首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险评估策略,判定有疑似风险的检查点;采用奖励或处罚机制求出软件行为的可信度,最终判断软件行为是否可信.仿真实验结果表明,该模型能够有效地识别软件行为中潜在的风险,能够较准确地计算软件行为的可信度,验证了模型的有效性和可行性.  相似文献   

2.
基于量化的风险评估方法以及现有的风险评估量化模型基础上,提出一种更加完善和详细的风险评估量化模型。  相似文献   

3.
以复杂网络环境中的网络交易为研究背景, 引入云模型理论, 通过对复杂网络环境中的信任、信任影响因素及信任评价机制等问题的研究, 提出了基于云模型的信任评估模型, 实现了信任的定性与定量的转换, 客观地反映了信任的随机性、模糊性和不可预测性; 为了有效地对复杂网络中交易风险进行评估, 研究并提出了基于云模型的风险评估方法. 仿真实验表明, 提出的信任评估模型能对复杂的网络环境中实体的信任做出合理的评价; 基于云模型的风险评估方法能对电子商务中的交易风险进行合理可行的预测. 设计并实现了一个基于云模型的风险评估系统, 进一步验证了基于云模型的风险评估方法的可行性和合理性, 也为复杂的网络环境中风险评估的研究提供了有价值的新思路.  相似文献   

4.
为兼顾对多级别人员的静态和动态信任管理,根据异常的危险程度对信任值进行定义和划分,并根据用户的信任值动态变化情况定义信誉值,由此给出一种基于信任和信誉的全局网格信任模型。针对不同级别人员和不同异常情况的仿真结果显示,利用基于全局信任模型,可以对网格进行客观评价和动态监测,为网格的主动防御提供决策依据。  相似文献   

5.
移动终端在异构网络中进行垂直切换时不但要考虑周围无线网络各项性能指标,还要考虑安全问题。针对异构网络中的安全切换问题,提出了一种基于层次分析法的异构网络安全切换算法。在传统的层次分析法的基础之上引入了安全因子和安全参数。安全因子随着网络安全特性的变化而动态改变,而安全参数是对网络安全性的量化表示。实验结果表明,算法不仅能使终端切换到性能最佳的网络,还能够保证终端切换时的安全性。  相似文献   

6.
基于模糊逻辑的群体信任模型   总被引:1,自引:0,他引:1  
从信任的主观性和模糊性角度出发,提出了一种基于模糊逻辑的群体信任模型,抽象出顺序模式、选择模式、循环模式和并行模式4种群体构成的基本约束模式及其嵌套复合来刻画群体中个体之间的约束关系,并分别给出了信任度的度量方法.群体信任模型对群体信任关系和特别软件群体的信任关系提供了很好的支持.  相似文献   

7.
针对现有动态信任模型在适应性、健壮性和激励机制方面存在的不足,提出一种分布式信任评估模型。引入时间调整函数和稳定度函数,分别解决了模型的动态适应问题和总体信任计算过程中的权重分配问题。综合考虑交互历史和信任分布情况制定相应评估策略,节约了计算资源。此外,通过给出一种直接推荐考察表,有效地识别和限制了故意夸大、恶意诋毁等虚假推荐行为,保证了模型的健壮性。仿真实验表明,该模型在抵御更加复杂的恶意攻击和恶意欺骗等行为方面,体现了良好的准确性、收敛性和适应性。  相似文献   

8.
异构数据库的集成问题是当前数据处理领域内研究的一个热点。本文在分析了异构数据库系统的关键问题和解决方法的基础上.提出了一个基于网格和XML的异构数据库集成模型。并重点分析了该模型的结构和实现方法.该模型采用XML作为信息传输的数据格式,通过GT4网格计算中间件来实现对各异构数据源的高效访问。  相似文献   

9.
针对如何在多个异构无线网络中选取最优接入网络问题,提出一种基于模糊层次分析法(FAHP)的异构网络选择算法。首先,为了保证各网络的负载平衡,在进入选择算法之前,对各备选网络进行负载分析;接着,通过对影响网络选择的主要因素的分析,建立网络选择决策模型,同时从用户角度和整体网络管理角度分别计算出各网络属性的权重;最后,综合计算选择最优网络。仿真结果验证了本算法的正确性和有效性。  相似文献   

10.
针对如何在多个异构无线网络中选取最优接入网络问题,提出一种基于模糊层次分析法(FAHP)的异构网络选择算法.首先,为了保证各网络的负载平衡,在进入选择算法之前,对各备选网络进行负载分析;接着,通过对影响网络选择的主要因素的分析,建立网络选择决策模型,同时从用户角度和整体网络管理角度分别计算出各网络属性的权重;最后,综合计算选择最优网络.仿真结果验证了本算法的正确性和有效性.  相似文献   

