首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
感知源数据的可信性是决定应用系统安全和可靠与否的重点因素.提出了一种物联网感知源数据可信性评估模型,从直接信任值、能量信任值、同行推荐信任值和综合信任值等多个维度对感知源数据的可信性进行评估,从而可以有效地识别感知设备的状态.仿真实验表明,模型具有算法简单,能耗低,可以进行边缘计算与动态扩展.  相似文献   

2.
节点可移动的物联网应用区块链时将节点称为区块链移动节点,区块链移动节点存在通信连通时间较短、算力和存储能力不足等问题导致网络达成共识时安全性和吞吐量较低.提出一种可信激励算法对共识过程进行优化,首先区块链移动节点接收共识所需信息完成初始化;其次每个区块链移动节点生成判决块,判决块包含对验证消息的投票结果、自身的可信因子和判决块的生成时间,根据判决块中在相邻区块链移动节点组成的集群中选出中继节点,中继节点传播验证消息到下一个集群,并产生区块存储在边缘服务器,一个中继为一跳,当跳数大于网络阈值跳数时完成共识;最后根据激励机制对节点奖励或惩罚,并按激励情况更新节点的行为标识反馈到共识.仿真结果表明,与应用在同样网络情况的PoET和PoS算法相比,可信激励算法在保证了一定的吞吐量情况下,有效降低验证消息验证失败率提高了共识安全性,更适合节点可移动的物联网网络.  相似文献   

3.
为提高异构物联网感知设备可信数据的挖掘和检测能力,提出基于局部子空间的可信数据多标记特征选择算法.建立异构物联网感知设备可信数据的大数据分布式存储结构模型,采用大数据信息融合方法进行异构物联网感知设备可信数据的可信动态特征度量,提取异构物联网感知数据的关键特征点,采用关联规则挖掘方法检测物联网设备可信数据,建立数据的关...  相似文献   

4.
物联网感知层通常涉及大量传感器节点的运用,具有节点资源有限、分布广泛、无人值守、数据冗余、攻击容易等特点,实施安全数据融合是其必然选择。为了保障物联网感知层数据融合结果的真实性与可靠性,建立了一种结合数据预处理与节点信誉度评价的安全数据融合模型,利用粗大误差理论将明显偏离正常数据(或真值)的异常数据予以识别和剔除,基于概率统计理论计算和更新节点信誉度,只允许来源于高信誉度的节点数据参与数据融合,以Josang信任模型形成对数据融合结果的评价。仿真实验结果表明,该模型不仅有助于确保物联网感知层数据融合结果真实性与可靠性,而且基于粗大误差的数据预处理方法可减少数据融合的计算量,降低对传感器节点资源的需求。  相似文献   

5.
面对医疗健康大数据,使用者或决策者难以判定其来源及是否可信.为了得到可信的数据,需要知道它的安全起源,同时确保数据起源的安全.针对上述问题,提出了基于W3CPROV的安全数据起源模型PROV-S,研究安全起源关系图中的各种标注对象,定义了安全起源伴生节点、安全伴生关系、触发关系以及各组件之间的关联关系.在安全模型PROV-S的基础上,以安全关系类的完整性子类为例,提出了一级完整性设计和验证方案,给出了具有实现可信性的完整性验证方案,并分析了其特点.通过对模型与可信性方案的安全及效率分析表明,建立的模型能保证医疗健康数据的安全性,完整性验证方案能保证数据来源的可信性.  相似文献   

6.
自动化药房远程监控系统是为保证自动化药房可靠性而建立的监测与反馈手段,其核心是监控网络的搭建。提出了一种在物联网架构下实现的远程监控网络,实现了对自动化药房的状态感知,数据获得和远距离监控。系统网络分为两层,底层位于物联网感知层,由传感器和无线数传模块构成无线传感节点,节点之间形成星型拓扑结构的网络。第二层网络位于物联网的网络传榆层,由药房终端服务器和GPRS模块形成基本单元,各单元与主服务器形成网络。在此架构下构建的系统原理简洁,成本可控,效果可靠。  相似文献   

7.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

8.
针对物联网移动感知场景中节点移动性、随机性在时间和空间两方面给数据感知、数据传递造成的问题,提出一种基于节点社会关系认知的目标区域感知服务节点发现算法.引入交互因子和距离因子对节点社会关系进行量化,构建节点移动概率表和凝聚子群,通过信任传递与社会关系最优路径树的计算,确定目标区域感知服务节点集.仿真实验表明,该算法缩短...  相似文献   

9.
针对互联网应用系统平台建设中权限管理和数据访问控制能力不易扩展和重用的局限,结合SAML对NIST-RBAC的统一模型进行了改进,提出以SAML标准实现可移植的信任角色授权的访问控制扩展模型(ExRBAC).利用SAML的可信凭证扩展用户和角色之间的层次,增加角色的信任层次以加强粒度控制,同时设置分层预处理,用于降低处理权限判决点时的复杂性,并结合分层的信任角色扩展了访问认证粒度的动态性.最后以开源门户eXo Platform为实验平台,给出了模型授权流程以及在大型企业门户服务平台应用实例,验证了提出的扩展模型的有效性.  相似文献   

