WSNs中基于簇结构的云信任模型研究

来源 :第八届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:greenbrowser
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在无线传感器网络环境下,由于信任关系的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题.本文以无线传感器网络环境为研究背景,引入云模型理论,提出了一种基于簇结构无线传感器网络的云信任评价模型,实现了信任属性的定性概念与定量数值之间的转换.该模型模拟LEACH路由协议,根据传感器自身特性评价节点的信任值,准确识别自私节点.通过仿真实验证明了该模型能对节点准确而客观的评价,为无线传感器网络环境下信任评价的研究提供了一个新的思路.
其他文献
Identity based key agreement protocol affords a natural way to authenticate the participants in a key agreement protocol.However,most existing work cannot work in the multiple PKG environment where PK
可信计算平台技术可以用来增强已有计算环境的安全性.一个可视化的TCG辅助学习系统,可以帮助对可信计算平台技术的理解和学习.本文设计开发了一套windows环境下可视化的TCG辅助学习系统。用户通过该系统可以执行内嵌的TCG应用程序,这些内嵌的TCG应用程序分别执行不同的TPM命令。系统对TCG应用程序执行过程中的重要信息进行收集,并按照模块调用、TCG内部数据、TCG密钥信息和TCG授权协议、TC
密码函数在序列密码和分组密码的设计实现中起着举足轻重的作用。密码函数的构造、表示、计数及其密码学性质的分析是研究密码函数的研究热点与前沿。在序列密码中主要使用的是布尔函数,序列密码的安全性取决于密钥序列的安全性,因此产生密钥序列的布尔函数的密码学性质对一个序列密码体制的安全性起着决定性作用。布尔函数的密码学性质主要有:平衡性、代数次数、非线性度、扩散性和相关免疫性、代数免疫性、正规性等。在构造一个
The existing collaborative recommendation algorithms have lower robustness against shilling attacks.With this problem in mind,in this paper we propose a robust collaborative recommendation algorithm b
目前,虚拟化技术(virtualization)在企业中得到了广泛的应用,并具有巨大的市场前景。然而,任何一种平台大规模上线使用后都会成为广大网络黑客攻击的对象,虚拟机也不例外。在虚拟化面临的安全问题中,其中之一是以主机为基础的安全策略难以部署。目前基于虚拟机的安全软件都是基于物理机开发的,其防护方式无一例外都是借助传统方式,而且如果在每一台虚拟机上都安装安全软件,对物理服务器的存储空间、内存资源
The emergence of practical quantum computers will have a threat to classic computer,it makes the resistant quantum cryptography so important and urgent,where lattice cryptography attracted widespread
With the popularity of the Android platform,more and more hackers take the Android platform as the profitable target.Android provides a risk communication defense mechanism against malicious applicati
随着经济社会的发展,电力系统在生活中的作用越来越重要,智能电网对电力系统的安全也提出了更高的要求,而目前电力系统的结构还存在一些安全隐患,使电力通信系统的安全受到了威胁.本文分析了目前的电力通信系统的结构,结合安全隔离网闸技术,提出了一种基于正向隔离网闸技术的电力系统通信网络架构,这种架构能够有效地阻断外部网络对电力系统的威胁,保证了电力系统的安全.电在生产生活各方面都占据了重要地位,电发展智能电
僵尸网络(botnet)是一种恶意主机群,攻击者(botmaster)可以很方便地通过二次注入改变bot节点的负载,从而非常容易地发动DDoS、垃圾邮件攻击等不同类型的攻击.提出了一种基于网络流量相关性和数据融合理论的实时检测P2P botnet方法SED,主要关注P2P botnet的C&C(Command and Control)机制产生的本质流量—UDP流,它不会受P2P botnet的网络
By offering indisputable advantages over traditional grid including remote readings and load balancing,smart grid is regarded as the modernization of the electricity delivery system.In digital communi