首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
树的应用是数据结构的一个重点内容,而二叉排序树结点删除算法是树的应用的难点内容。二又排序树是指二叉树中任一结点,如有左子树,则左子树各结点的数据城必须小于该结点的数据域;如有右子树,则其右子树备结点的数据域必须不小于该结点的数据域。其特点是对该树进行一次中序遍历,打印出各结点的数据域值,可得到一个非递减序列,所以也可以看作是排序算法的一种。如果要求删除二又排序树的某一个结点,删除之后的树依然是二叉排序树,称为二叉排序树结点的删除。二叉排序树结点删除的算法,目前使用较多的是根据被删除是否二叉排序树…  相似文献   

2.
为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重。算例和仿真实验表明,推荐实体的推荐权重计算得到的结果与实际情况相符,该方法能够保证推荐信任评估决策的有效性和客观性。  相似文献   

3.
本文以开放式网络中主观信任为研究对象,提出了一个完整的信任评估模型。利用灰色系统理论的相关原理,文章给出了评估对象可信度模型,并对可信因素进行度量。实例表明,该模型不仅发挥了灰关联分析可靠性高,所需样本少等优点,而且很适合作自动化处理,是一个既能反映主体信任的灰性,又具直观,简洁语义的定量描述机制,为网络环境中的信任计算提供了一个具有实用价值的新方法.为实体可信性评判和推断的依据,为下步提高实体可信性的评估途径提供参考。  相似文献   

4.
为了解决在虚拟项目团队组建过程中,项目发起者挑选可信伙伴时的信任决策问题,提出了基于直接信任和推荐信任合成的信任评估模型;详细给出了该模型的计算方法,并引入惩罚机制,对推荐者的恶意推荐行为进行识别和惩戒,以确保在分布式网络下信任度评估结果的客观性。  相似文献   

5.
基于信任向量的P2P网络信任管理模型   总被引:9,自引:0,他引:9  
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明,TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

6.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

7.
针对ad-hoc现存的问题,基于贝叶斯网络提出一种ad-hoc网络中评估节点可信度的模型.根据节点在网络的属性,利用贝叶斯网络,动态地计算节点可信度,模型可以根据节点关注的属性不同,调整贝叶斯网络子节点概率分布表,从而实现灵活的可信评估策略.结合贝叶斯网络,用概率统计的方法计算节点的可信度,该方法使用贝叶斯网络计算,评估节点的当前状态在历史通信记录的基础上的可信概率.仿真结果表明,本方法能够动态反映节点可信程度,及时地发现恶意攻击.  相似文献   

8.
针对分布式网络中缺乏权威机构导致网络中的实体缺乏足够的全局信息,使实体的信任度难以评估的问题. 综合考虑具有全局性与客观性的声誉值及具有局部性与主观性的信任值,提出一种新的基于声誉计算规则、信任推荐规则、声誉加权规则及信任计算规则的4规则信任评估模型. 通过模拟实验将该信任模型与抗攻击信任度模型的安全性进行了比较. 仿真实验表明,该信任模型在安全性问题上较已有模型有一定的改进.  相似文献   

9.
虚拟机的信任问题是虚拟机安全的关键问题之一,可信密码模块作为计算机信任的源头,其在虚拟机上的应用也引起了越来越多的关注。提出了虚拟可信密码模块(virtual trusted cryptography module, vTCM)方案,该方案将现有可信密码模块(trusted cryptography module, TCM)方案扩展为可切换vTCM场景的vTCM物理环境来支持少量物理vTCM场景,通过vTCM场景的虚拟化调度,从而支持多个虚拟机的TCM访问,为每个虚拟机分配一个绑定的vTCM实例,并使这些实例可以轮流在物理vTCM场景中运行,以使vTCM的安全性分析可以借助TCM结论,增强vTCM的安全性。这一方案在vTCM的管理,包括vTCM迁移等操作上,也体现出了其优势。给出了该方案在KVM虚拟化平台下的实现方法,实现结果表明,该方案不但可行,并且对现有的虚拟机机制有良好的兼容性。  相似文献   

10.
信任模型作为一种新颖的安全问题解决方案被引入,以解决当前的分布式系统的可信评估问题.其基本思想是基于实体的历史行为对其可信性进行界定和预期,依此为其他主体交互目标实体的选择提供参考.介绍了信任模型的现状及进展,以及信任模型中的基本概念,深入剖析了信任模型中应解决的关键问题,讨论了一些典型的信任模型,最后对目前研究中存在...  相似文献   

11.
为了实现从安全管理的角度划分移动Ad hoc网络的网络结构,保证移动Ad hoc网络的有效运行和管理,提出了一种信任评估模型.该模型从信任的定义出发,采用实体行为的服务级管理,针对不同类别服务的实体行为表现成功次数和失败次数对信任关系进行度量,定义了直接信任度、推荐信任度和节点信任度.结果表明该模型适用于移动Ad hoc网络,弥补了移动Ad hoc网络中现有的成簇算法缺少恶意节点检测的缺陷.  相似文献   

