首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对P2P网络中存在的安全问题,本文提出一种基于隐Markov模型(Hidden Markov Model,HMM)的P2P信任模型,采用HMM对节点行为进行建模,在此模型的基础上,利用节点交互结果作为观测历史,由前向-后向算法计算得到节点行为概率分布,作为节点的信任值评估。考虑到信任评估实时性的需求,文章还提出了一种基于滑动窗口和遗忘因子的模型更新算法。  相似文献   

2.
基于信任的访问控制问题是面向开放式网络访问控制中研究的热点。该文针对开放式网络环境下网络交互实体不诚信合作的交互访问行为,建立了基于信任的动态访问控制博弈模型,并通过设计的奖惩激励约束机制促使交互实体在自身利益驱动下理性选择系统(设计者)期望的策略,以利益作为驱动力,奖励诚信节点,惩罚约束激励不诚信节点,实现符合目标要求实体间的总体均衡状态。仿真实验和结果分析表明,在网络交互实体的不诚信访问问题上该激励约束机制是有效的。  相似文献   

3.
随着互联网的迅猛发展和进步,P2P网络逐渐得到越来越多的应用。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,这种对等的网络模型使得P2P网络有其得天独厚的优势,但P2P网络也存在诸多安全方面的不足。本文介绍P2P网络优缺点,并对其在windows系统中的安全进行了探讨。  相似文献   

4.
现有P2P网络拓扑构造协议大多是基于节点历史行为来决定拓扑的构造方式,在面对P2P节点复杂多变的行为时无法实时地保证拓扑的有效性。该文首先利用博弈论针对不同类型节点的交互行为及收益建立博弈模型。在此基础上,提出了基于节点类型跟踪识别机制的拓扑构造协议TATP。仿真实验表明,TATP协议即使在恶劣的P2P网络环境下也能够让善意节点开始聚集,将恶意节点排斥到网络边缘,使得P2P网络拓扑具有更好的有效性和安全性,同时协议的网络开销较小。  相似文献   

5.
一种基于P2P的流媒体终端流量管理算法建模分析   总被引:2,自引:0,他引:2  
基于P2P网络的流媒体技术可以向大规模用户群提供高质量、可交互的流媒体服务。本文以流媒体终端的功能模块为基础,探讨了一种P2P网络流媒体终端的分层结构模型,并着重对其中流管理模块中的节点自适应调整(peer adaptation)算法进行了建模分析,通过仿真对设计的模型算法及策略进行了对比验证,表明了同时采用所有策略的方式流量管理效果最好。  相似文献   

6.
在点对点(P2P)网络中,信任模型能够有效的降低恶意节点的影响。Eigen Trust是最具有权威性的信任度算法之一,本文提出了一个基于反馈的推荐信任度算法,通过区分服务信任值和推荐信任值,防止拥有较高服务信任值的节点对正常节点的诋毁和欺骗。引入请求信任值,对不积极参与文件共享的节点和恶意服务节点进行访问权限的限制,识别并拒绝使用该类恶意节点的推荐信息,有效提高交互成功率。  相似文献   

7.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

8.
提出基于超级节点的P2P网络信任模型—Super Trust。在Super Trust模型中,对节点的信任值采用了组内直接信任,组内间接信任和组间信任相结合的方式,从而提高了信任值计算的精确性;此外,通过引入超级节点机制,提高了系统交互的成功率。实验结果表明,与基于推荐信任传统模型和RBTrust模型相比,Super Trust具有较高的交易成功率,并且在不同的恶意节点攻击模式下具有较高的成功交易率。  相似文献   

9.
ICT新词     
《世界电信》2009,(11):6-6
网络访问控制 网络访问控制(NAC)是一套可用于定义在节点访问网络之前如何保障网络及节点安全的协议集合。NAC集成了自动化的救治过程,准许网络设备(如路由器、交换机、防火墙等)密切协作,以支持服务器和终端用户的计算机,保障在进行交互之前信息系统可以进行安全的操作。  相似文献   

10.
针对P2P流媒体网络中的节点选择问题,将移动代理引入P2P网络,建立起用于有效实现P2P网络节点的市场化节点选择模型.基于该模型,进一步提出了一种基于市场机制的自适应节点选择算法MANS:通过模拟市场经济中的价格机制适时调整节点的带宽价格,并动态划分节点角色,依据所建立的评价模型选择最优节点,进行数据服务.最后将该模型与MANS算法运用于直播场景,对仿真结果进行了分析并和静态选择算法进行了比较.  相似文献   

