首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 21 毫秒
1.
针对无线传感器内部恶意节点可能产生的攻击行为进行分析,提出了基于无核心节点的信任评估机制,邻居节点间互相进行行为监控,利用一种基于多维度信任的计算模型得到了对方的信任值,再根据由D-S证据理论的合成法则,对直接信任与间接信任进行合成.实验结果表明,提出的方法能够有效对恶意节点的重放攻击、数据包数量异常、伪造数据等攻击行为进行限制,降低其节点信任值,提高无线传感网络的安全性和可靠性.  相似文献   

2.
针对无线传感器网络加密手段和身份认证技术不能解决网络内部攻击问题,提出一种基于改进的贝叶斯和风险评估的无线传感器网络信任模型。该模型针对基本的贝叶斯信任模型进行改进,采用异常折扣因子防止非入侵因素导致的网络异常行为;为实现信任对时间的敏感性,提出了自适应遗忘因子来削弱过去行为的影响;为防止恶意节点的诋毁,利用偏离度来过滤某些推荐节点;同时提出了基于熵的风险评估机制,用于评价信任的不确定性。实验结果表明,所提出的模型具有较高的检测率与较低的误检率,能有效保障无线传感器网络安全性能,并延长网络的生命周期。  相似文献   

3.
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规则,从而实现车载自组网的可信路由.实验结果表明,该模型较贪婪周边无状态路由(greedy perimeter stateless routing,GPSR)协议具有较高的抵抗自私节点的能力.  相似文献   

4.
根据蚁群算法的自组织性、分布式计算以及正反馈与无线网状网路由问题有着惊人相似的特点,提出了基于蚁群算法的无线网状网安全路由算法.在该算法中引入基于模糊理论的信任评估模型,使前向蚂蚁在选择下一跳之前,先对节点进行信任评估,用来检测恶意节点,阻止恶意节点的主动攻击.分析结果表明,该算法能满足无线网状网负载均衡的要求,保障无线网状网路由安全.  相似文献   

5.
针对信任二值性问题,给出了基于委托的信任模型和主观信任模型的信任系统的形式化描述,分析了信任系统中信任的传递和聚合的基本规则,提出并实现了信任传播过程中传递和聚合的计算模型,该模型通过基于证据的D-S(Dempter-Shafer)理论来表达信任度,支持对不同等级的精确度和对未知不确定性的描述,实现了对信任目标的不可知性处理和量化计算.仿真结果显示:当多推荐路径聚合时,该模型可以减小信任的不确定概率从而增加信任的可知性,对模糊投票有较好的处理,可有效地抑制Sybil和Whitewashing等攻击.  相似文献   

6.
针对Web服务推荐现有技术缺乏显式打分数据缺点,提出使用隐反馈知识进行推荐的方法.该方法首先构造一个伪评分生成器,将用户隐反馈知识映射成为显式打分.基于矩阵因子分解模型,将信任知识引入服务推荐过程,建立一种融合社交信任信息的服务推荐模型,有效提高了服务推荐性能.实验表明,本文提出的基于隐反馈的服务推荐方法预测性能优于最近邻方法和SVD++方法;同SVD++方法的性能对比实验表明,引入信任知识能够进一步提高服务推荐的性能,具有较好的实际应用价值.  相似文献   

7.
云计算环境下高灵活性、高扩展性、边界泛化等特性,使得已有的恶意行为检测技术误检率高,未知恶意行为检测能力低下.本文提出了基于虚拟机回放的恶意行为检测模型,该模型包括了基于行为关联图的警报关联算法和基于虚拟机回放的预警确认机制.首先在VMM层部署网络入侵检测和基于VMI的主机检测系统实现网络层和虚拟机内部的双层检测,然后警报关联结合双层检测结果进行综合评判发出预警,最后预警确认机制通过回放技术过滤虚假警报,并识别未知攻击.实验结果显示,回放开销相比ReVirt降低了21.8%,该方法相对于单一检测方法检测率有明显提升.  相似文献   

8.
一种应用程序保护模型   总被引:1,自引:0,他引:1  
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.  相似文献   

9.
基于Dempster-Shafer证据理论的信任评估模型   总被引:8,自引:0,他引:8  
从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出“直接信任”的形式化描述,建立网格节点信任推荐机制,并利用D-S理论对证据进行组合,从而得到“间接信任”.然后将直接信任和间接信任进一步组合为“综合信任”,从而有效实现信任信息的融合.将本文提出的信任度评估方法应用到调度算法中,结果证明了该信任模型的可行件和实用件.  相似文献   

10.
针对某些恶意页面利用搜索引擎的局限性隐藏在搜索结果排名较靠前的位置这一问题,本文提出了基于Hits算法的Web安全改进模型.该模型在Hits算法的基础上,结合向量空间模型来评价网页的风险程度,通过对恶意页面的Authority值进行"惩罚"来降低恶意页面在搜索结果中的排序,从而减低恶意页面被访问到的概率.实验结果表明,恶意网页的Authority值明显降低,而非恶意网页的Authority值有所上升,这使得用户通过搜索引擎点击到恶意页面的概率大幅降低.  相似文献   

11.
针对异构网格环境下依赖任务调度过程中网格节点行为可信性考虑不足的问题,根据网格节点的历史行为表现,构建了一个动态信誉度评估策略,为确立任务需求与资源节点行为可信属性之间的隶属关系,定义了隶属度函数,建立了一种安全可信的网格任务调度新模型.为了实现该模型,提出一种依赖任务可信调度的粒子群进化算法.该算法通过深度值和关联耦合度的引入解决了任务间的约束关系;为克服传统粒子群算法解决离散问题时的不足,结合网格任务调度问题的具体特点,重新定义并设计了新的粒子进化方程;为预防算法陷入局部最优,引入了均匀扰动速度.仿真实验表明,该算法与同类算法相比,在相同条件下具有较高的执行效率和安全可信优化性能等.  相似文献   

