首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种专用可信网络   总被引:3,自引:0,他引:3  
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.  相似文献   

2.
通过在可信网络连接TNC场景中设立第三方可信证书中心的方式,对不满足TNC体系结构的终端提出了一种新的访问模型,详细地说明了该模型的工作流程和通讯机制,并用仿真实验证明了该模型在解决该类终端接入可信网络连接的可行性。  相似文献   

3.
针对目前P2P网络安全问题的研究不足,提出了一种应用移动代理的分布式协同计算的P2P安全计算模型.该模型建立在半分布式的P2P拓扑结构之上,具有管理性、可扩展性、安全性的特点.借鉴网格安全基础设施的成果,给出了具体的分布式协同计算的P2P工作流程.  相似文献   

4.
信任管理是P2P系统保证信息安全的重要前提和基础.分布式信任机制被广泛应用于开放系统信任模型的设计,然而,缺乏有效的信任机制来保证参与分布式计算的节点本身的安全性.在仔细分析了P2P系统的信任问题后,为保证节点的安全性提出一种高度自治的P2P环境下的信任管理模型.该模型通过加强节点的自治能力,使每一个节点可以自主地建立一张与它交易的节点的信任表,并通过主观推理方法得到其他间接节点的信任值,提高了网络本身的自适应性,为信任管理研究提供了一种新思路.  相似文献   

5.
针对目前P2P网络安全问题的研究不足,提出了一种应用移动代理的分布式协同计算的P2P安全计算模型.该模型建立在半分布式的P2P拓扑结构之上,具有管理性、可扩展性、安全性的特点.借鉴网格安全基础设施的成果,给出了具体的分布式协同计算的P2P工作流程.  相似文献   

6.
P2P网络性能测度及监测系统模型   总被引:5,自引:1,他引:5  
为了实施P2P网络性能监测与评估,分析了影响P2P网络特性及性能的因素,对P2P网络性能监测的测度集给出定义,在此基础上设计了1个以网内监测为目的,适应于高速P2P网络环境、扩展性较好的典型混合式P2P网络监测模型。  相似文献   

7.
基于可信列表的启发式流量检测模型   总被引:1,自引:0,他引:1  
在分析了现有流量检测技术不足的基础上提出了一种基于可信列表的启发式流量检测方法。该方法采用了“记忆”技术,通过将已识别的连接加入到一个可信列表中,并实时优化该列表,使得比较活跃的网络连接始终能够在列表中优先被检测到,从而加快流量检测速度,提高准确度。实验证明,该方法对加密流量的检测效果非常理想,相比于现有检测方法更具效率,识别率可达到95%以上。  相似文献   

8.
针对空间信息的非均匀分布和邻近性特点,以及海量空间信息处理中逻辑覆盖网络与物理网络不一致的问题,引入对等网络(P2P)分层理论和非均匀Hilbert曲线,提出一种适合空间信息处理的P2P分层网络模型(SIPLNM).该模型分为两层:超级节点层和区域节点层,超级节点层是由负责相应区域的超级节点组成的,区域节点层由一个区域内的所有节点组成.通过非均匀Hilbert曲线保持空间对象之间的邻近性,实现空间信息在划分区域之间的均匀分布.区域内采用hsh空间信息主题方式,实现空间信息在第二层节点的均衡分布.实验表明,本方法能够有效地克服现有区域划分和空间信息分布方法的不足,在SIPLNM各节点中,均有良好的分布均衡性.  相似文献   

9.
在诸如文件共享等无中心的P2P环境下,资源共享是用户自愿的行为,由于用户不为自身的行为承担任何法律责任,因而很难通过传统的信任机制来建立用户之间的信任,现有的模型不能很好的解决信任的主观性表述问题.针对该问题,参考社会学的人际关系模型和Bayesian网络信任模型,在Vague集合理论基础上,提出了一种基于推荐的主观信任管理模型,用于量化和评估节点的可信度,给出了模型的数学表述和计算方法.最后通过实例验证了模型的可行性.  相似文献   

10.
P2P网络模型下发现机制的研究和实现   总被引:4,自引:0,他引:4  
针对对等网络非中心化、强动态性的特点,以及各个节点在信息交换时很难实现彼此定位的问题,提出一种综合了泛洪发现机制和Chord分布式发现机制的优点,且具有更广泛适用性的发现模型——混合发现机制,并讨论了其实现方法.  相似文献   

