首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 209 毫秒
1.
马军煜  赵知劲  叶学义 《计算机工程》2011,37(13):125-127,131
在实际可信网络中现有评估方法的计算复杂度较高,且不易通过编程实现。为此,提出一种新的用户行为评估方法,对网络用户建立用户行为证据优属度,利用模糊决策分析理论确定用户行为证据权重,进而得出用户行为可信隶属度。在此基础上,实现用户行为评估。仿真实验结果表明,该方法的计算复杂度较低,易于通过编程实现,能够用于网络用户评估。  相似文献   

2.
田立勤  林闯 《计算机科学》2010,37(10):38-41,67
在无线传感器网络中单独基于节点身份认证的静态安全控制不能满足动态的安全需要,必须结合节点动态的行为可信确认才能更好地提供安全保障,因此基于行为可信的研究已经成为业界研究无线传感器网络的热点。在节点行为信任评佑中,行为证据是行为评佑的根本依据,但由于节点的行为是随机的,不确定的,因此能否获得证据也是随机的,不确定的,这就造成了节点行为证据不全、每次交往的行为价值不相等的现象,但目前在无线传感器网络的行为信任评估中很少考虑这个非常重要的现象。分析了节点交往中行为证据不全对信任评估带来的重要影响,论述了节点交往中证据不全与节点行为价值的关系,给出了不足填充法和权重扩展法等针对不同价值交往的节点信任评估策略。最后通过两个定理和两个性质证明了方法对节点行为信任评估的作用和性质,这为提高节点行为信任的价 值可信度奠定了量化基础。  相似文献   

3.
对等社区是一类支持网络节点对等的进行信息交换和交易的分布式系统。单个网络节点通常参与多个对等社区,但是现有信誉系统仅根据社区内部证据计算节点信誉,忽略了信誉只有综合考虑其参与的所有社区中的证据才能得到这一社会特性。提出了一种新的信誉组合服务体系结构RepCom在众多社区间实现相关信誉证据的安全收集和管理。RepCom引入一种信誉权威网络实现证据的发布、搜索和获取,并利用逻辑引擎实现基于社区的证据信任策略。RepCom有助于构造全新的通用信誉管理服务,使信誉能够反映节点在不同社区的全局行为。  相似文献   

4.
针对电商平台中不可信用户的入侵行为问题,提出一种基于改进贝叶斯网络的用户行为认证方法。结合贝叶斯网络信念推理的特点和用户行为证据对用户行为等级进行认证;通过卡方检验(Chi-square test)筛选出在贝叶斯网络计算过程中占比重要的行为特征,依据特征与类别之间的相关性进行降维,提高认证精度;对认证模型进行分析得到用户行为证据集的权重,并将其应用到行为认证算法中,确保认证结果的安全性和可靠性。实验结果表明,该方法有效提高用户行为认证的准确率和执行效率,并为用户信息安全检测机制提供了新思路。  相似文献   

5.
在开放、动态的网络环境中,分布式软件呈现出规模庞大、松散聚合、行为复杂等特点,为有效监测其交互行为,分析了交互行为监测对象,明确了对交互行为中哪些可信相关数据进行监测;给出了交互行为监测机制的设计原则,遵循此原则设计了3层结构的监测框架;并在此基础上实现了交互行为监测机制。该监测机制已应用于分布式电子商务应用系统中,结果表明该监测机制是有效的。  相似文献   

6.
基于信任的网络群体异常行为发现   总被引:1,自引:0,他引:1  
现今大规模网络群体异常事件往往由多个复杂安全事件融合,且这些安全事件之间隐藏着社会化利益与联系,表现出典型的群体性与控制性.对恶意网络群体事件的感知与响应是网络安全管理的重要任务之一.传统的异常检测机制与基于偶图模型的群体异常行为发现方法均未深入分析这些恶意网络行为潜在的社会化关系,且没有考虑交互过程对节点关系的影响.基于此,文中提出一种基于信任的网络群体异常行为发现模型.该模型首先使用网络交互拓扑信息建立网络节点间的信任矩阵;进而结合直接信任度和相关信任度计算网络节点间的相似度,并通过松弛谱聚类算法中的约束条件,增强类数目的自动识别能力,提高节点聚类准确性.实验表明该模型交互能够有效感知网络中的分布式拒绝服务攻击、蠕虫与僵尸网络的异常行为,并对潜伏期内的安全事件行为有较高识别度,同时比基于偶图的行为分类模型具有更高的准确性.  相似文献   