11.
基于邻接信任的路由安全评估   总被引:1,自引:0,他引:1  
针对路由黑洞等路由攻击问题提出了融合邻接信息和信任信息的邻接信任概念,利用邻接信任有效抑制了中间节点在路由信息传递中的欺骗行为,并以此为基础建立了网络邻接信任评估模型。给出了该模型的数学描述和基于移动代理信息采集平台的实现方案,并设计了贪婪评估算法对模型中节点以及相邻节点间邻接路径的信任安全程度进行量化分析。与其他算法相比,本文提出的贪婪评估算法具有敏锐感知网络中的路由攻击行为的优势。仿真结果表明,评估产生的威胁警报和节点攻击概率不仅能够检测MANET网络中外部非法节点的路由攻击,而且能够感知网络内部具有合法身份节点的路由攻击行为,有效提高了MANET网络系统的安全性。  相似文献   

12.
无线传感器网络使用多跳通信的模式从感测区域中收集环境数据.为了延长网络的寿命,提出一种基于可信度的异构网络汇聚路由协议.利用节点的剩余能量、可信度以及节点与汇聚节点之间距离选择簇首.在可信度高于一定阈值的前提下,能量剩余高和距离基站较近的节点比能量剩余少和距离基站较远的节点拥有更多的机会成为簇首,模拟实验结果表明.该协议减少了网络中的能量消耗,延长了网络的生命周期.  相似文献   

13.
针对目前信息安全类游戏缺乏协同机制以及协同过程中敏感信息易泄露的问题,基于改进的信任管理和信任协商技术,设计了一种基于信任协商的网络协同攻防游戏模型,将信任协商技术应用到协同过程中,降低了协同过程中敏感信息泄露的风险,并探讨了自适应信任协商策略模式.通过实验分析证明了自适应信任协商在效率方面的优势.  相似文献   

14.
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。  相似文献   

15.
为了降低获取异构传感器网络数据的复杂性,通过对无线传感器网络(WSN)接入异构网络技术的研究,提出了一种无线传感器网络应用系统的中间件设计方案.该方案是以S3C6410为主处理器的嵌入式开发板作为硬件开发平台,通过AODV路由协议,使多个监测区域的WSN网关和Adhoc网关组建成Adhoc类型的网络,从而解决了无线传感器网络与外部公网无缝隙连接的问题.该方案不但实现了经过WSN网关处理加工后的无线传感器网络数据上传至远程服务器的功能,而且为多个异构无线传感器网络同时接入外部网络提供了一种可靠的解决方法.  相似文献   

16.
提出一种新的信息安全评估模型.该模型引入了风险权重概念,对潜在的风险因素进行分级量化,有效消除主观评价和不确定性因素对评估结果的影响.相对于已有评估模型,该模型评价指标简明清晰、评价步骤简洁规范、量化标准统一,具有良好的操作性和实用性,便于对各种信息系统进行快速评估.  相似文献   

17.
研究了信息安全风险评估的并行求解方法.以神经元集成为出发点,借助于多个神经元网络并行逼近风险评估值,以降低评估时间和提高评估精度.提出了并行神经元集成风险评估算法,并应用到实例中,实验表明,并行算法能够有效地减少评估花费的时间和增加风险评估准确性.  相似文献   

18.
无线传感器网络安全研究综述   总被引:3,自引:0,他引:3  
由于无线传感器网络中的节点在计算能力、电池容量以及存储能力上受到限制,使得WSNs面临较多的安全威胁.针对WSNs的安全问题首先简要回顾WSNs安全问题的早期研究成果;其次,将近年来WSNs的安全问题划分为密码算法与密钥管理、安全路由、安全数据融合、安全定位及隐私保护5个方面,并深入讨论这5个方面的攻、防策略.最后,指...  相似文献   

19.
为了对无线异构网络中多模终端的能耗分析问题进行研究,通过考察终端的工作机理,利用半马尔科夫链描述终端的通信状态,从而得到终端的能耗分析方程. 相比已有的工作,提出的模型更全面地考虑了终端的工作状态,还考虑了终端发现wireless local area network(WLAN)的概率和业务类别等因素的影响. 分析结果表明,终端能耗随呼叫到达强度和呼叫持续时间增大而增大;终端能耗与话音业务的比例和发现WLAN的概率均成近似线性关系;使WLAN模块进入低能耗的等待状态并不会节省终端能耗.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号