基于模糊分类的认知网络节点信任度测量方法

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:godboy549321336
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的不断发展,信息的安全传输显得日益的重要,相关的研究也受到了人们的日益关注。建立合理的信任模型就是解决网络中节点信息安全传输的一种很好的途径。然而一些基于Beta分布传统信任模型不能很好的解决共谋恶意节点的攻击,基于以上原因,本文提出了一个具有抵御共谋节点攻击的信任模型,在传统信任模型的基础上,更加针对节点的动态行为和节点的共谋攻击行为。本文首先分析介绍了信任模型的发展和形成,提出了本文信任的主要属性。接着提出了基于推荐信任的节点信任度算法,分别从整体模型概述、信任度的计算以及信任度的更新三个角度对算法进行了介绍,并给出信任度的计算公式。针对节点的动态行为,在信任度的更新阶段增加了时间帧,并以此将历史信任度与短时信任度进行整合,完成信任度的更新。接着分析了共谋节点的特征行为,重点指出了共谋团体节点隐蔽性和相似性的特点,并根据共谋团体节点的相似性提出一种基于模糊逻辑的共谋团体识别方法,建立一个“相似”的形式化定义,利用节点行为相似的判定算法判定节点是否为疑似共谋节点。在发现疑似共谋节点后,采取忽略节点推荐信息的措施降低所带来的危害,完善了之前所提出的基于推荐信任的节点信任度算法。最后对各个模块进行了设计与实现,验证该系统的各模块的作用和优势,提出论文下一步的研究工作,最终完成了硕士论文的预期研究目标。
其他文献
随着移动互联网以及移动计算技术的飞速进步,移动对象数据管理与分析的需求不断扩大,推动了移动对象数据库相关研究的发展。此外,如舰船仿真等的军事仿真实验系统中也面临着
近年来,图像处理技术在很多行业都得到了卓有成效的应用,一定程度上为这些行业提供了一种新的方法,新的工具。笔者拟将图像处理技术应用到图书馆藏书清点工作中,做出一些初步的探
电子商务、电子政务等基于Internet的网络增值应用发展迅速,这些应用对信息安全的需求也随之提升。公钥基础设施是目前公认的解决大型开放网络环境下信息安全问题最可行、最有
近年来,网络和存储设备的逐渐普及,推动了智能交通、基于位置服务推荐等应用的发展,然而,他们所发布的数据中往往包含隐私信息,如果不经过任何处理直接将这些数据进行共享会
随着国家金农工程的启动,我国农业信息化建设的步伐也开始加快,而农业的全面信息化离不开数据的传输与共享。怎样完成数据的整合、数据的传输与接收应用,是实现信息安全共享和提
随着互联网的的迅猛发展,数以十亿计的网页不可能仅仅依靠人工管理。然而,基于HTML的网页却仅仅是为了人与人之间的交流,是机器可读的(machine-readable),不是机器可理解的(m
本课题研究苹果分级DSP系统中分级执行机构的控制电路及与上位机(PC机)通信接口的设计与实现,运用数字电路技术和串口通信技术,为了解决DSP芯片本身输出电流不高和串口通信能力
语义Web的中心问题是如何把数据表示为机器可理解的形式,以便数据能被跨应用和跨企业地共享和复用。本体是实现语义层次上信息共享和交换的基础,被认为是语义Web的关键使能技术
IPv6优势的一个重要表现就是实现了切实的移动性。本课题将对基于IPv6的移动通信环境下通信节点的移动过程进行分析,重点研究一个影响通信性能的瓶颈问题---因为节点的跨区域
P2P技术以其强大的技术潜力引起了人们越来越多的关注,它被广泛地应用在文件共享、对等计算、协同工作、即时通讯等方面。 P2P作为以文件共享为初始目的的应用,允许任意终