10.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

11.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

12.
张宇  任帅 《科学技术与工程》2021,21(4):1429-1434
为了解决物联网专用频点自组网网络节点能量消耗容易失衡,当节点数增加时易产生链路故障的问题,设计一种改进物联网专用频点自组网驱动路由协议算法.以感知现场、汇聚节点和Internet为主要结构,构建物联网专用频点自组网网络模型.模型采用多媒体印刷读物(multimedia print reader,MPR)集合综合选取节点机制,以网络节点总能量消耗以及能量代价为基础,通过节点优化目标函数,确保自组网能量消耗处于均衡状态.通过网络路由协议改进算法,采用最小覆盖集实现物联网专用频点自组网链路故障的修复.结果表明,改进后的算法对路由链路信息转发具有良好的吞吐性能,可以提高网络数据传输性和连通性,并可增加节点生存时间,最终提升数据包到达率和数据控制量.  相似文献   

13.
在群智感知(mobile crowd sensing,MCS)数据收集过程中,任务参与者的恶意行为能够显著降低感知结果的真实性.为解决此问题,提出了一种参与者信誉度感知的数据收集机制,通过意愿程度和数据质量分析信任状态、量化历史信誉度,进而,根据逻辑回归模型动态更新参与者当前信誉度.同时,为准确衡量感知数据可信程度,利用剩余可发送时间和移动设备剩余能量将参与者分为直接发送和间接转发两类,从而在多任务并发场景下,服务器根据结果合理地选择任务参与者,达到准确可靠收集感知数据的目的.结果表明所提出数据收集机制能大幅度提升感知任务实时性,显著提高感知数据质量,有效降低服务器总奖励开销.  相似文献   

14.
针对物联网覆盖优化问题,基于可信信息覆盖(CIC)模型和强化学习提出了一种物联网可信信息覆盖优化算法.算法采用CIC模型定义传感器覆盖,利用博弈论强化学习方法将覆盖问题建模成一个基于状态的势博弈,每个节点通过效用函数均衡节点的覆盖收益,并采用二进制对数线性强化学习方法来求解博弈问题.仿真结果表明:算法具有良好的收敛性,并且在保证收敛到纳什均衡的同时,在覆盖率和覆盖价值方面都优于分布式异构同步覆盖学习算法.  相似文献   

15.
基于对等网络的信任模型   总被引:4,自引:0,他引:4  
在Client/Server网络架构得到普遍应用的格局中,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击。给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。  相似文献   

16.
基于信任向量的P2P网络信任管理模型   总被引:9,自引:0,他引:9  
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明,TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

17.
为了解决云计算环境下虚拟机可信证明存在可信证据来源不足和证明过程容易暴露节点隐私信息的缺陷,将信任管理与群签名机制相结合,提出了一种基于信任的虚拟机可信证明模型,并给出了模型的结构和虚拟机节点总体信任度的计算方法.首先,通过综合直接信任度和反馈信任度,得到虚拟机节点的整体可信度,并据此识别出恶意的虚拟机节点;然后,采用基于群签名的证据保护方法,通过检验虚拟机节点的签名来考察其可信性,以保护节点隐私的同时降低节点遭受攻击的可能性.实验结果表明,该模型在虚拟机运行过程中可以有效识别出恶意节点并保护节点的隐私信息.  相似文献   

18.
基于D-S证据理论的双层卫星网络可信路由   总被引:1,自引:0,他引:1  
卫星网络需要采用一些安全机制来保证其数据传输的可靠性,而现有的信任评估模型难以满足卫星网络的一些内在特征需求.有鉴于此,文中结合Dempster-Shafer(D-S)证据理论,提出一个基于卫星节点的节点信任评估模型,通过该模型可以得到卫星节点间的直接信任和间接信任的信任值.文中还提出了一个可信的按需卫星路由(T-OD...  相似文献   

19.
文中借鉴人类社会对交易过程中信任的评估和习惯,提出了一种在P2P网络中基于交易代价的信任评估模型,着重考虑了节点之间交易代价对信任值变化的影响,并给出了信任值计算的方法和仿真实验.实验结果表明该信任评估模型在对节点恶意行为的识别上,其成功率上要优于不考虑节点之间交易代价的模型.  相似文献   

20.
区块链技术可解决物联网传统访问控制方案中管理集中、数据易丢失等问题,实现分布式、安全性高的访问控制,但容易忽视建立动态灵活的访问控制机制的重要性,当节点被破坏时无法自动捕捉网络的动态信息,并相应地调整其授权策略.本文设计了一种基于属性的物联网访问控制机制,具有辅助授权的信任和声誉系统,提出多维适配算法(MDAA),首先利用一个公有区块链和私有侧链,将敏感信息和公共数据分开存储,服务消费节点注册属性,服务提供节点定义访问门限策略;接着信任和声誉系统逐步量化网络中每个节点的信任和声誉评分,当服务消费节点发起访问请求后,智能合约验证服务消费节点是否满足访问门限策略要求的属性和信任声誉阈值,都满足则获得访问权限;最后依据节点间交互作用定期更新节点的信任和声誉评分,实现动态验证和授权.仿真结果表明,与TARAS算法、DADAC算法相比,MDAA支持双向信任评估,具有较好的算法收敛性,在确保授权安全的同时减少了处理访问控制的延迟,具有适用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号