11.
P2P系统在文件共享等领域中得到了广泛的应用,但DHT(distributed hash table)网络无中心、无认证、缺乏节点身份验证机制,使得现有的基于DHT的P2P系统易受到Sybil攻击等外部攻击。提出一种基于社交网络的DHT安全增强机制,将社交网络中节点的信任关系引入DHT网络中提高对Sybil节点的识别能力。以KAD(Kademlia)算法为例进行了实验验证,基于Facebook和Twitter数据集的实验结果表明本文提出的安全机制适用于大规模动态的网络,能够有效防御Sybil攻击。  相似文献   

12.
基于集对分析的P2P网络安全中的信誉度改进算法   总被引:6,自引:0,他引:6       下载免费PDF全文
胡波  王汝传  王海艳 《电子学报》2007,35(2):244-247
P2P安全是P2P技术中的关键问题.传统基于信誉度的投票选举方法能够很好地反映P2P网络中未知节点的表现,为该节点的可信度提供可靠依据,但该方法并未将P2P网络中的不确定因素考虑进去.集对分析理论是一种研究不确定性问题的数学方法.本文提出了一种基于节点的不确定性的P2P网络信誉度安全机制,并采用集对分析方法对信誉度进行了定量分析.最后对两种算法做了对比分析,指出了改进算法的优越性.  相似文献   

13.
P2P网络层次化信任模型   总被引:5,自引:0,他引:5  
大规模文件共享P2P网络中节点之间发生重复交易的可能性较小而难以建立信任关系,从而导致P2P网络容易受到恶意节点攻击。针对该问题本文提出了基于群组的P2P网络层次化信任模型。该信任模型将信任关系划分为群组之间的信任关系,群组与节点之间的信任关系和节点之间的信任关系3个层次。节点利用本地信任信息或所属群组的推荐信任确定给定节点的信任值。仿真分析表明,该信任模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。  相似文献   

14.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   

15.
集中式的网络资源本体解决了传统的基于资源属性的精确匹配方法的扩展性,但不适合具有分布式特性的P2P网络资源。本文提出了一种基于分布式本体的P2P网络资源匹配模型。在该模型中,全局本体由各个节点的独立的本地网络资源本体构成,网络资源匹配操作完全分布式地由节点自主控制,解决了集中式的网络资源本体的可扩展性问题,更适合P2P网络的资源匹配。  相似文献   

16.
张亚英  尤晋元 《电子学报》2002,30(Z1):2000-2003
本文提出了适用于开放分布系统的基于RBAC和策略实施的协调模型(RBPEC).RBPEC模型引入了协调组的概念,把需要进行交互才能完成整体任务的多个软件实体放在一个协调组中.RBPEC协调模型把协调和访问控制两者结合起来,引入基于角色的访问控制为协调系统作安全性检查,系统的协调策略可以在分布环境下实施.RBPEC协调模型具有安全和可扩展两大特点.  相似文献   

17.
基于分布式PKI的P2P网络认证技术   总被引:3,自引:0,他引:3       下载免费PDF全文
代战锋  温巧燕  李小标 《电子学报》2009,37(11):2561-2564
 由于P2P网络中的节点具有高度的自治性和随意性,使得网络的内部安全隐患突出.本文提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型.模型取代了传统CA的集中式服务器,具有低成本、高可扩展性、高可用性和容侵性.同时采用可验证门限技术确保CA私钥的安全.  相似文献   

18.
移动P2P网络的移动节点设备资源短缺,网络动态多变,移动节点间的协作显得越发重要.本 文提出了一种灵活的移动节点间资源协作共享方案,为资源的请求者设计了基于可靠性理论 的请求资源预测算法.依据排队理论为资源的提供者,构建了层次型资源调度模型.数学分析 和仿真结果表明该预测算法提高了节点请求任务执行成功率,层次型资源调度模型则提高了 节点协作共享资源的服务能力,降低了资源请求丢失率.  相似文献   

19.
首先,论文分析了常见网络管理技术的问题和不足。随后,结合信息技术的发展,提出了一种新的基于弱中心的网络复合管理技术。该技术采用P2P网络结构和通信模式,弱化了中心管理节点的功能,增强了各网络管理节点之间的直接联系和信息交互。和其它网络管理技术相比,文章提出的新技术具有更高的效率和灵活性。  相似文献   

20.
较传统网络而言,主动网络的复杂性引起了更加严峻的资源安全问题,特别在主动节点方面.文章详细分析了主动节点资源访问的研究现状和存在的问题,设计了主动节点资源访问安全体系,提出了一种新的主动节点资源访问控制机制.并提出利用权能对资源访问控制策略进行描述,动态维护.采用基于角色的访问控制方法实现对用户的管理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号