12.
分析了移动自组网面临的安全问题,特别是由网络内部恶意结点引起的威胁。通过跟踪结点的行为,对结点的信任度进行计算和管理;可以有效限制恶意节点行为,增强网络安全性和可靠性。根据Ad hoc网络的特点,在所提出的方案中对信任概念的内容进行了扩展,通过网络社区模型,建立了对结点进行信任计算的公式和管理方案。仿真实验证实了该方案相对于传统方案具有更高的效能。  相似文献   

13.
Ad Hoc网络中一种基于救赎机制的信任模型   总被引:1,自引:0,他引:1  
在Ad Hoc网络中,节点由于自私等恶意原因以及链路错误导致拒绝转发数据,需要采用适当的机制来提高网络的转发性能.提出一种Ad Hoc网络中的信任模型来激励节点间的协作,在此信任模型中,每个节点通过直接监控和其它节点的推荐监控信息共同完成对邻居节点的信任评价,并维护所有邻居节点的信任值,同时在信任值更新和重建中引入信任值衰退和信任救赎机制来体现模型的健壮性.实验表明该信任模型中的信任救赎机制能提高网络可用性,且该模型有效抑制了恶意节点的行为.  相似文献   

14.
针对社交网络中无法有效管理陌生推荐安全性难题,提出了一种基于信任的评估推荐控制模型(TRCM).该模型描述了社交网络推荐中个体角色、推荐路径、可信任值、控制规则等方面内容.模型结合社交网络个体之间取信度、信誉度评估方法,分别计算串路型、并路型和复合型3类推荐信任度,并给出了客观偏移度和信心指数评估.同时,TRCM定义了一组信任控制规则以管理社交网络中的推荐行为.实验表明,该方法是有效可行的.  相似文献   

15.
网络安全信任模型的研究   总被引:2,自引:2,他引:0  
信任模型在分布式安全系统中起着非常重要的作用,普遍情况下模型都是通过量化实体行为和计算实体信任度来评估实体间的信任关系的。信任模型就是解决整个网络中实体如何得到其他实体合理信任值的问题。在获取信任值的基础上,实体间建立一定的信任关系,达到提高网络交易安全性的目的。信任和信任关系在安全系统中有着广泛的应用,文章针对近年来网络信任模型研究中存在的问题总结出了信任模型研究的热点和方向。  相似文献   

16.
数百万用户每天在参与移动社交网络互动及相关资源获取,在没有直接联系的2个用户之间建立信任关系,对于提高移动社交网络服务质量和增强用户安全感方面具有重要的作用.在分析移动社交网络体系架构的基础上,设计了一种综合考虑直接信任、推荐信任、信任风险函数、激励机制等多个影响因子的动态信任评估模型,并对信任值计算方法、信任决策和信任更新等进行分析.基于真实社交网络数据集Epinions.com的实验表明,本模型的信任值计算准确可信,且能够有效抵御恶意节点的攻击.  相似文献   

17.
基于对等网络的信任模型   总被引:4,自引:0,他引:4  
在Client/Server网络架构得到普遍应用的格局中,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击。给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。  相似文献   

18.
Trust management frameworks are used to evaluate and manage trust relationships between network nodes and enhance network security.However,trust management frameworks themselves are vulnerable to attacks.Attacks against trust management frameworks are described in this paper with a trust management framework to resist them.The trustworthiness between nodes is evaluated to classify node behavior using a three-dimensional classifier based on a fuzzy integral.Different behaviors are mapped to different behavioral spaces to detect malicious nodes and identify their behavior types.The security of ad hoc networks is then improved by various measures to handle different types of malicious behavior.Simulations of the model on the System In The Loop (SITL) platform show that this trust management framework can separate normal nodes and malicious nodes and can distinguish different types of malicious nodes.  相似文献   

19.
针对商品会话序列推荐中传统推荐算法过分依赖临近点击状况, 在一定程度上丢失整体商品访问趋势的问题, 提出一种新的基于全局有向图的商品会话序列推荐算法. 首先, 构建商品会话序列全局有向图, 图中节点为商品, 节点间的弧表示点击次序, 并用图数据库存储该有向图; 其次, 给出在有向图上的全局偏好传播策略, 同时考虑点击时间因素对推荐的重要影响; 最后, 获得待推荐商品的评分. 在Diginetica和Yoochoose标准数据集上, 该算法根据P@20标准, 比传统Item-KNN方法推荐准确率分别提升了6.12%和30.25%; 根据MRR@20标准, 则分别提升了15.04%和33.88%. 实验结果表明, 该全局有向图搜索和评分策略有效.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号