首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分析了移动自组网面临的安全问题,特别是由网络内部恶意结点引起的威胁。通过跟踪结点的行为,对结点的信任度进行计算和管理;可以有效限制恶意节点行为,增强网络安全性和可靠性。根据Ad hoc网络的特点,在所提出的方案中对信任概念的内容进行了扩展,通过网络社区模型,建立了对结点进行信任计算的公式和管理方案。仿真实验证实了该方案相对于传统方案具有更高的效能。  相似文献   

2.
一种改进的多元回归估计基因调控网络的方法   总被引:1,自引:0,他引:1  
针对用多元回归分析估计基因调控网络时遇到的计算量过大的问题,提出了先用线性模型构建基因类间的调控网络,再用多元回归模型构建基因间调控网络的改进方案,利用类间网络提供的参考信息可以大大减少多元回归分析的计算量.将该方案应用到人类基因调控网络的估计中,并通过现有文献验证了部分调控关系,从而初步证明了该方法的有效性.  相似文献   

3.
基于网络编码云存储的数据完整性校验过程,面临着验证过程中计算开销较大、安全性弱等问题。为解决这些问题,该文提出了基于零空间的网络编码云存储数据完整性校验方案——NS-NCCS。该方案首先计算出原始信息的零空间,利用零空间生成验证向量,并将验证向量发送给独立的第3方验证节点完成数据验证。分析与计算结果表明:与NC-Audit方案相比,该方案在完整性验证过程中可以显著降低漏检率、有效防止验证节点反推出原始信息、节省计算开销以及有效支持数据修复。  相似文献   

4.
无线传感器网络由于其自身的特性,如计算资源、能量、存储资源以及带宽的局限性从而面临巨大的安全问题,较普通网络更易受到外界的攻击.研究了一种在无线传感器网络中使用的完全层次树的节点密钥共享方案,该方案使任意两个节点之间共享若干密钥.理论和应用分析显示所提出的方案具有有效性和安全性的特点.同时,通过相关方案比较表明该方案较其它方案更适合无线传感器网络,可以有效的抵御一类Rushing引起的网络DoS攻击.  相似文献   

5.
为解决现有基于同态MAC的网络编码抗污染方案中代间污染的问题,提出一种基于密钥预分配策略的高效抗污染方案。通过将网络中所有认证节点密钥与代标识符进行实时绑定,使网络节点在对不同代的消息检测时,可以自主更新认证密钥,实现了各代消息独立认证的功能。该方案可有效地阻止代间污染攻击,保持了同类方案计算效率较高的特点,而且进一步提升了该类方案的网络适应性。  相似文献   

6.
目前多数Ad hoc网络中的组播密钥管理协议都是为了提高某一方面的代价而牺牲其他方面的代价,这与Ad hoc网络对带宽和计算资源的要求相矛盾.为解决这一矛盾,提出了新的分布式组播密钥管理方案,即基于双线性配对密钥树的TPAN协议.TPAN密钥树结合了PSTR方案和PTGDH方案的优点,在主干网络中使用了PSTR密钥树的结构,在部分节点分枝为PSTR密钥子树或PTGDH密钥子树.经过对协议通信代价和计算代价的比较及安全性分析,结果表明,该方案在通信代价和计算代价之间达到了平衡,都具有较小的代价,并且是安全的.  相似文献   

7.
一种WLAN Mesh网络快速切换认证方法   总被引:1,自引:0,他引:1  
针对WLAN Mesh网络中Mesh接入点(MAP)移动时快速切换认证过程中存在的安全问题,采用基于邻居图的快速切换方法和基于矩阵的密钥预分配方法,提出一种快速切换认证方案,该方案能够适应具有移动MAP的WLAN Mesh网络场景.利用Canetti-Krawczyk模型对提出的认证方案进行安全性分析,并对方案中所需的计算和存储代价进行估计.结果表明,在伪随机函数和消息认证码函数是安全的前提下,方案中的认证协议在UM中是SK-安全的,且该方案具有较小的计算和存储代价.  相似文献   

8.
针对无线传感器网络密钥管理LEAP方案的缺点, 提出一种通过引入秘密信息验证节点合法性的方法, 并利用Diffie\|Hellman算法生成节点间配对密钥来保障密钥的安全. 由安全性、 节点开销等方面对原LEAP方案与改进方案进行对比分析结果表明, 改进方案在计算代价上略有增加, 但提高了网络的安全性.  相似文献   

9.
基于簇的无线传感器网络密钥管理方案   总被引:1,自引:0,他引:1  
为提高无线传感器网络安全强度,通过分析已有的典型密钥管理方案,结合具体的应用领域,提出一种基于簇的无线传感器网络密钥管理方案(CKMS:Cluster\|based Key Management Scheme)。该方案包括5种类型密钥与密钥更新机制,同时支持网络扩展。相对现有的密钥管理方案,此方案具有较小的通信开销和计算开销,占用较少的存储空间并且连通性好。  相似文献   

