首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
针对边缘计算中资源受限等特性导致现有信任模型出现计算负载、路径冗余的问题,提出了一种基于图论方法并适用于边缘计算环境的信任评估优化模型。该模型将设备间复杂庞大的信任关系抽象成有向加权图再对其进行优化处理。首先,定义了设备间的信任关系,并采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正了信任值之间的差异度;其次,通过添加阈值、路径长度、时间窗等多重约束条件,事先过滤掉明显不符合要求的节点和信任边,降低信任路径形成过程中不必要的计算消耗;在此基础上,利用改进后的深度优先搜索(DFS)算法对信任路径进行冗余优化处理,避免了环路以及节点绕路问题,得到优化后的信任路径集合并计算得到最终信任值。最后,将所提方法与PSM算法以及RFSN算法进行了对比实验,结果表明本文算法能够有效减轻边缘设备的资源开销,并提升了信任模型的有效性。  相似文献   

2.
为了提高P2P网络对等节点的安全性,提出了一种基于信任机制的动态信任模型.对模型的算法和工作流程进行了详细的描述.利用该模型可以在2个对等实体间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的安全性.  相似文献   

3.
开放网络环境中的信任管理框架   总被引:1,自引:0,他引:1  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模. 给出了信任的定义和信任的计算机制及算法. 该算法具有对恶意节点屏蔽能力. 引入亲疏系数的概念,可同时解决恶意节点的定义方式以及信任网络初建立时各节点信任度初始化的问题. 扩展了云模型,使得信任度期望接近信任评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度. 讨论了云模型各参数对信任度计算的影响. 通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性特点.  相似文献   

4.
为了能快速精确地刻画实体行为的高动态性,提出了一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov过程的学习问题。进而利用改进的和声搜索算法,给出了求解隐Markov过程最佳参数的算法,该算法有效地保证了全局搜索空间,能够获得更好的解。在此基础上,利用已有交互结果序列和最优参数组,对实体的信任度进行预测。仿真实验表明,该模型能够快速地反映出实体行为的动态性,具有较高的精确度,且能抵抗部分恶意攻击。  相似文献   

5.
传感器网络的正常运行依赖于传感器节点的相互协作,对于易俘获、可靠性差的传感器节点组成的传感器网络来说,及时有效地识别网络中的恶意节点有着极其重要的意义.一种基于本地信息的评估节点信任值的信任管理机制,与以往的信任管理系统相比,能够有效解决以往系统存在的正常节点误判为恶意节点等问题.算法分析和仿真实验证明了该系统与RFSN系统相比,具有较为明显的优越性.  相似文献   

6.
分析了目前PKI体制中实体信任的缺陷,信任度机制可以有效提高目前PKI系统中实体间的信任级别。建立了实体在建立信任过程中的信任度查询协议,举例进行了验证并分析,证明其能够有效发现信任路径,使实体间快速建立信任。  相似文献   

7.
一种高效的域间证书路径构建算法   总被引:1,自引:0,他引:1  
域间证书路径的构建是一个非常复杂的过程,至今还没有一种非常有效的算法。针对此问题本文基于图论的理论思想提出了一种高效的证书路径构建算法,与其它同类算法相比,该算法使域间的证书路径构建更加简单、高效,且具有很强的扩展性。此外,该算法也适用于其它的信任模型。  相似文献   

8.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   

9.
对目前对等网络中常用的信任值计算方法进行了形式化分析,提出了一个分布式信任值迭代方法,根据其特点命名为阻尼方法,理论证明阻尼方法一定收敛.在对阻尼方法收敛速度和安全性的分析基础上,提出了一个结合了名誉管理、自适应调整的快速信任值计算算法(TVCA).模拟实验表明TVCA算法在提高计算效率、抵抗恶意攻击等方面都能取得良好的效果.  相似文献   

10.
针对目前存在的主观信任模型不能很好地解决信任初始值的设定和实体匿名问题,利用主观逻辑理论对实体的信任关系进行建模,提出了一种开放网络中的新型主观信任模型,定义了担保信任和全局信誉,依靠实体之间的担保关系设定信任初始值,给出了推荐信任和担保信任的搜索算法。模型有效地描述了实体间主观信任关系,保证了实体的匿名性和信任消息的完整性,从而防止了针对欺骗和联合欺骗。通过仿真实验证明了模型的有效性。  相似文献   

