期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
MP2P网下一种基于代理的安全反馈信任模型 被引量:4
1
作者 曹晓梅 朱海涛 +1 位作者 沈何阳 陈贵海 《计算机科学》 CSCD 北大核心 2014年第7期200-205,共6页
信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理... 信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理的安全反馈信任模型(PSTM)。不同类别的代理服务器接入不同类型的终端,以屏蔽网络层终端设备之间的差异性。同时,代理服务器之间对信息的相互备份能够缓解服务器"单点失效"问题。在资源安全选择协议中对反馈方进行身份、资格的认证后进行相似性筛选并加权处理。在多粒度的信任值计算中引入全局节点贡献度和评价可信度,并将直接信任度分为面向节点的与面向资源的来激励移动节点真实地反馈信息。实验表明,PSTM能够减少诋毁以及合谋恶意行为,同时能够抑制"搭便车"行为,从而增加网络善意节点的交易成功率。 展开更多
关键词 结构化MP2P网 信任模型 代理服务器 安全反馈 相似度加权
下载PDF
SDN场景中基于双向流量特征的DDoS攻击检测方法 被引量:10
2
作者 陈超 曹晓梅 《计算机应用研究》 CSCD 北大核心 2019年第7期2148-2153,共6页
传统网络资源的分布式特性使得管理员较难实现网络的集中管控,在分布式拒绝服务攻击发生时难以快速准确地检出攻击并溯源。针对这一问题,结合软件定义网络集中管控、动态管理的优势和分布式拒绝服务攻击特点,引入双向流量概念,提出了攻... 传统网络资源的分布式特性使得管理员较难实现网络的集中管控,在分布式拒绝服务攻击发生时难以快速准确地检出攻击并溯源。针对这一问题,结合软件定义网络集中管控、动态管理的优势和分布式拒绝服务攻击特点,引入双向流量概念,提出了攻击检测四元组特征,并利用增长型分层自组织映射算法对网络流中提取的四元组特征向量快速准确地分析并分类,同时提出了一种通过自适应改变监控流表粒度以定位潜在受害者的检测方法。仿真实验结果表明,提出的四元组特征及下发适量监控流表项的检测算法能以近似96%的准确率检出攻击并定位受害者,且对控制器造成的计算开销较小。 展开更多
关键词 软件定义网络 双向流量 四元组特征 分布式拒绝服务攻击 增长型分层自组织映射
下载PDF
改进差分进化算法优化BP神经网络用于入侵检测 被引量:10
3
作者 陈超 曹晓梅 《计算机应用与软件》 北大核心 2018年第4期310-316,324,共8页
为解决BP神经网络应用于入侵检测时检测率较低、训练时间过长的问题,对改进差分进化算法(SAMDE)优化BP神经网络并用于入侵检测的可行性进行研究。该算法引入模拟退火算法(SA)和一种融合DE/rand/1与DE/best/1的变异算子对差分进化算法进... 为解决BP神经网络应用于入侵检测时检测率较低、训练时间过长的问题,对改进差分进化算法(SAMDE)优化BP神经网络并用于入侵检测的可行性进行研究。该算法引入模拟退火算法(SA)和一种融合DE/rand/1与DE/best/1的变异算子对差分进化算法进行改进以提高其全局寻优能力。用改进后的算法优化BP神经网络权值阈值。通过逐次的迭代训练使BP神经网络收敛,将优化过的BP神经网络用于入侵检测。仿真实验结果显示,优化的BP网络在收敛速度和精度方面有明显提升,用于入侵检测时提高了检测准确率,缩短了训练时间。 展开更多
关键词 BP神经网络 差分进化算法 模拟退火算法 全局寻优 入侵检测
下载PDF
基于重路由匿名通信系统的设计 被引量:7
4
作者 王少辉 蒋季宏 肖甫 《计算机科学》 CSCD 北大核心 2016年第10期154-159,共6页
在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转... 在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转发机制和加密机制。针对如何增强匿名通信系统稳定性和抗攻击能力的问题,提出采用多服务器协调的P2P工作方式来设计匿名通信系统;并且新方案引入了分片冗余机制,在维护匿名转发路径的同时,也对通信消息提供了保护。通过理论分析和仿真分析可知,该方案设计具有较好的稳定性和匿名性。 展开更多
关键词 匿名通信 重路由机制 加密机制 分片冗余
下载PDF
基于模糊预测的Ad Hoc网络虫洞检测算法 被引量:3
5
作者 曹晓梅 李佳耕 殷瑛 《计算机工程》 CAS CSCD 北大核心 2015年第7期177-183,共7页
