首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
针对无线传感器内部恶意节点可能产生的攻击行为进行分析,提出了基于无核心节点的信任评估机制,邻居节点间互相进行行为监控,利用一种基于多维度信任的计算模型得到了对方的信任值,再根据由D-S证据理论的合成法则,对直接信任与间接信任进行合成.实验结果表明,提出的方法能够有效对恶意节点的重放攻击、数据包数量异常、伪造数据等攻击行为进行限制,降低其节点信任值,提高无线传感网络的安全性和可靠性.  相似文献   

2.
针对信任二值性问题,给出了基于委托的信任模型和主观信任模型的信任系统的形式化描述,分析了信任系统中信任的传递和聚合的基本规则,提出并实现了信任传播过程中传递和聚合的计算模型,该模型通过基于证据的D-S(Dempter-Shafer)理论来表达信任度,支持对不同等级的精确度和对未知不确定性的描述,实现了对信任目标的不可知性处理和量化计算.仿真结果显示:当多推荐路径聚合时,该模型可以减小信任的不确定概率从而增加信任的可知性,对模糊投票有较好的处理,可有效地抑制Sybil和Whitewashing等攻击.  相似文献   

3.
针对评估结果不确定性造成决策层无法感知信息安全的整体保障水平,当前解决方案较少考虑数据元素间的融合和关系等问题,本文提出一种基于D-S理论的安全评估结果不确定性解决方案.方案从36个方面动态多角度收集原始证据,按照对应关系进一步将原始证据形成5部分评估证据,借助统计模型生成评估证据所需贡献矩阵,融合D-S证据理论,采用单点信任度值大的作为本次安全评估的结果.实验表明,方案解决了主机安全评估结果带来的不确定性,具有通用性特色.  相似文献   

4.
根据蚁群算法的自组织性、分布式计算以及正反馈与无线网状网路由问题有着惊人相似的特点,提出了基于蚁群算法的无线网状网安全路由算法.在该算法中引入基于模糊理论的信任评估模型,使前向蚂蚁在选择下一跳之前,先对节点进行信任评估,用来检测恶意节点,阻止恶意节点的主动攻击.分析结果表明,该算法能满足无线网状网负载均衡的要求,保障无线网状网路由安全.  相似文献   

5.
基于信任管理引擎的信任管理模型,提出了信任管理是信任意向的获取、评估和实施的新定义,并应用于已有的一个新型网格安伞信任体系架构(NGST)中,将网格环境划分为多个自治域,每个自治域由一个信任代理处理本域所有信任关系的问题.在此环境下建立了域内信任管理模型,给出了安全性的形式分析与证明,利用凭证访问策略来保护协商双方的安全凭证中的敏感信息.结果表明,本文提出的信任管理模型是安全的,具备很好的自治性,并且能有效地将不良行为较多实体逐出自治域.  相似文献   

6.
针对传统信任模型易遭受恶意推荐攻击及提供少数正常服务即可赚取高信誉度的问题,充分考虑无人值守WSN高度自治特点,提出了一种具有激励机制的信任管理模型.利用节点信誉服从Beta分布的理论,计算节点的信任值及其置信度.采用贝叶斯估计方法,将对节点的直接信任与来自邻居节点的推荐信息融合,计算节点综合信任.引入对评价行为的奖惩,激励节点持续地提供真实可信的服务,抵制对信任管理系统的恶意推荐攻击.仿真实验表明,与RFSN相比,引入置信度可避免不良节点通过少数正常行为获得高信任值,在通信量与存储空间显著减少,运算量相似的情况下,判别节点可信性更准确,适合节点资源受限无人值守的传感器网络.  相似文献   

7.
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规则,从而实现车载自组网的可信路由.实验结果表明,该模型较贪婪周边无状态路由(greedy perimeter stateless routing,GPSR)协议具有较高的抵抗自私节点的能力.  相似文献   

8.
针对异构网格环境下依赖任务调度过程中网格节点行为可信性考虑不足的问题,根据网格节点的历史行为表现,构建了一个动态信誉度评估策略,为确立任务需求与资源节点行为可信属性之间的隶属关系,定义了隶属度函数,建立了一种安全可信的网格任务调度新模型.为了实现该模型,提出一种依赖任务可信调度的粒子群进化算法.该算法通过深度值和关联耦合度的引入解决了任务间的约束关系;为克服传统粒子群算法解决离散问题时的不足,结合网格任务调度问题的具体特点,重新定义并设计了新的粒子进化方程;为预防算法陷入局部最优,引入了均匀扰动速度.仿真实验表明,该算法与同类算法相比,在相同条件下具有较高的执行效率和安全可信优化性能等.  相似文献   

9.
本文从跨层感知的概念出发,将网络的多个层面和多个角度的态势信息作为评估工作的数据源,并建立了反映网络各方面态势信息的完整指标体系.采用模糊层次分析法构建了网络不同层次的安全态势模糊一致性判断矩阵,计算各网络层内安全评估指标的权重;对网络态势的评估结果划分了表示网络态势的5个级别;利用D-S证据理论法对网络层内的评估结果进行Dempster组合规则作用,获得网络总体的态势评估结果.整体的跨层评估过程解决了数据源的单一性与片面性,分层评估的方式加快了计算速度,多种评估算法的采用互相弥补了不足,所得结果能比较准确全面地反映网络的态势信息.  相似文献   

10.
针对无线传感器网络加密手段和身份认证技术不能解决网络内部攻击问题,提出一种基于改进的贝叶斯和风险评估的无线传感器网络信任模型。该模型针对基本的贝叶斯信任模型进行改进,采用异常折扣因子防止非入侵因素导致的网络异常行为;为实现信任对时间的敏感性,提出了自适应遗忘因子来削弱过去行为的影响;为防止恶意节点的诋毁,利用偏离度来过滤某些推荐节点;同时提出了基于熵的风险评估机制,用于评价信任的不确定性。实验结果表明,所提出的模型具有较高的检测率与较低的误检率,能有效保障无线传感器网络安全性能,并延长网络的生命周期。  相似文献   