11.
为在对等(P2P)网环境中构建一个高效、可扩展和安全的信任模型,研究了对等网信任模型,并提出了一种风险敏感的对等网信任模型. 该模型构建了一种新的风险信誉关系模型,并将风险因素推广到推荐信誉中. 借用了新的风险评估函数和串联概率模型计算方法,更加精确地量化了直接交易与间接推荐带来的风险. 为防止恶意节点的诋毁和协同作弊攻击,对推荐的局部信誉和局部信誉风险度采用了中心偏离度方法做去噪处理. 仿真实验和分析证明,该模型较其他模型有较大的性能提高,能大大增强系统的安全性.  相似文献   

12.
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

13.
提出了一种基于推荐的信任模型,并给出该模型的数学表述和分布式实现方法.它根据节点的交互经验和其他节点的推荐,做出对对方行为的评价和预测,此模型建立在完全分布的P2P体系结构上,能很好地激励用户提供反馈,遏制节点的不诚实行为.分析及仿真表明:该信任模型可以有效地防止恶意节点的串谋信任攻击,解决了新进入节点的信任这一信任问题,确保了P2P网络的安全.  相似文献   

14.
传统的分布式网络结构采用客户端/服务器模式,而对等网络中的端主机直接通讯的方式共享资源。对等架构在适应网络的动态性的同时,能维持较好的系统性能。应用层组播作为P2P的一个重要应用,已广泛应用在视频直播、视频点播、视频会议等领域。本文根据节点定位路由技术的不同,把应用层组播分为两类,然后从多方面对比了两类不同的组播协议。  相似文献   

15.
近年来,因特网上P2P文件交换的流行,使网络的时延和拥塞的情况增加,对实时音频和视频等时延敏感的应用提出了巨大的挑战.研究了P2P流、音频流和视频流的共存问题,提出了网络控制和用户控制2种P2P带宽控制的方法.  相似文献   

16.
对等网络技术是Internet上的一种分散式控制网络技术,它将逐渐取代客户/服务器结构,使Internet的应用从中心服务器模式向网络设备边缘化方向发展.文章通过分析对等网络的各种系统及其特性,重点分析Chord协议和改进的覆盖网络模型,设计并实现对等网络的通用仿真器模型.选择Chord协议进行仿真实验,实验结果表明该模型能较好地仿真对等网络协议.  相似文献   

17.
对等网络技术是Internet上的一种分散式控制网络技术,它将逐渐取代客户/服务器结构,使Internet的应用从中心服务器模式向网络设备边缘化方向发展。文章通过分析对等网络的各种系统及其特性,重点分析Chord协议和改进的覆盖网络模型,设计并实现对等网络的通用仿真器模型。选择Chord协议进行仿真实验,实验结果表明该模型能较好地仿真对等网络协议。  相似文献   

18.
研究了构建面向复杂网络环境下的IPv4/IPv6双栈的可信安全认证机制,以构建一个适用于有线无线的统一的双栈可信接入控制平台,用以提供统一的身份认证、授权及记账等安全服务,使得IPv6应用推广与部署更具可扩展性及安全性,也为运营商的IPv4/IPv6双栈服务提供可信接入控制手段,并实现与现有运营系统的松散耦合对接,以完善其运营体制.  相似文献   

19.
可信计算中完整性度量模型研究   总被引:3,自引:1,他引:2  
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间.完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略.  相似文献   

20.
基于贝叶斯理论的VANET安全路由信任模型   总被引:1,自引:1,他引:1  
由于车联网(VANET)节点具有高度移动性和相遇临时性,因此节点间的信任管理变得更加困难。针对此问题,利用信任分类与动态管理的方法,在基于导航预测的地理延迟路由协议(Geo DTN+Nav)的基础上,使用Beta分布描述节点的信任情况,提出一种新的基于贝叶斯理论的车联网安全路由信任模型,以实现车联网节点间的信任量化管理。该模型在提升路由安全性的同时,具有较低的时间复杂度。实验结果表明,该信任模型是有效的,且在恶意节点排除率、分组平均到达率及端到端平均时延方面取得了较好的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号