针对Ad Hoc网络中虫洞攻击检测可预测的特点,提出一种基于模糊预测的虫洞检测算法。分析当节点受到虫洞攻击时,其邻节点数会因虫洞影响而异样增多的现象,利用节点发送数据包确定其周围邻节点数,并将收集到的一系列位置邻节点数存储在滑... 针对Ad Hoc网络中虫洞攻击检测可预测的特点,提出一种基于模糊预测的虫洞检测算法。分析当节点受到虫洞攻击时,其邻节点数会因虫洞影响而异样增多的现象,利用节点发送数据包确定其周围邻节点数,并将收集到的一系列位置邻节点数存储在滑动窗口中,根据前期邻节点数的统计,运用模糊预测理论,在节点运动到下一位置前预测出其邻节点数的上限阈值。当节点实际运动到下一位置后,检测出邻节点数,并与上限阈值进行比较,当检测的邻节点数大于阈值时则认为此节点受到虫洞攻击。仿真结果表明,该算法时效性较强,检测率较SWAN算法有所提高。 展开更多
关键词 虫洞攻击 模糊预测 滑动窗口 AD HOC网络 邻节点 虫洞检测
下载PDF
基于多重映射的安全S盒构造方法 被引量:4
6
作者 曹晓梅 陈海山 王少辉 《计算机科学》 CSCD 北大核心 2017年第7期107-110,119,共5页
将构造S盒的问题转化为寻找满足一定条件的映射的问题。利用Tent映射的混沌特性,提出初始映射算法,并使用该算法得到可作为初始S盒的初始映射。为了提高S盒的安全性,提出了使用多个初始映射对初始S盒做非线性操作的多重映射算法,经安全... 将构造S盒的问题转化为寻找满足一定条件的映射的问题。利用Tent映射的混沌特性,提出初始映射算法,并使用该算法得到可作为初始S盒的初始映射。为了提高S盒的安全性,提出了使用多个初始映射对初始S盒做非线性操作的多重映射算法,经安全性准则检验,该算法能够获得安全性更高的S盒。最后通过设定一个安全指标统计了该算法能够生成的优良S盒的个数,表明优良S盒的个数随着算法采用初始映射个数的增加而增加,并且实现算法所需的时间与算法中采用的初始映射的个数成正比。 展开更多
关键词 多重映射 S盒 TENT映射 安全性准则
下载PDF
基于模糊身份密码学的机会网络身份认证方案 被引量:2
7
作者 曹晓梅 殷瑛 《计算机科学》 CSCD 北大核心 2014年第10期191-195,共5页
针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Base... 针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Based on Fuzzy-IBE)。该方案通过一个无需实时在线的PKG为用户颁发私钥来解决机会网络中因节点无法实时连通而导致的传统非对称密码学方案不适用的问题。同时,将节点的生物信息作为身份标识,避免了传统身份密码学中身份信息可能被伪造而带来的安全隐患。仿真实验表明,在存在恶意节点的网络环境下,本方案比现有的经典路由协议方案拥有更高的报文投递率和更低的路由开销率,并且未对报文平均时延造成明显影响。 展开更多
关键词 机会网络 模糊身份密码学 基于社会上下文的路由
下载PDF
基于动态角色属性的MP2P信任模型 被引量:1
8
作者 曹晓梅 胡文捷 《计算机科学》 CSCD 北大核心 2015年第8期106-111,共6页
针对移动对等网络中终端稳定性差、动态性高的特点,提出了一种基于动态角色属性的MP2P信任模型。该信任模型引入了交易稳定因子和时间经验值,根据不同时刻的节点时间经验值以及贡献值,动态地赋予网络节点不同的角色,并根据角色的重要性... 针对移动对等网络中终端稳定性差、动态性高的特点,提出了一种基于动态角色属性的MP2P信任模型。该信任模型引入了交易稳定因子和时间经验值,根据不同时刻的节点时间经验值以及贡献值,动态地赋予网络节点不同的角色,并根据角色的重要性决定计算信任值时的权重和资源下载量。仿真证实,该模型能抑制不稳定节点的影响,提高稳定节点的作用,减少"搭便车"行为以及伪善节点的影响,提高交易成功率。 展开更多
关键词 移动对等网 信任模型 动态角色 时间经验
下载PDF
基于蚁群的Ad Hoc网络多路径路由的改进
9
作者 秦军 韩晨 翟钊 《计算机技术与发展》 2014年第5期74-78,共5页
在大规模的Ad Hoc网络中,带宽有限,并且节点移动会引起链路频繁中断,从而导致传输时延较大。针对这些缺点,文中提出了加入了链路失效预测的蚁群多路径路由算法LA-ACO(Location Aided ACO)。通过蚁群算法的分布式计算来寻找多条路由,并... 在大规模的Ad Hoc网络中,带宽有限,并且节点移动会引起链路频繁中断,从而导致传输时延较大。针对这些缺点,文中提出了加入了链路失效预测的蚁群多路径路由算法LA-ACO(Location Aided ACO)。通过蚁群算法的分布式计算来寻找多条路由,并利用多路径路由来进行数据包的负载平衡,同时进行链路失效的预测,利用蚁群的正反馈机制完成快速主动路由修复。在仿真得到的结果中可以发现,该算法有较好的寻优能力,并且适应于Ad Hoc网络的拓扑多变化的特性。 展开更多