10.
介绍了在规划ATM网络时对逻辑拓扑进行优化的方案,给出了优化算法及步骤,通过计算证明了该方案的可行性和有效性。  相似文献   

11.
基于不相交多路径的路由方案在负载平衡、容错等方面具有明显优势,但存在计算复杂度高的缺点,故对应的分布式算法难以在网络中大规模部署.通过分析软件定义网络的特点,论证了在其网络中部署不相交路径路由方案的可行性.其次,基于网络流的性质与不相交路径的图论性质,设计并实现了计算不相交路径的算法.最后,通过一系列基于不同网络模型的对比实验,验证所提算法较传统最短单条路径路由算法具有更佳的负载均衡.实验结果表明,该算法的性能与网络中链路能承受的负载极限阈值有关.  相似文献   

12.
云计算作为网格计算、分布式计算、虚拟化等传统计算机技术和网络技术发展融合的产物,旨在通过网络把多个计算实体整合成一个具有强大计算能力的统一系统.本论述通过H3Cloud方案搭建某市电子政务外网云计算平台,对基于云计算信息系统的服务器、存储系统等基础架构进行设计.  相似文献   

13.
基于实际输电网运行方式的多样性,提出了输电费用法潮流在安全经济扩展网络规划优化中具有较直流潮流更优的分布方案——这与人们长期以来的观点是相悖的,从而经其使用方法的改进为得到技术上可行、经济上更优的规划方案提供了可能。以此为基础,整个规划过程可分为初选网络、扩展网络和安全扩展网络三步相连的协调计算过程。该方法已在某省电网规划中应用,并经IEEE6节点实验系统的计算分析,表明了方法的优势和实用性。  相似文献   

14.
本文以关键线路法为基础,根据图论理论,给出一种支路节点压力通风网络调节计算方法。采用该方法,既不需要寻找网络独立回路,也不需要确定网络有多少通路,就能确定较好地调节方案。这种方法还易于改变调节设施的位置,变换调节方案,具有较强的应变能力。  相似文献   

15.
针对加权网络中的应急物资储备点选址问题,作者运用二次分层法的思想,应用集合覆盖理论求解无权网络中的应急物资储备点最少点集合的所有组合方案,以确保应急系统的安全性.考虑网络的加权性特征,计算最少点集合各种组合方案遍历应急系统所有区域所花的时间,所花时间最少的组合方案即为加权条件下的最佳选择.结果表明,得出的储备点组合方案更符合实际情况,可以解决在加权网络中应急物资及普通物流储备物资的储备点选址问题.  相似文献   

16.
冯广  刘贻新 《科技信息》2009,(23):58-58,64
本文在研究原有的研究生信息系统在公用网络上应用的存在风险的前提下,使用信任延伸模型计算信任值,给出构建基于可信网络的信息系统的方案,再这种方案在我校的研究生管理系统中进行试验,结果表明,在这种可信的信息管理系统能提高信息系统的安全性。  相似文献   

17.
在面向企业应用的虚拟网络计算环境中,通常采用数据中心架构来组织分布于局域网的底层物理资源,通过虚拟网络技术将分布在不同宿主机上的虚拟机资源聚合起来,为了提供高效、安全的服务,需要虚拟网络提供高性能数据传输.现有虚拟网络路由技术以及基于IP封装的数据传输技术在数据传输的效率方面难以满足大规模数据需求.针对数据中心的底层架构,本文设计一种高效可靠的虚拟网络解决方案DR-VNET.该方案基于三层虚拟网络,采用虚拟网络的分布式路由技术,使得虚拟传输节点之间实现“单跳”通信,克服传统二层虚拟网络的路由瓶颈问题,提高了虚拟网络的传输效率,并在一个虚拟计算平台上实现了该方案,实验结果表明DR-VNET显著地提高了虚拟网络的传输性能.  相似文献   

18.
康健太 《甘肃科技》2011,27(21):80-81,91
简要介绍了村通工程建设过程中需要注意的几个方面,包括村通系统的链路预算、容量计算以及村通网络频率规划方案和网络扩容的几种方法.  相似文献   

19.
路侧单元的部署方案直接影响到车载网(VANETs)的网络连通性,优化部署方案可以降低部署成本。为了获得连通性和部署成本间的折中,提出了一种高速公路场景下车载网路侧单元部署方案。引入2种计算网络连通概率的方法,综合考虑连通性和部署成本的效用函数来获得优化的部署方案。在不同道路参数下对该路侧单元部署方案进行了实验评估。结果表明,运用本文提出的效用函数,能够很好地在网络连通性和部署成本间取得折中。  相似文献   

20.
针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映射理论,在证书申请阶段将部分DAA证书中原来由TPM计算的参数改为用系统公开参数替代,极大降低了资源相对较宝贵的TPM模块的计算量.同时,该方案中TPM的秘密信息改由TPM自己选取,从而减少不必要的计算开销.另外,TPM只需要申请一次DAA证书,以后即可直接向验证方提交验证信息,避免了一些现有协议的通信瓶颈.分析结果表明,I-DAA方案在保证安全的前提下降低了总体系统中尤其是TPM侧的计算复杂度,更适合于M2M系统及其他嵌入式系统应用环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号