期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于AMP模式多核处理器的可信节点构建方法
1
作者 刘威鹏 郝俊芳 +1 位作者 李跃鹏 李虎威 《现代电子技术》 北大核心 2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防... 针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。 展开更多
关键词 非对称多处理 多核处理器 可信节点 可信计算技术 双体系架构 安全防护 可信环境
下载PDF
基于可信节点库的公共场所Wi-Fi上网的安全保护方法
2
作者 蔡逆水 江家仁 《电信科学》 北大核心 2015年第12期117-120,共4页
随着公共Wi-Fi网络的普及,其安全性也成为进一步发展的瓶颈。通过对Wi-Fi的安全问题现状进行调研,分析了Wi-Fi安全机制的缺陷与不足,基于公共Wi-Fi的安全管理视角,提出了基于可信节点库的Wi-Fi安全保护方法和系统。
关键词 Wi-Fi节点 身份认证 可信节点 安全管理
下载PDF
WMNs机会路由下弱可信节点共存机制 被引量:3
3
作者 张玲玲 吴军 +1 位作者 印新棋 白光伟 《计算机工程与设计》 北大核心 2019年第10期2757-2764,共8页
在保证网络安全的前提下,对无线Mesh网络机会路由下弱可信节点的共存问题进行研究,提出一种基于举报机制和马尔科夫预测的弱可信节点共存机制(RM-CM)。基于信任模型,引入举报机制,举报节点的信任值,形成节点信任度,筛选出弱可信节点。... 在保证网络安全的前提下,对无线Mesh网络机会路由下弱可信节点的共存问题进行研究,提出一种基于举报机制和马尔科夫预测的弱可信节点共存机制(RM-CM)。基于信任模型,引入举报机制,举报节点的信任值,形成节点信任度,筛选出弱可信节点。使用马尔科夫预测方法预测其行为趋势,形成节点共存度,研判节点共存参与路由传输。实验结果表明,该机制可以明显提高弱可信节点的共存度和网络的通信流量、降低网络时延、减少路由传输跳数等。 展开更多
关键词 无线MESH网络 机会路由 举报机制 可信节点 节点信任度 节点共存度 马尔科夫预测 共存机制
下载PDF
卫星传感器网络中基于可信节点的安全定位算法
4
作者 刘元芳 彭保 《科学技术与工程》 2008年第21期5863-5866,5871,共5页
安全性作为评估无线传感器网络定位算法性能的主要指标.虽然近年几个安全定位算法从不同程度上解决这一问题,但都存在着不足。针对恶意攻击存在环境下,卫星传感器网络中节点的自定位问题,基于验证点思想提出既能使用不同定位算法,又不... 安全性作为评估无线传感器网络定位算法性能的主要指标.虽然近年几个安全定位算法从不同程度上解决这一问题,但都存在着不足。针对恶意攻击存在环境下,卫星传感器网络中节点的自定位问题,基于验证点思想提出既能使用不同定位算法,又不需要增加甚至不用锚点的高质量安全定位协议—SLPVN-LA。SLPVN-LA利用各节点的定位误差服从相同概率分布且相互独立的性质,结合验证点思想和某种定位算法实现节点安全定位。基于MMSE定位算法的协议性能仿真表明,算法可以有效克服恶意锚点的影响。 展开更多
关键词 无线传感器网络 安全定位 可信节点
下载PDF
物联网环境中可信移动节点接入认证技术研究
5
作者 虞尚智 《信息与电脑》 2023年第6期37-39,共3页
针对物联网数据节点因缺少可信性验证导致传输安全性较差的问题,研究一种可信移动节点接入认证技术。首先,在设计技术架构的基础上,拼接并生成身份标识;其次,完成初始化操作后,提取密钥,完成移动节点与终端节点的双向认证与接入;最后,... 针对物联网数据节点因缺少可信性验证导致传输安全性较差的问题,研究一种可信移动节点接入认证技术。首先,在设计技术架构的基础上,拼接并生成身份标识;其次,完成初始化操作后,提取密钥,完成移动节点与终端节点的双向认证与接入;最后,进行实验分析。测试结果表明:针对50组可信移动节点,利用本文方法安全接入认证的延迟时间较短,接入认证的成功率较高;针对50组非可信移动节点,利用本文方法验证并完成阻拦的成功率也较高,说明本文方法能够为物联网通信网络的稳定运行提供技术支持。 展开更多
关键词 物联网 可信移动节点 节点接入认证
下载PDF
