首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

2.
针对目前面向SOA机群服务系统中资源管理和动态迁移存在的安全问题,提出了基于实体节点历史行为的一种信任管理模型。该模型进行了行为信任定义和信任函数说明,并通过仿真实验表明该模型能精确地评估实体之间的信任关系,从而更加有效地解决任务动态迁移存在的安全问题,保证了机群服务系统的服务质量。  相似文献   

3.
信任模型是一种重要的可信服务保障机制,被广泛应用于分布式动态环境中。针对节点的多方面属性,引入关注点空间的概念,将节点的可信度按照物理属性和行为属性进行了细粒度划分,充分考虑节点自身属性、行为特征、时间因子以及上下文环境,通过动态调节权值,对节点信任值进行评估,凸显了节点被关注方向上的可信度,提高了信任模型的动态调节能力和多领域普适性。仿真实验表明:该模型和已有的信任模型相比,具有更好的动态适应能力,能够有效处理恶意节点对其他节点的攻击。  相似文献   

4.
为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型.将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关系描述和定义,以及节点间交互行为的信任度公式表达和计算方法,通过计算将制造网格中节点交互的信任情况反映到交互行为中.实验结果表明,该模型在一定程度上可有效用于解决制造网格环境中自私节点的动态性和不确定性带来的安全问题.  相似文献   

5.
无线网络中通过中继节点的协作可以提高网络中数据传输的物理层安全性.然而,中继节点的不可靠中继节点使物理层安全具有不确定性,基于不完全信息动态博弈,分析源节点与中继节点的博弈关系,建立不可靠中继节点行为博弈模型.根据中继节点当前行为与历史行为,并考虑误报与漏报,预测中继节点行为策略.提出基于信念的物理层安全传输机制,以保障源节点选择可靠中继节点.仿真结果表明,该机制能有效抑制中继节点的异常行为,从而保障物理层安全性.  相似文献   

6.
针对车载网络中因自私节点及恶意节点存在而造成的节点间相互不信任的问题,提出一种基于效用值的车载网络信任模型.在分簇模型下,依照国家的安全认证,把车辆节点划分为5个信任等级,并根据节点的消息成功传输比例及监督比例,得出节点的声誉值.综合车辆信任等级及声誉值的计算,将二者的乘积作为节点的当前效用值,以此选择最佳的下一跳消息收发节点,保证消息的安全传输.基于以上工作,该机制充分利用车载网络的通信方式,根据不同的事件等级来选择不同的通信方式,保证消息快速安全的传输.仿真实验表明,该方法在一定程度上提高了消息的成功传输率,保证了数据的安全.  相似文献   

7.
基于行为的Ad Hoc网络分布式CA推荐信任模型   总被引:1,自引:0,他引:1  
移动Ad Hoc网络是一组带有无线收发装置的移动节点组成的一个多跳的临时性自治系统,根据其通信具有局部性这一特点,可以建立移动Ad Hoc网络的多域全分布式CA系统.在研究如何建立不同域间的CA信任关系时,提出了基于行为的扩展推荐信任模型.它通过网络运行中的反馈信息,动态管理信任路径,提高了系统的安全性、可伸缩性和鲁棒性.  相似文献   

8.
针对类似于P2P文件共享系统的大规模分布式系统中的动态信任评估问题,提出了一种基于遗传算法的自适应的动态信任评估模型.该模型中节点间的信任关系随历史行为及其它相关信任评估信息的动态变化而变化,模型能自主地随着网络环境的变化动态生成信任评估规则,并不断地更新这些规则.实验结果表明,在网络环境发生动态变化时,文中模型比其它信任评估模型具有更强的动态自适应能力.  相似文献   

9.
针对P2P网络中影响信任评价的关键问题,提出一种基于群组的P2P完备信任模型TrustFrame.该模型把信任划分为群组内节点的信任和群组间节点的信任,根据请求节点和服务节点所属群组的关系对信任值进行度量.在模型构建中,引入信任的老化时间、节点的相似度,并动态调节直接信任和间接信任的权重,提高了信任计算的准确性.同时,充分考虑信任信息的扩展、节点的初始信任,并实施节点的服务控制策略,增强了模型的健壮性、通用性和扩展性.仿真结果表明,与已有的信任模型相比,该模型具有较高的成功请求率和较低的系统开销.  相似文献   

