期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
融合多指标的WSN动态信任评估预测模型 被引量:1
1
作者 滕志军 李梦 +2 位作者 谷金亮 于沥博 王继红 《郑州大学学报(工学版)》 CAS 北大核心 2023年第3期76-82,共7页
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为... 针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。 展开更多
关键词 模糊综合评判 贴近度理论 无线传感器网络 信任阈值
下载PDF
基于信任的云计算访问控制系统的设计与实现 被引量:7
2
作者 于烨 郭治成 +3 位作者 王连忠 贾博 刘思尧 刘俊 《现代电子技术》 北大核心 2017年第3期62-64,70,共4页
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算... 为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。 展开更多
关键词 BP神经网络 云计算 访问控制 信任阈值
下载PDF
P2P电子商务中信任评价模型研究 被引量:2
3
作者 王保玉 高承实 戴青 《计算机应用与软件》 CSCD 北大核心 2013年第12期113-116,共4页
针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任... 针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任阈值的关系。实验表明该信任模型能有效地防止节点的恶意行为,降低交易的风险。 展开更多
关键词 P2P网络 信任评价模型 交易限制额 信任阈值
下载PDF
网格资源访问的对等信任机制 被引量:2
4
作者 杨清平 蒲国林 《计算机工程与设计》 CSCD 北大核心 2009年第15期3544-3546,3576,共4页
针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈... 针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈值和资源提供阈值,网格实体在进行资源的共享和协同时,交互双方在使用资源和提供资源方面都需要根据相应的阈值抉择匹配的信任度,并通过推荐信任链路建立对等信任关系。 展开更多
关键词 网格资源 信任阈值 信任机制 行为信任 对等信任
下载PDF
P2P电子商务中一种基于交易标的额的信任评价模型 被引量:4
5
作者 张徐 高承实 戴青 《信息工程大学学报》 2010年第1期93-98,共6页
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任... 信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。 展开更多
关键词 P2P 信任 信任阈值
下载PDF
无线传感器网络的基于信任管理的分布式高可靠覆盖机制 被引量:1
6
作者 李小龙 董书豪 +1 位作者 司丽娟 梁海 《高技术通讯》 CAS CSCD 北大核心 2014年第5期465-471,共7页
为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量... 为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量分析了覆盖节点集大小、联合信任度与动态信任阈值之间的关系。在此基础上,设计了确保可靠覆盖目标区域的节点调度覆盖算法。仿真结果验证了这一新的机制在覆盖率和联合信任度等方面的有效性。 展开更多
关键词 无线传感器网络(WSN) 信任管理 高可靠覆盖机制 动态信任阈值 网格 分布式
下载PDF
无线传感器网络中基于网格信任度的可靠覆盖算法研究 被引量:3
7
作者 董书豪 李小龙 《计算机应用研究》 CSCD 北大核心 2014年第1期253-256,260,共5页
针对节点的覆盖优化过程极易受到各种攻击的问题,通过从信任管理的框架内深入探索可靠覆盖技术,提出了一种基于网格信任度的可靠覆盖算法。该算法对节点进行可靠性筛选和轮换调度,以并行覆盖的方式对覆盖区域内的网格点实施基于信任度... 针对节点的覆盖优化过程极易受到各种攻击的问题,通过从信任管理的框架内深入探索可靠覆盖技术,提出了一种基于网格信任度的可靠覆盖算法。该算法对节点进行可靠性筛选和轮换调度,以并行覆盖的方式对覆盖区域内的网格点实施基于信任度的覆盖。对节点信任阈值的取值进行讨论,分析得出信任阈值的大小对整个覆盖区域的安全性和覆盖质量有很大影响。经过仿真与传统的单一覆盖机制作比较,该算法能有效提高网络安全性和延长网络寿命。仿真结果验证了算法的有效性和分析的正确性。 展开更多
关键词 信任管理 可靠覆盖 轮换调度 网格点 信任阈值
下载PDF
基于Weisbuch-Deffuant模型的网络舆论演化模式研究 被引量:18
8
作者 张伟 何明升 +1 位作者 白淑英 金蕊 《情报杂志》 CSSCI 北大核心 2013年第7期43-48,共6页
网络舆论是当前社会管理面临的一项重要内容。借鉴Weisbuch-Deffuant模型粒子交互的建模思想,结合网络舆论生成的特殊性以及个体观点接受度的异质性确立了网络舆论演化规则;然后通过仿真实验分别考察了个体观点接受度μ的分布状况、信... 网络舆论是当前社会管理面临的一项重要内容。借鉴Weisbuch-Deffuant模型粒子交互的建模思想,结合网络舆论生成的特殊性以及个体观点接受度的异质性确立了网络舆论演化规则;然后通过仿真实验分别考察了个体观点接受度μ的分布状况、信任阈值ε以及意见领袖对网络舆论演化过程的影响。实验结果表明,相比于μ随机分布的情况,μ服从均值为0.5的正态分布时,网络舆论会以更快的速度收敛;信任阈值与网络舆论演化过程最终形成的观点簇的数量成反比;意见领袖的存在,尤其是意见领袖的初始观点具有明显的偏向性时,会影响甚至决定网络舆论极化现象的产生。 展开更多
关键词 Weisbuch-Deffuant模型 网络舆论演化 个体观点接受度 信任阈值 意见领袖
下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:6
9
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的K/N投票算法 信任评估模型 信任阈值
下载PDF
基于改进HK模型的社交网络舆情演化 被引量:5
10
作者 马永军 柴梦瑶 《计算机应用与软件》 北大核心 2021年第9期86-91,共6页
传统网络舆情演化研究中,网络结构平均聚类系数较小,平均路径长度较大,且个体之间的相对权威性相等。针对这种情况,提出一种基于个体相对权威性的改进HK(Hegsekmann-Krause)模型来对个体间的权威性进行量化,同时构建更符合实际社交网络... 传统网络舆情演化研究中,网络结构平均聚类系数较小,平均路径长度较大,且个体之间的相对权威性相等。针对这种情况,提出一种基于个体相对权威性的改进HK(Hegsekmann-Krause)模型来对个体间的权威性进行量化,同时构建更符合实际社交网络性质的网络拓扑结构。实验结果表明:该模型随着有限信任阈值增大,演化后的最终观点数量减少;随着平均节点度增大,观点以更快的速度趋于一致;该模型能够有效提高网络平均聚类系数、降低平均路径长度,同时舆情演化效果与传统HK模型一致。 展开更多
关键词 个体相对权威性 HK模型 平均节点度 有限信任阈值 社交网络
下载PDF
融合节点信誉度和路径跳数的WSNs虫洞攻击检测策略 被引量:6
11
作者 滕志军 杜春秋 +2 位作者 孙汇阳 李梦 王艳娇 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2021年第8期64-71,131,共9页
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;... 为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops,WADS-NC&PH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NC&PH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。 展开更多
关键词 无线传感器网络 虫洞攻击 路径跳数 虫洞阈值 信誉模型 信任阈值
下载PDF
基于可信度的访问控制模型的设计与分析 被引量:2
12
作者 王玉桥 常朝稳 +1 位作者 刘晨 付晓青 《计算机安全》 2009年第9期3-5,共3页
针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问... 针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问控制模型中,资源提供方通过向服务器注册信任阈值和信任权重代替访问控制策略,达到控制用户访问的目的。模型既运用了认证机制,同时还考虑到用户的信任度,因而模型具有灵活性和可靠性两个特点。 展开更多
关键词 认证可信度 信任阈值 访问控制模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部