基于节点可信度的多信道协助下载选车策略
6
作者 张振兴 刘建航 +2 位作者 李世宝 张宝银 张晨晨 《计算机与数字工程》 2023年第4期881-885,共5页
针对车联网协助下载中由于多任务多信道场景下发生信道冲突概率较高,并且中继中存在坏点会导致通信系统吞吐量较低的问题,提出一种基于节点可信度的多信道协助下载选车策略。首先,通过节点的历史协助记录对中继的可信度进行评估。再考... 针对车联网协助下载中由于多任务多信道场景下发生信道冲突概率较高,并且中继中存在坏点会导致通信系统吞吐量较低的问题,提出一种基于节点可信度的多信道协助下载选车策略。首先,通过节点的历史协助记录对中继的可信度进行评估。再考虑节点之间的连接稳定性和传输距离增益设计效用函数,通过二分图博弈计算最佳匹配。最后,分析了多信道传输域冲突引起的通信中断,提出了信道复用的最小距离,提高通信稳定性。仿真实验结果表明,该方案有效降低了多信道场景下的信道冲突概率和坏点带来的通信中断影响,提高了系统吞吐量。 展开更多
关键词 车联网 协助下载 多信道 节点可信 选车策略 物联网
下载PDF
无线网络下可信移动节点接入认证方案 被引量:1
7
作者 孙丽娜 常桂然 王兴伟 《计算机应用》 CSCD 北大核心 2011年第11期2950-2953,共4页
将基于属性且无可信第三方的平台验证协议以及基于身份的加密协议应用到无线网络环境下节点接入认证模型中,提出一个无线网络环境下的可信移动节点接入认证方案。与现有的认证方案相比,基于可信平台的移动节点接入认证方案主要有以下特... 将基于属性且无可信第三方的平台验证协议以及基于身份的加密协议应用到无线网络环境下节点接入认证模型中,提出一个无线网络环境下的可信移动节点接入认证方案。与现有的认证方案相比,基于可信平台的移动节点接入认证方案主要有以下特点:1)在验证移动节点用户身份的同时也验证了移动节点的平台身份;2)不仅提供了移动节点和网络代理间的双向认证,还提供了移动节点间的双向认证。分析表明,改进后的方案满足接入节点身份的匿名性。 展开更多
关键词 无线网络 可信移动节点 可信计算 身份认证 匿名性
下载PDF
DTN中基于消息质量度和节点可信度的拥塞控制 被引量:4
8
作者 崔建群 黄东升 +1 位作者 常亚楠 吴淑庆 《计算机科学》 CSCD 北大核心 2021年第4期268-273,共6页
DTN(Delay Tolerant Network)具有间歇性连接、资源有限以及拓扑结构随机动态变化等特点,因此会受到网络资源有限和网络拓扑不确定性的限制,极易产生网络拥塞。针对这一问题,提出了一种基于消息质量度和节点可信度的拥塞控制策略CCMQ(Co... DTN(Delay Tolerant Network)具有间歇性连接、资源有限以及拓扑结构随机动态变化等特点,因此会受到网络资源有限和网络拓扑不确定性的限制,极易产生网络拥塞。针对这一问题,提出了一种基于消息质量度和节点可信度的拥塞控制策略CCMQ(Congestion Control Based on Message Quality and Node Reliability in DTN)。该策略主要根据消息的质量度划分消息的优先级,在转发消息时,将优先级高的消息优先转发;在选择下一跳节点时,选择节点可信度高的节点进行消息的转发,并充分考虑中继节点自身的属性;在发生拥塞时,消息质量度小的消息被率先丢弃,同时增加了S-ACK消息确认删除机制,以释放节点的缓存空间,从而有效缓解节点拥塞。仿真结果表明,相比传统的拥塞控制算法,CCMQ在消息递交率、网络负载率和平均时延性能方面都有较大的提升。 展开更多
关键词 DTN 消息质量度 节点可信 删除机制 拥塞控制策略
下载PDF
WMNs中基于节点可信度的机会路由改进算法 被引量:6
9
作者 印新棋 吴军 +1 位作者 莫伟伟 白光伟 《计算机科学》 CSCD 北大核心 2017年第8期151-156,共6页
