首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
对于移动P2P网络中的可信决策问题,单纯地依赖信任模型或者传统的风险评估手段都不能加以解决,根据对信任、风险以及两者在决策中的关系分析,将风险和信任量化并融合,建立了一个分布式的决策模型DDM.DDM模型基于效益理论描述了节点在协作过程中的收益(benefit)和损失(cost)之间的关系.节点基于信任关系、所期望的最...  相似文献   

2.
混合P2P环境下有效的访问控制机制   总被引:1,自引:0,他引:1  
由于P2P网络无中心控制节点,节点呈现自治特性和高度动态特性,使得传统的获取控制机制在对等计算网络中不再适用.据此,提出了混合P2P计算环境下基于角色和信任的获取控制方法.在由超级节点与叶节点组成的协作域中采用基于角色的获取控制机制,在协作域之间采用基于信任的获取控制机制,形成可信的协同环境.与现有方法相比,该方法是细粒度的、基于内容的,并且考虑了节点的可信度差异,能够很好地应用于混合P2P计算环境.  相似文献   

3.
针对ad-hoc现存的问题,基于贝叶斯网络提出一种ad-hoc网络中评估节点可信度的模型.根据节点在网络的属性,利用贝叶斯网络,动态地计算节点可信度,模型可以根据节点关注的属性不同,调整贝叶斯网络子节点概率分布表,从而实现灵活的可信评估策略.结合贝叶斯网络,用概率统计的方法计算节点的可信度,该方法使用贝叶斯网络计算,评估节点的当前状态在历史通信记录的基础上的可信概率.仿真结果表明,本方法能够动态反映节点可信程度,及时地发现恶意攻击.  相似文献   

4.
为了获得最优物理层安全性能,在无线协作网络中提出了新的功率分配算法.提出了存在外部窃听节点时,可信中继节点采用放大转发和解码转发两种协作机制下的最优功率分配算法.此外,还提出了不可信中继节点采用转发放大协作机制下的最优功率分配算法,仿真结果表明在总功率一定时,对于可信中继与不可信中继的两种情况,所提出的新算法相较于传统的均等功率分配算法都获得了更高的安全容量.  相似文献   

5.
在数字图书馆的分布式P2P环境中,提出一种新的信息搜索和信息过滤模型。模型包含搜索模块和过滤模块两个部分。搜索模块采用P2P技术分配和保存的对等体统计值,完成用户的一次查询。根据相同的数据,过滤模块针对一个连续查询,选择最可信的数字图书馆发布最合适的文档,从而提供发布、定制服务。在进行对等体选择时结合使用资源选择算法与行为预测算法,提高了信息发布的召回率。最后比较了搜索模块和过滤模块,使读者对模型有一个整体概念。  相似文献   

6.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

7.
为了提高普适环境下的服务发现效率,基于P2P(peer-to-peer)网络模式提出了一种新的服务发现策略.基本做法是借鉴chord算法的环状拓扑结构及其采用的分布式哈希表(distributed hashing table,DHT)算法,将位于环上的各节点维护的指针表通过计算后删除冗余节点,加入相应的远程索引.远程节点的加入是为了构建small-world网络.与一些已经提出的采用随机选取远程连接节点的算法不同,本文将通过本地节点的计算来选取远程节点,保证加入远程连接节点后使服务发现的范围覆盖整个网络,而其指针表长度不变.通过仿真证明了该算法能有效减小服务发现的路径长度,提高服务发现成功率,将服务发现路径长度控制在O(log2N)数量级.  相似文献   

8.
针对在传统协同过滤算法中存在的推荐精度较低、预测质量不佳的问题,该文提出一种基于可信预测值的协同过滤算法(RPCF).该算法在使用基于记忆的协同过滤方法计算预测值的基础上,引入可信度概念和技术方法,运用对推荐项目评级的邻居数评估可信度,融合可信度与传统预测值得到可信预测值,再根据可信预测值进行推荐,从而达到提升算法质量的目标.在MovieLens数据集中与其他提高精度方法进行实验对比,实验结果表明:RPCF方法能够提高预测精度和算法鲁棒性,具有更好的推荐质量.  相似文献   

9.
由于目前广泛应用的路由协议大都是假设网络中的节点是可以信任和相互协作的,对于安全的问题考虑不多,而网络中某些节点很容易被俘获而成为恶意节点,使得现有的路由协议变得十分脆弱,针对这一问题,提出了基于快速移动节点的可信度模型FATM,以及基于快速移动节点的可信路由协议FARP,通过网络中的快速移动节点辅助一般节点进行可信度的计算和更新,并在可信模型建立之后选择可信度较高的路由进行通信。最后采用OPNET对FATM模型进行了仿真,仿真结果表明基于快速移动节点的可信度模型的安全性更高,并且节省了一般节点的能量和空间开销,具有较好的网络适应性及可扩展性。  相似文献   

10.
针对无人艇海上巡逻路径规划问题,提出了一种A~*算法与蚁群算法相结合进行最短巡逻路径优化的方法.在传统A~*算法的八角度搜索基础上,设计了一种多角度A~*算法以获得更短的两点之间可行路径,并以A~*算法搜索结果构建任意两个巡逻点之间的最短路径网络.结合最短路径网络建立多点巡逻路径规划问题的目标函数,利用蚁群算法进行求解以获得全局最优的巡逻路径.针对巡逻路径转折角较大的问题,提出了一种平滑算法以获得更符合实际航行需求的平滑路径.仿真结果表明:该方法有效地去除了冗余节点,缩短了路径长度,提高了路径平滑度,规划出了一条更优的无人艇巡逻路径.  相似文献   