7.
针对移动自组网MAC层开环模型缺乏自私行为惩罚机制的不足,设计一种包括报文信息统计、统计信息共享和判决惩罚模块的闭环改进协议PDCF。报文信息统计定义转发率、丢弃度等指标衡量节点行为,修改仿真软件内置函数实现节点行为信息的统计。统计信息共享定义行为量化等级,改进DCF预留字段和CSMA/CA机制,实现节点行为信息的全网覆盖。判决惩罚模块对节点行为建立一维马尔科夫链惩罚模型,限制节点自私行为。仿真结果表明,与DCF相比,PDCF时延、丢包率和控制开销基本不变,但稳态时自私节点比例得到有效控制,且吞吐量增加2.7Mbps,网络性能得到改善。  相似文献   

8.
现有证据推理方法模型结构固定、信息处理方式和推理机制单一,难以适用于集结了不确定、错误甚至缺失等多种不完备信息环境下的目标识别。针对该问题,提出了一种切换推理证据网络(SR-EN)方法。首先,考虑证据节点删除等情况构建多模板网络模型;然后,分析各证据变量与目标类型的条件关联性以建立针对不完备信息的推理规则库;最后,提出基于三种证据输入及修正方式的智能化时空融合推理方法。与传统的证据网络(EN)以及EN与优劣解距离法(TOPSIS)等两种信息修正方法的结合方法相比,SR-EN能够在确保推理时效性的同时实现在多类随机性不完备信息下对空中目标的连续准确识别。实验结果表明,通过对各类不完备信息的有效识别,SR-EN能够实现连续推理过程中证据处理方式、网络结构和节点间融合规则的自适应切换。  相似文献   

9.
延迟容忍网络(DTN)的节点资源受限,易产生自私行为影响网络性能。针对该问题,提出一种面向DTN的信誉方案,以减小自私行为对网络性能的影响。设计报文转发协议和行为记录机制,检测DTN环境下的自私行为,建立信誉模型,实现对网络节点可信度的评估。实验结果表明,该方案可在存有自私节点的环境中提高网络性能。  相似文献   

10.
肖姗  张仕斌 《软件》2012,(8):64-68
本文以复杂网络为研究背景,运用AHP原理,研究并提出了一种新的基于网络用户行为的信任评估方法。论文首先对行为证据进行量化分析,计算出用户一次行为的可信值,然后融合了行为的活跃度以及惩罚因子等决策属性对用户的综合信任度进行计算,最后通过一个实例对该方法进行了可行性论证,结果表明使用该方法得到的用户综合信任值具有动态可变性,它更能适应复杂的网络环境,能够为网络信任决策提供一种很好的方法。  相似文献   

11.
基于多准则排序融合的证据组合方法   总被引:1,自引:0,他引:1  
Dempster-Shafer证据理论在信息融合领域有着广泛而重要的应用, 但传统Dempster证据组合规则往往会引发一系列反直观结果问题, 如冲突悖论、信任偏移悖论以及证据吸收悖论等. 针对这一问题, 提出了一种基于多准则排序融合的证据组合新方法. 该方法综合利用了证据精度、证据可信度以及证据自冲突程度等指标评价待组合证据体,并以选择性融合的方式获取最终的组合结果. 仿真结果和相关分析表明,所提方法是合理有效的.  相似文献   

12.
物联网环境下的信任机制研究   总被引:1,自引:0,他引:1  
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度.  相似文献   

