, SeqPool)提取话语级特征,保留Transformer层输出帧级特征序列之间的相关性信息。在ASVspoof2019大赛官方逻辑访问(Logic Access, LA)数据集的实验结果表明,提出的方法相对于当前先进的欺骗语音检测系统,等错误率(Equal Error Rate, EER)平均降低12.83%,串联检测成本函数(tandem Detection Cost Function, t-DCF)平均降低7.81%。 相似文献
9.
10.
11.
刘晓辉 《信息技术与信息化》2014,(3):95-97
云计算的技术基础引发了安全、隐私和信任方面的问题,而解决这些问题的整体目标又是指导决策和获取相关成果的重要原则,以此来确保云环境用户获得全面保护,从而加强和稳定世界领先的云系统。云计算得到了越来越多的有权威制定政策框架的个人和管理组织的青睐。因此,令人担心的是云计算安全、隐私和信任方面的挑战和风险,可能会损害现有这些政策,所以需要对云计算进行多方面的升级。总体上,这种升级的战略目标就是避免互操作性障碍和技术约束性问题,因为这些可能会破坏基于云计算的某些服务。 相似文献
12.
移动计算环境下的移动主机,易受攻击,且其交互是对等的,考虑到节点的自主行为及恶意节点,仅靠密码学的安全体系是不够的,文章借鉴P2P信任管理提出移动计算环境下基于信誉的信任管理模型,模型对移动节点是透明的,节能的,对简单恶意节点和合谋欺诈有很好的抵抗作用。 相似文献
13.
简要阐述了移动互联网发展状况及电信运营商面临的机遇和挑战,并对基于云计算的移动互联网服务提供模式进行了详细阐述。 相似文献
14.
针对传统入侵检测系统的被动检测机制问题,借鉴自律计算思想,提出了一个具有自律特性的主动入侵检测模型.该模型以自主管理器为核心,在Agent协同层引入拍卖机制感知系统环境变化和管理调配被管资源,自主处理入侵信息,实现对入侵行为的主动响应.实验结果表明,通过合理的参数配置,该模型能有效提高入侵检测系统的自适应性和检测准确率. 相似文献
15.
After a comprehensive literature review and analysis, a unified cloud computing framework is proposed, which comprises MapReduce, a vertual machine, Hadoop distributed file system (HDFS), Hbase, Hadoop, and virtualization. This study also compares Microsoft, Trend Micro, and the proposed unified cloud computing architecture to show that the proposed unified framework of the cloud computing service model is comprehensive and appropriate for the current complexities of businesses. The findings of this study can contribute to the knowledge for academics and practitioners to understand, assess, and analyze a cloud computing service application. 相似文献
16.
17.
18.
19.
运营商可以利用云计算的弹性和可扩展性等特点,实现业务平台的快速部署和扩容,同时降低投资成本、提高设备利用率、实现节能减排等。然而,运营商的云平台建设标准尚需进一步探索,为此本文对云计算的服务模式以及利用云计算进行平台建设的特点和思路进行分析探讨。 相似文献
20.
文章把双向拍卖机制引入到Ad Hoc网络中,并给出了两种不同的以双向拍卖为基础的协作激励机制。一种是基于路径的双向拍卖,通过路径的费用集合同各目的节点所提供的竞价进行双向拍卖。另一种则是基于邻居节点的双向拍卖,通过一系列的本地双向拍卖,逐一确定路径的节点,以致形成通讯的路径。理论分析表明,这种机制能够促使各节点相互协作,达到形成通讯路径的目的。 相似文献