11.
软件可信性评估是保障装备软件可信的重要手段。针对传统可信评估方法评估模型领域行业适应性差、模型构建科学性和规范性不足、提供的可信信息匮乏等问题,提出一种面向第三方测试的装备软件可信性评估方法。首先建立基于多维属性的软件可信性评估模型,为保证模型输入的一致性和规范性,采用统一的可信证据分析度量方法对评估模型进行约束;然后采用基于公理证明的可信融合算法对可信数据进行融合;最后根据评估过程和结果信息深入开展可信性分析,挖掘更多的软件可信信息,生成可信性增强策略和规范。应用结果表明,该方法科学性、规范性较强,评估结果准确性较高,能够有效促进装备软件可信性的提升。  相似文献   

12.
The most significant strategic development in information technology over the past years has been "trusted computing" and trusted computers have been produced. In this paper trusted mechanisms adopted by PC is imported into distributed system, such as chain of trust, trusted root and so on. Based on distributed database server system (DDSS), a novel model of trusted distributed database server system (TDDSS) is presented ultimately. In TDDSS role-based access control, two-level of logs and other technologies are adopted to ensure the trustworthiness of the system.  相似文献   

13.
为更全面系统地度量软件的可信性,根据客户对软件不同的主观需求将软件的可信性建立在各类证据之上,建立了一个基于证据的度量模型。模型根据系统安全保证的成功经验将可信性度量分成三个阶段,并对每个阶段定义相应的软件可信声明。通过可信架构分析,围绕可信声明收集建立证据和论据。综合收集到的信息,使用目标结构化表示法(goal-structuring notation, GSN)生成软件可信案例,由案例中声明是否被充分证明作为标准来度量软件的可信性。  相似文献   

14.
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems.  相似文献   

15.
Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment.  相似文献   

16.
Pervasive computing environment is a distributed and mobile space. Trust relationship must be established and ensured between devices and the systems in the pervasive computing environment. The trusted computing (TC) technology introduced by trusted computing group is a distributed-system-wide approach to the provisions of integrity protection of resources. The TC's notion of trust and security can be described as conformed system behaviors of a platform environment such that the conformation can be attested to a remote challenger. In this paper the trust requirements in a pervasive/ubiquitous environment are analyzed. Then security schemes for the pervasive computing are proposed using primitives offered by TC technology.  相似文献   

17.
障碍物分隔搜索空间会隐藏D?lite算法正确的搜索方向,增加算法的计算次数,进而影响搜索效率,针对这一问题提出一种基于单元分解的改进D?lite路径规划算法.在原有Boustrophedon单元分解法的基础上加入了新的分解规则,对环境地图进行单元分解并构建了以单元为节点的图.设计了双向图搜索算法,能够快速计算出最短路径需要依次经过哪些单元.在这些单元中设置核心网格并依照顺序构建搜索链表,引导正确的搜索方向,使规划速度提高.在仿真平台上将算法与其他路径规划算法进行对比实验,实验结果表明,算法规划出的路径长度与其他算法几乎没有差别,并且减少了计算次数、降低了规划时间,验证了算法提高路径规划效率的有效性.  相似文献   

18.
针对基于拓扑地图的移动机器人路径规划问题,提出一种层次拓扑地图及相应的路径规划方法——边界方位法。层次拓扑地图分为剖分层和边界层,剖分层以环境剖分为拓扑节点,边界层以剖分的边界为拓扑节点。边界方位法首先在剖分层生成由剖分构成的路径序列,再将边界层转化为由边界构成的路径序列,最后根据机器人当前位置及边界之间的方位荚系实时生成实际路径。由于定义了边界之间的方位关系,使得机器人能够根据边界序列路径中的下一边界与当前边界的方位关系确定当前的运动方向,从而实现了实际路径的优化。理论分析和仿真实验均表明,该方法在增加少量存储信息的基础上,获得了较好的路径规划效果。  相似文献   

19.
针对Web服务的可信性缺乏有效度量方法的问题,引用本体的基本思想和主要理论对Web服务进行统一的语义描述和建模,提出了可信Web服务的度量模型(MM-TWS),建立了面向本体的可信Web服务,并解析了MM-TWS中建立本体的基本步骤和主要流程。采用模糊描述逻辑来设计MM-TWS的模型算法FDL-MM-TWS,并推算Web服务的可信度。最后,利用MM-TWS对一个基于突发事件处理的智能建筑系统集成进行度量,初步验证了该方法的可行性和有效性。  相似文献   

20.
理想的P2P(Peer-to-Peer)搜索算法应该同时具有信息检索水平的查询质量和有效的搜索性能。然而,现有的搜索算法都不能同时较好地满足这两点。基于这两个目标,该文提出一种基于层次聚类的分布层层次聚类(DHC)搜索算法。该算法中首先利用向量空间模型将文件内容表示成向量的形式,然后经过层次聚类操作得到一棵关于全网所有文件向量的层次树,层次树信息分布式地存储于整个网络中,以层次树为路由线索,路由深度不会超过树的高度。初步仿真试验表明,该算法的查全率在80%以上,并具有对数量级的搜索与更新代价。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号