10.
针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨云的综合监控系统网络拓扑,分析了未经授权控制指令、违规控制指令、干扰正常控制指令三类异常行为。结果表明,所提出的动态信任管理方法能够有效抵御恶意节点发起的异常行为;对于不同节点、不同异常行为的信任值变化不同;符合“缓升快降”的规则,能够保障城轨云平台细粒度的边界安全防护。  相似文献   

11.
基于对建立企业计算机网络系统的体系结构、布线、网络协议等因素的分析,讨论了建立管理企业计算机网络系统的方法与思路  相似文献   

12.
简述了网络信息资源具有的特点,针对网络信息资源管理面临的问题,提出了网络信息资源的管理和利用方法。  相似文献   

13.
提出了一种主动网络的层次化管理和控制模型,从主动节点和网管中心两个角度分别描述了模型层次功能和相互关系,并对整个系统的工作流程进行了描述,特别突出了安全网络控制这一突破传统网管功能的实现,说明了基于此模型的主动网络管理控制软件可以很好地满足主动网络管理和控制的需求。  相似文献   

14.
周塔  王勇 《科技信息》2012,(31):120-121,145
城市公共交通系统可以抽象为由公交线路和停靠站点构成的网络,公交网络构成了一个典型的复杂网络。本文以扬州市的公共汽车交通系统中的停靠站点为研究对象,对其进行了复杂性分析,计算了网络的度分布、平均路径长度、聚集系数等指标。结果表明,扬州市公共交通网络的度分布符合幂律分布,并且具有较小的平均路径长度和较大的聚集系数。从而证实扬州市公交网络符合小世界特性和无标度特性。  相似文献   

15.
校园网络的建设好坏直接关系到将来校园网使用的效能和稳定性,因此,在构建校园网络之前,了解和规划将来构建校园网所涉及到的网络技术问题,如网络体系及通讯协议、主干网技术及网络设备、综合布线系统等,是建设好一个稳定的校园网的必要条件.  相似文献   

16.
基于NS的网络仿真   总被引:1,自引:0,他引:1  
介绍网络仿真平台N S(N etw ork S im u lation)仿真原理、仿真方法和一般过程,结合基于M ob ileIP模型的无线网络与有线网络间的仿真实例,给出利用N S进行网络仿真的方法。仿真结果显示,通过N S能得到很好的网络性能仿真效果。  相似文献   

17.
根据寄宿制学校的实际情况,针对SIS与SIR2种疾病模型,比较在切换网络和随机网络中疾病的传播结果,从而得到网络对疾病的影响.通过随机模拟的方法证明了在人数不变、平均度也不变的情况下,切换网络可以减缓染病者的增长并且减少染病者的数量,而不同网络对最终规模的影响不大.但是,切换网络会使疾病的最终规模大面积扩散的时间延后.  相似文献   

18.
中波发射台受发射场地的限制,已考虑使用双工网络.本文详细介绍中波天线双工网络设计中的关键环节——阻塞网络的设计过程.  相似文献   

19.
在小世界、无标度网络模型的基础上构造出人际关系网络模型,并对人际关系网络模型进行了特性分析和仿真实验。结果表明,该网络模型具有平均路径长度与网络规模呈对数形式增长,度分布服从幂律增长,具有等级结构,聚类系数较大的特征,能很好地符合实际的人际关系网络。  相似文献   

20.
校园网络运行监测系统的分析与设计   总被引:2,自引:0,他引:2  
为了保证校园网安全、可靠、稳定地运行,针对校园网络的现状及发展,在对校园网络的安全管理和网络监控进行具体分析的基础上,规划和设计了用于校园网络管理的网络监测系统.该系统可以有效控制和管理校园网络的可靠运行.本文中先分析了相关的网络监控技术与网络监测原理以及网络管理协议,然后,介绍了网络监测系统的设计思想和体系结构,并重点介绍了网络监测系统的具体实现方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号