12.
在信息安全中,用户被视为信息安全的"薄弱环节"。攻击者在用户端系统不断升级软件、安全加固的情况下,仍能充分利用用户的脆弱性,使用户在攻击策略的误导下泄露密码,打开恶意邮件附件或是访问恶意网站,即使是最健壮的系统安全防护机制对此也束手无策。为深入研究这种攻击,本文提出"信息欺骗攻击"的概念,即攻击者操纵用户与桌面及移动端的交互接口,欺骗用户以建立虚假信任,误导用户操作以绕过防御技术,最终危害个人和组织的安全。从信息欺骗攻击的基本模型出发,介绍了社交网络欺骗、网站欺骗、应用欺骗、邮件欺骗4类攻击场景的攻击特征,并揭示了特定场景的攻击与用户交互模式的密切关系;分析了面向不同欺骗场景的威胁抑制机制,总结了其针对不同攻击特征的防御作用。现有威胁抑制方法无法突破用户感知的信息局部性、不对称性以及场景的封闭性。为此,希望从攻击案例数据出发,评估用户交互操作的风险,构建面向特定场景的信息欺骗威胁抑制机制,抑制攻击。  相似文献   

13.
为使系统在遭受攻击或入侵时仍能保证关键服务的持续提供,从宏观策略角度提出一种网络可生存性的行为选择模型.首先分析模糊矩阵博弈原理和网络可生存性行为机理,并确定其拟合点,在此基础上建立了基于模糊矩阵博弈的网络可生存性策略选择模型框架及其动态的决策分析方法.实例分析和验证的结果表明,该方法可以有效地为网络系统的可生存性提供保证.  相似文献   

14.
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.  相似文献   

15.
随着攻击检测及缓解等安全防护能力的增强,高结构化的文件(如PDF、HTML等)成为当前漏洞利用的主要目标。由于高结构化的文件具有结构复杂、格式多样、自定义规则灵活等特点,恶意样本的模式与规则难以抽取,导致传统基于模式和规则的检测方法难以应对高结构化恶意样本的检测问题。边界值填充、恶意代码嵌入等操作使得恶意样本字节流分布有所改变,依据样本字节流分布差异,本文提出了一种基于深度学习的高结构化恶意样本的检测方法(JLMethod)。该方法使用卷积神经网络对样本文件的字节流特征进行分类,能有效检测出恶意样本。在文档型PDF文件实验中以4. 1‰的漏报率、99. 59%准确率和在非文档型HTML恶意样本(WebShell)检测实验中以8. 5‰的漏报率、98. 89%准确率,验证了本文方法在高结构化恶意样本检测方面的可行性。  相似文献   

16.
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明.  相似文献   

17.
一种云格环境下可计算资源与服务高效调配机制   总被引:1,自引:0,他引:1  
为实现海量大数据的高效访问与处理,在资源与服务发现的基础上,探讨了一种云格环境下使用网络距离预测的方法来完成计算资源服务节点的选择机制.并从提高系统性能的角度,针对用户偏好,提出了一种可计算资源与服务的高效调配模型,来实现密集型数据的高性能计算;最后实验验证了本调配模型具有的可行性与针对性.  相似文献   

18.
在小世界网络上,具有随机远程感染机制的SEIQ(susceptible-eclipse-infected-quarantine)传播模型中带有传染特性的感染节点和潜伏节点以一定的概率感染其邻居节点的同时,还会以一定的概率随机感染与其不存在边连接的陌生节点.由此本文提出了一种考虑潜伏节点或感染节点可能与非邻居节点发生接触并使其感染的L-SEIQ模型.利用平均场理论对疾病传播行为进行分析,求出该类型疾病传播的临界阈值.与不具有远程感染的传统SEIQ类疾病传播模型相比,本文提出的模型即具有远程感染的疾病传播模型临界阈值小,并且该值与远程感染率以及疾病传播率有密切关系.仿真结果表明,在感染概率小于某一临界值时,远程感染的概率对疾病的传播具有重要的影响,该临界值与感染节点被隔离的概率、隔离节点被治愈的概率以及网络拓扑结构等有关,而随着远程感染概率的增大,网络的传播阈值会逐渐减小直至消失.  相似文献   

19.
针对目前的攻击模型不能充分表达虚拟化系统所面临的威胁,可信基设计忽略虚拟机监控器(virtual machine monitor,VMM)完整性,客户机资源保护不充分等问题,设计了基于协作型VMM的安全模型.采用非对称的地址映射和访问权限使安全部件及监控点隔离于易受感染代码,建立了双系统间引用监控机制验证VMM内存完整性,并根据恶意行为的语义映射在关键路径上保护系统资源.实验结果表明协作型VMM安全模型能够捕获到客户机中完整的信息流,并能准确识别出其中的异常系统调用序列.  相似文献   

20.
信任本体的形式化语义研究   总被引:1,自引:0,他引:1  
针对现有的信任模型缺少信任相关概念属性在数理上的定义以及严格可靠的信任语义推理和统一的形式化抽象模型的问题,本文提出形式化动态信任本体的概念,结合本体在语义层次的形式化描述方法,对实体信任、行为信任和区域信任进行本体化,并对三种信任本体进行形式化语义演绎和推理.给出了信任相关属性的形式化理论分析,并通过典型的激发场景实例,有效地验证了信任本体化理论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号