11.
为了提高未知环境中自主机器人行走的安全性和路径规划最优性,提出了增强D*Lite算法,该算法以栅格法环境建模为基础,引入障碍物尖角和结合点检测,并针对复杂障碍物的可优化路径给出路径优化方法。仿真实验结果表明,该方法可以实现移动机器人安全路径的规划和优化。  相似文献   

12.
基于加权平均的网格资源分配与定价   总被引:1,自引:2,他引:1  
针对网格资源分配中现有组合双向拍卖模型以资源包平均价格定价的不足,提出以各类资源的单价定价的算法. 根据组合双向拍卖和网格信任理论,提出基于加权平均算法的网格资源分配与定价策略,以信任度阈值的加权平均鉴别恶意节点,以归一化报价和信任度的加权平均衡量正常节点的价格及信任综合竞争力. 仿真结果表明,该算法交易率较高,可防范恶意节点,交易效用可激励正常节点以提高其综合竞争力.  相似文献   

13.
针对自主移动机器人在未知动态环境中的路径规划问题,提出了一种改进的概率地图算法,详细描述了经过改进的自适应概率地图算法(flexible adaptive probabilistic roadmap method,FAPRM)的实现步骤,该算法可以显著地提高自主移动机器人的路径质量,讨论了自适应概率地图算法和传统概率地图算法在动态路径规划中的优缺点,并进行了仿真,改进后的自适应概率地图算法可以有效地在动态环境中重新计算路径。  相似文献   

14.
具有多条最短路径的最短路问题   总被引:4,自引:1,他引:3  
尽管Dijkstra算法是解决正权单源点最短路问题公认的最好算法,但它仅能求得从源点到指定点的一条最短路径,为了给出从源点到指定点的所有最短路径,通过改进临时标号过程,得到了修正的Dijkstra算法.修正后的算法得到的不再是最短路径树,而是最短路径图.相对于原算法,修正后的算法不仅更加简便,而且应用Yen算法能够按照边数由少到多的顺序罗列出所有的最短路径.  相似文献   

15.
前N条最短路径问题的算法及应用   总被引:26,自引:2,他引:26  
现有最短路径问题指的是狭义最短路径问题,针对该问题而设计的算法只能求得最短的一条路径。前N条最短路径拓宽了最短路径问题的内涵(即不仅要求得最短路径,还要求得次短、再次短…第N短路径),是广义最短路径问题,在图论理论基础上分析问题之后,设计了一个递归调用Dijkstra算法的新算法,该算法可以求取前N条最短路径,而且时间、空间复杂度都为多项式阶。该算法已经成功应用于一个交通咨询系统中,自然满足实时应用需要。  相似文献   

16.
城市交通中设置左转禁止限制,往往会导致含有特殊圈路的情况,经典迭代算法均不能指出含有圈的最优路径指向,而且都需要预先对网络进行复杂的拓扑转换或者数据结构处理。针对这一问题,本文提出了可解决最优路径中含P型和U型等圈路指向的Floyd算法,只要在Floyd算法中引入正、反向路径指针,构造出随Floyd算法同步迭代的禁行路线判断规则,由此形成的算法能够自动指出最优路径中含有圈时的路径走向。使用该算法,无须改变原有网络的拓扑结构,不但使用方便,而且计算效率高。  相似文献   

17.
无线通信网络在现代电信网中扮演重要角色,其无线信道环境使得对恶意节点的区分和恶意行为的防御变得较为困难。针对无线通信网络中的路由安全问题提出了一种相对独立于路由协议的可信路由框架,该框架以模糊多目标决策为基础,通过计算信任环路来实现信任拓扑控制,构建安全可信的路由,并最终实现该框架的高移植性,高扩展性,可方便灵活地应用于多种不同的网络。在半实物仿真平台上对提出的独立可信路由机制进行实现,仿真结果表明,文章提出的可信路由框架具有良好的性能,能有效防御网络中的恶意节点,为无线通信提供安全保障。  相似文献   

18.
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号