13.
张一弛  庞建民  赵荣彩 《软件学报》2012,23(12):3149-3160
针对可执行程序恶意性难以判定的情况,提出一种基于证据推理的程序恶意性判定方法.首先,建立程序恶意性判定模型;然后,通过对程序进行反编译,抽取影响程序安全性的特征,建立程序行为集合;使用BP神经网络对模型进行训练得到各个行为的概率分配函数BPAF(basic probability assignment functions),并使用加权和形式的合成法则对程序行为进行合成;最后,实现对程序恶意性的判定.实验结果表明了该方法的有效性.  相似文献   

14.
针对传统Dempster-Shafer证据理论合成高冲突证据时会出现融合结果不合理的问题,提出了一种新的冲突证据加权方法和融合规则。该方法引入证据向量差异度概念对证据冲突系数进行修正,并应用修正后的冲突系数计算证据集互信度矩阵和证据权重,最后对加权修正后的证据进行融合。数值算例表明,该方法可以合理有效地解决冲突证据融合的问题,相比于其他改进方法,具有更快的收敛速度和更强的鲁棒性。  相似文献   

15.
马一翔  邱雪松 《软件》2013,(12):60-63,72
Ad-Hoc网络拓扑的变化或无线冲突的发生,用于信任评估的证据抽样空间可能会不完全或不可靠,从而影响信任评估有效性。本文利用Dempster-Shafer(D-S)证据理论构造信任评估模型,可以在不需要先验分布的情况下同时处理信任评估中的随机性和主观不确定性。该模型同时具有推荐信任过滤机制,能够实时监测推荐节点行为,及时发现并隔离恶意推荐节点和共谋攻击节点。理论分析和仿真结果表明所建模型为信任不确定性的表达和处理提供有效的方法,同时可以有效抵御攻击,减少恶意推荐和共谋攻击对信任评估的影响。  相似文献   

16.
印敏  沈晔  蒋磊  冯径 《计算机系统应用》2016,25(11):193-200
从节点行为对网络安全的影响角度看,恶意节点将直接导致路由破坏或者毁坏数据.因此,在节点行为检测和信任度评估时,必须首先重点关注其安全性行为特征,以便降低恶意行为节点的信任值.归纳了网络中九种常见的节点行为类型,分析了各行为状态的行为特征,建立了特征模型,提出了检测特征参数和关联检测模型.仿真结果表明,提出的节点行为检测特征参数和关联检测模型,在静态及网络变化时,对不合作节点、恶意节点的行为信任值评估定级均有较高的准确性,可以有效排除这些节点的网络活动.  相似文献   

17.
Dempster-Shafer证据理论在水下多源目标识别领域有着广泛而重要的应用, 但经典的证据理论在融合高度冲突的证据时往往会导致一些反常理的结果, 如Zadeh冲突悖论;针对这一问题,综合考虑证据体之间的冲突程度和支持程度,提出一种证据异常度的概念并对原始证据集进行异常检测,基于检测结果对原始证据体进行权重分配,引入全集项,修正证据源;在保持Dempster组合规则不变的前提下,进行有效的证据预处理,实验仿真结果验证了算法的有效性;证明对证据体进行有效的修正,可以改进经典证据理论的缺点,达到更好的融合结果。  相似文献   

18.
一种直接评价节点诚信度的分布式信任机制   总被引:9,自引:1,他引:8  
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率.  相似文献   

19.
To solve the problem of achieving the maximum network security goal with lower energy consumption in wireless sensor networks, this paper proposes a Secure Routing Protocol based on Multi-objective Ant-colony-optimization (SRPMA) for wireless sensor networks. The ant colony algorithm is improved to be a multi-objective routing algorithm with considering the residual energy of nodes and the trust value of a rout path as two optimization objectives, in which a rout path is produced through the multi pheromone information and the multi heuristic information consisting of two objective functions. The node trust evaluation model is established by using an improved D-S evidence theory with confliction preprocessing to evaluate nodes trust degree. The multi-objective routing result is obtained by using the Pareto optimal solution mechanism by using the external archive method with a crowding distance criterion. The simulation results conducted with NS2 show that the proposed algorithm can achieve desired performance against the black hole attack in WSN routing.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号