机会路由提高了WMNs的可靠性和吞吐量,但同时由于节点候选集中存在恶意节点,导致网络性能下降。对于如何及时识别、隔离网络中的恶意节点的问题,建立了一种节点可信度评估模型。基于贝叶斯网络算法,考虑到非恶意因素带来的网络异常行为... 机会路由提高了WMNs的可靠性和吞吐量,但同时由于节点候选集中存在恶意节点,导致网络性能下降。对于如何及时识别、隔离网络中的恶意节点的问题,建立了一种节点可信度评估模型。基于贝叶斯网络算法,考虑到非恶意因素带来的网络异常行为,引入不确定交互因子,改进了直接信任的评估方法,利用熵为信任值的计算和更新分配权重。引入反映节点真实参与度的行为积极因子并结合信任值得出节点的可信度,对可信度处于待定状态的节点进行未来可信度的预测,以甄别潜在的恶意节点。最后将该模型应用于机会路由ExOR中,提出了一种基于节点可信度的机会路由算法BTOR。实验结果表明,该算法可以有效检测恶意节点,在各项性能指标上比原路由算法更具优势。 展开更多
关键词 WMNS 机会路由 节点可信 行为积极因子 可信度预测
下载PDF
基于网络攻击节点可信度的电力系统状态估计 被引量:10
10
作者 谢斌 彭晨 +1 位作者 张浩 杨明锦 《仪器仪表学报》 EI CAS CSCD 北大核心 2018年第3期157-166,共10页
黑客在状态节点上恶意注入的虚假数据可以误导电力系统状态估计,对电力系统的安全可靠性运行产生巨大的威胁。现阶段检测数据注入攻击的研究通常采用的是残差阈值法,该检测方法对于攻击者精心构造的隐蔽数据注入攻击失效。因此,建立了... 黑客在状态节点上恶意注入的虚假数据可以误导电力系统状态估计,对电力系统的安全可靠性运行产生巨大的威胁。现阶段检测数据注入攻击的研究通常采用的是残差阈值法,该检测方法对于攻击者精心构造的隐蔽数据注入攻击失效。因此,建立了一种网络攻击节点可信度模型并提出了节点可信度的更新算法。为消除攻击者所注入虚假数据对电力系统状态估计的干扰,提出了一种基于数据注入攻击节点可信度的电力系统状态估计算法,解决了虚假数据注入攻击节点对邻居节点状态估计影响的问题。采用标准IEEE-14、IEEE-30和IEEE-57节点测试系统和14母线节点系统,实验平台对状态更新算法的测试结果验证了基于节点可信度的电力系统状态估计的可靠性及状态估计算法对注入虚假数据节点状态估计的有效性。 展开更多
关键词 节点可信 电力系统状态估计 残差阈值法 网络安全
下载PDF
无线传感器网络节点定位中一种检测欺骗攻击的方法 被引量:2
11
作者 程海青 王华 +1 位作者 王芳 王华奎 《太原理工大学学报》 CAS 北大核心 2011年第5期510-513,共4页
为了防御欺骗攻击、保障传感器节点定位的有效性和可靠性,分析、总结了欺骗攻击所固有的薄弱环节,在此基础上,提出一种检测欺骗攻击的算法。检测节点通过核对与被检测节点之间信号传播时间和所损耗的功率是否相对应,来判断是否存在检测... 为了防御欺骗攻击、保障传感器节点定位的有效性和可靠性,分析、总结了欺骗攻击所固有的薄弱环节,在此基础上,提出一种检测欺骗攻击的算法。检测节点通过核对与被检测节点之间信号传播时间和所损耗的功率是否相对应,来判断是否存在检测攻击。推导了信号所传播时间和损耗功率的对应关系,并使用OPNET Modeler实现算法仿真,仿真实验证明该算法可以有效的检测出攻击节点,提高定位的精度。 展开更多
关键词 无线传感器网络 定位技术 安全定位 欺骗攻击 可信节点
下载PDF
IaaS环境可信证明方法研究
12
作者 辛思远 赵勇 +1 位作者 林莉 王晓海 《计算机工程》 CAS CSCD 2012年第5期117-119,共3页
提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及... 提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及虚拟机关闭证明等远程证明方法,证明用户虚拟机运行于状态可信的云节点上,同时保证虚拟机数据的完整性和机密性。 展开更多
关键词 基础设施即服务 可信证明 实时证明 动态度量 时间戳 可信节点
下载PDF
基于联合信任机制的CRN安全频谱感知策略 被引量:2
13
作者 马勇 马艺 刘玉春 《计算机工程与设计》 北大核心 2017年第7期1780-1784,共5页
针对认知无线电网络(CRN)中不可信节点严重影响协作频谱感知性能的问题,提出一种基于联合信任机制的CRN安全协作策略。将网络分为主用户(PU)子网络和二级用户(SU)子网络。当一个SU请求频谱共享时,SU网络基站命令其它SU节点根据之前的协... 针对认知无线电网络(CRN)中不可信节点严重影响协作频谱感知性能的问题,提出一种基于联合信任机制的CRN安全协作策略。将网络分为主用户(PU)子网络和二级用户(SU)子网络。当一个SU请求频谱共享时,SU网络基站命令其它SU节点根据之前的协作交互为该SU节点给出一个信任值。PU网络基站也命令各PU为该SU给出一个信任值;计算该SU的联合信任值,与设定的阈值进行比较,识剐不可信SU节点。实验结果表明,该方案能够准确识别不可信节点,有效降低了协作感知的虚警率。 展开更多