11.
基于Cholesky分解的混合信赖域算法   总被引:1,自引:0,他引:1  
为解决非二次性太强、曲率变化剧烈的非线性函数优化问题,把锥模型信赖域算法和基于广义正定Cholesky分解的Gill-Murray改进牛顿算法相融合,建立了基于Cholesky分解的混合信赖域算法,该算法具有计算速度快且收敛性能好的特点,证明了算法的收敛性。  相似文献   

12.
信任本体的形式化语义研究   总被引:1,自引:0,他引:1  
针对现有的信任模型缺少信任相关概念属性在数理上的定义以及严格可靠的信任语义推理和统一的形式化抽象模型的问题,本文提出形式化动态信任本体的概念,结合本体在语义层次的形式化描述方法,对实体信任、行为信任和区域信任进行本体化,并对三种信任本体进行形式化语义演绎和推理.给出了信任相关属性的形式化理论分析,并通过典型的激发场景实例,有效地验证了信任本体化理论.  相似文献   

13.
针对无人机巡检的智能化要求, 提出一种应对高空巡检场景下的实时挖掘机检测模型. 该模型以YOLOv3为基础, 将骨干网络精简至43层, 通过特征融合策略使检测任务在两个尺度上进行. 此外模型还借鉴了focal loss的思想设计损失函数. 文中实验对象为正下无人机视角的挖掘机目标. 在完成了数据集的搭建工作后, 根据正下无人机视角的目标特性进行训练, 使模型达到最优解. 最终经实验验证, 在相同输入尺寸的情况下, 本文所提出的检测模型比YOLOv3准确率更高、鲁棒性更好, 且帧数可提升10帧●s-1.  相似文献   

14.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

15.
本文以1hm2土地种植生产的玉米秸秆为基准, 研究了生物质转化为生物质汽油过程中的能源效率和污染物排放. 综合分析了玉米农作物在种植生长、收储运和转化阶段的能量投入和环境贡献值, 比较了直接法和间接法制生物质汽油这两种技术的能源与环境效益. 结果表明直接法制汽油技术的能量投入低, 间接法单位排污量相对少但能量投入高. 相比直接法, 间接法制汽油所投入的能量多22.45%, 单位能量产生的全球变暖潜值和酸化效应分别减少23.24%和5.92%.  相似文献   

16.
防御DDoS攻击的新过滤PHF模型   总被引:1,自引:0,他引:1  
在分布式拒绝服务攻击对网络安全的危害日益严重的情况下,在众多的攻击防御技术中,采取路径标识是一种能有效对抗DDoS攻击的技术.而为更有效地防御DDoS攻击,利用Pi方案中,受害主机使用Pi标记对收到的数据包进行过滤的方式,提出了结合Pi标记与跳数的新过滤模型,即受害主机采用〈Pi,HC〉元组识别和过滤攻击包方式.并通过基于真实因特网拓扑的实验,证明PHF模型的防御效果明显优于Pi方案.  相似文献   

17.
For the sake of improving the accuracy of forecasting wind speed during typhoon strike in WRF model forecast, a new method for precision forecasting of typhoon wind speed is proposed by combining the data collected from the WRF model forecast and an automatic observation station. The method incorporates many factors influencing the typhoon wind speed. The wind speed which is obtained using the traditional human prediction produces large error when compared with actual wind speed. To address this issue, a fuzzy support vector regression model for wind forecasting is built. Considering the fact that the fuzzy support vector regression model is not adequately efficient in determining the punishment factor and kernel parameter, the fly optimization algorithm is introduced into optimizing the parameters of the fuzzy support vector machine. According to the characteristics of the wind speed regression, the fruit fly optimization algorithm is developed in three dimensional space, combining with the enhancement factor γ for improving the global optimization ability of traditional fruit fly optimization algorithm. The results show that the forecasting wind speed and the actual one is in good agreement with each other, and the correlation is as high as 99%. The presented method of wind speed prediction provides higher accuracy than that of traditional FOA-FSVM model and FOA-SVM model.  相似文献   

18.
预处理的校正梯度路径信赖域算法   总被引:1,自引:1,他引:0       下载免费PDF全文
信赖域算法是最优化中广泛使用的一种方法.在迭代的每一步都要解信赖域子问题,在众多解子问题的方法中,校正梯度路径算法利用系统的特征值和特征向量在整个雏数空间求出子问题的解,虽然这个方法较吸引人,但现有的校正梯度路径算法不太可行,因为在每一步迭代中它要求整个特征系统的计算或者矩阵的重复分解.提出了一种预处理的校正梯度信赖域算法.该算法在一步迭代中仪通过对对称矩阵进行一次Bunch-Parlett分解就在全空间中求出子问题的解,再用单位下三角矩阵因子去标度问题的变量,预处理的校正梯度路径由此形成,算法在通常使用的条件下有好的收敛性,对各种模型的优化问题的计算结果也显示出算法的高效性.  相似文献   

19.
为提高图像空域隐写算法的视觉不可感知性, 通过结合视觉注意力机制和人眼对图像的灰度及边缘等敏感特性, 提出一种基于视觉模型的感兴趣区域菱形编码隐写算法. 在底层人眼感知判定的基础之上, 根据视觉注意模型划分嵌入等级, 并动态调整秘密信息的嵌入量. 实验结果表明, 与基于边缘自适应的像素对匹配算法相比, 本文提出的算法不仅有较高的视觉不可感知性, 而且能抵抗常用的空域隐写分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号