关键词 认知无线电网络 协作频谱感知 可信节点 子网络结构 联合信任值
下载PDF
一种P2P直播系统网络模型研究
14
作者 陈南平 《软件导刊》 2013年第3期142-144,共3页
研究了P2P直播系统网络模型,并在此基础上提出一种基于可信节点的半结构化的网络模型(SSPM)。该模型结合了结构化网络模型中的对相邻节点有序组织和混合式网络模型的快速搜索的优点,利用可信节点良好的时间恒定性和性能稳定性,使该新型... 研究了P2P直播系统网络模型,并在此基础上提出一种基于可信节点的半结构化的网络模型(SSPM)。该模型结合了结构化网络模型中的对相邻节点有序组织和混合式网络模型的快速搜索的优点,利用可信节点良好的时间恒定性和性能稳定性,使该新型模型在实际网络环境下能达到较优的性能。 展开更多
关键词 P2P网络 SSPM网络模型 可信节点
下载PDF
基于线性最小方差和递归最小二乘的融合算法 被引量:7
15
作者 汪平平 张歆 刘深 《探测与控制学报》 CSCD 北大核心 2013年第2期33-36,共4页
针对目前水下目标定位的数据融合算法定位误差较大,精度缺乏良好性能的情况,提出一种应用于水下分布式探测考虑节点可信度的基于线性最小方差估计(LMSE)和递归最小二乘(RLS)的自适应融合算法。该算法采用两级自适应调整得到最优加权因子... 针对目前水下目标定位的数据融合算法定位误差较大,精度缺乏良好性能的情况,提出一种应用于水下分布式探测考虑节点可信度的基于线性最小方差估计(LMSE)和递归最小二乘(RLS)的自适应融合算法。该算法采用两级自适应调整得到最优加权因子,首先利用线性最小方差估计(LMSE)算法得到权系数的初始值,然后利用训练节点和递归最小二乘(RLS)算法自适应地调整达到最优。对水下静态和运动目标定位进行的仿真表明,相比单传感器定位,提出的融合算法的定位精度有约1~2个数量级的提高。 展开更多
关键词 水下目标定位 分布式传感器网络 数据融合算法 节点可信 两级自适应调整
下载PDF
基于Shapley熵的主观信任模型 被引量:6
16
作者 刘宇轩 郭玉翠 《计算机应用研究》 CSCD 北大核心 2012年第12期4656-4658,共3页
针对开放网络信任的主观性、不确定性等特点,建立了一种基于Shapley熵的主观模糊信任综合评价模型。该模型运用模糊综合评价法得出节点间的直接信任值,并提出评价取向相似度、反馈评价不确定度、推荐节点可信度三个概念,利用Shapley熵... 针对开放网络信任的主观性、不确定性等特点,建立了一种基于Shapley熵的主观模糊信任综合评价模型。该模型运用模糊综合评价法得出节点间的直接信任值,并提出评价取向相似度、反馈评价不确定度、推荐节点可信度三个概念,利用Shapley熵计算节点推荐信任值。仿真实验表明,该模型能准确地计算信任值,并在保证节点交易成功率的同时体现了评价的主观性。 展开更多
关键词 信任管理 Shapley熵 评价取向相似度 反馈评价不确定度 推荐节点可信 模糊综合评判
下载PDF
基于信誉度的P2P反污染机制
17
作者 胡明秀 薛开平 洪佩琳 《通信技术》 2009年第11期87-89,共3页
文件污染是当前P2P文件共享系统普遍存在的问题,极大地影响了系统的可用性。文中提出一种基于资源和节点的信誉度的反污染机制——R&Ptrust,其中资源和节点的信誉度是全局计算的。R&Ptrust还包括隔离主动污染者的惩罚机制和激... 文件污染是当前P2P文件共享系统普遍存在的问题,极大地影响了系统的可用性。文中提出一种基于资源和节点的信誉度的反污染机制——R&Ptrust,其中资源和节点的信誉度是全局计算的。R&Ptrust还包括隔离主动污染者的惩罚机制和激励被动污染者删除污染文件的激励机制。仿真结果表明,R&Ptrust能有效的隔离污染者并遏制污染文件的传播,具有良好的反污染性能。 展开更多
关键词 P2P文件共享系统 文件污染 资源可信 节点可信
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部