关键词 AD HOC网络 链路失效预测 蚁群算法 多路径路由 负载平衡
下载PDF
基于逐跳链接的AODV本地路径修复研究
10
作者 秦军 潘俊 韩晨 《计算机技术与发展》 2014年第5期105-108,共4页
移动Ad Hoc网络作为一种无线对等自组织网络,具有组网容易、节点可自主移动等特点。无线网络本身的特点以及移动Ad Hoc网络中网络拓扑的动态变化特性使得引起网络故障的原因更加多样,使得保证网络服务质量更加困难。文中针对网络断链问... 移动Ad Hoc网络作为一种无线对等自组织网络,具有组网容易、节点可自主移动等特点。无线网络本身的特点以及移动Ad Hoc网络中网络拓扑的动态变化特性使得引起网络故障的原因更加多样,使得保证网络服务质量更加困难。文中针对网络断链问题,基于AODV协议路径修复算法进行研究,提出一种在断点处向下游二跳节点逐跳发起链接请求的路径修复方案。仿真结果表明,改进后的算法能有效减少端到端的平均时延,提高分组投递率,从而达到较稳定的网络服务质量。 展开更多
关键词 AODV协议 路径断链 路径修复 逐跳修复
下载PDF
基于双重属性值的分组P2P信任模型
11
作者 曹晓梅 邵幸海 陆子南 《计算机工程》 CAS CSCD 北大核心 2015年第3期130-135,共6页
为提高P2P信任模型对恶意节点的抑制能力,提出一种改进的分组P2P信任模型。利用模糊推理规则结合信任值和贡献值,将网络中节点划分为若干不同等级的小组,通过小组等级限制节点的资源访问权限。在直接信任度的计算中引入时间衰减函数反... 为提高P2P信任模型对恶意节点的抑制能力,提出一种改进的分组P2P信任模型。利用模糊推理规则结合信任值和贡献值,将网络中节点划分为若干不同等级的小组,通过小组等级限制节点的资源访问权限。在直接信任度的计算中引入时间衰减函数反映节点的实时情况,并设置惩罚因子对节点的恶意行为进行惩罚。在推荐信任度的计算中结合小组等级计算推荐节点可信度,以降低算法的复杂度。数据分析结果表明,该模型能有效抑制恶意节点的攻击,随着共谋节点、自私节点及震荡节点的增加,其文件下载成功率高于Peer Trust模型和Eigen Trust模型。 展开更多
关键词 信任模型 双重属性值 分组 时间衰减函数 惩罚因子
下载PDF
线性递减的粒子群优化算法 被引量:3
12
作者 林伟民 周宁宁 《计算机技术与发展》 2014年第10期67-70,共4页
粒子群优化算法(PSO)是一种仿生类的全局优化算法,它借助记忆与反馈机制完成了寻优搜索。该算法受到了鸟类觅食活动的启发而得,其基本思想源于对鸟类简化社会模型的研究及行为模拟,其中的每个个体充分利用自身与群体的智能,不断地调整学... 粒子群优化算法(PSO)是一种仿生类的全局优化算法,它借助记忆与反馈机制完成了寻优搜索。该算法受到了鸟类觅食活动的启发而得,其基本思想源于对鸟类简化社会模型的研究及行为模拟,其中的每个个体充分利用自身与群体的智能,不断地调整学习,最终得到满意解。该算法常用于求解非线性问题、组合优化问题等。因其具有易理解,易实现,控制参数少,收敛速度快等优点,该算法一经提出就吸引了广泛的关注,逐渐成为一个新的研究热点。然而粒子群优化算法也有些不足,如搜索精度不高,易早熟以及易陷入局部极值等。而且算法在搜索后期也有产生振荡现象的可能,使得算法收敛起来会较慢。所以,文中就粒子群在迭代后期所出现的振荡现象进行了研究,并作出改进,提出了一种飞行时间单调递减的粒子群优化算法。新算法改善了算法的寻优能力,减小了粒子在寻优过程中的振荡现象。 展开更多
关键词 粒子群 优化 振荡现象
下载PDF
基于标签分类的协同过滤推荐算法 被引量:4
13
作者 朱峥宇 曹晓梅 《计算机应用研究》 CSCD 北大核心 2019年第8期2294-2296,2310,共4页
传统的协同过滤根据用户的行为去预测可能喜欢的产品,是当前应用最广泛的推荐算法之一。但随着用户规模的急剧扩大,有价值的信息占比较少,存在稀疏性等问题,导致推荐质量不高。针对这一问题,提出了一种基于标签分类的协同过滤推荐算法... 传统的协同过滤根据用户的行为去预测可能喜欢的产品,是当前应用最广泛的推荐算法之一。但随着用户规模的急剧扩大,有价值的信息占比较少,存在稀疏性等问题,导致推荐质量不高。针对这一问题,提出了一种基于标签分类的协同过滤推荐算法。将不完整的数据样本根据标签进行分类,使分解的矩阵依赖于类,随后使用迭代投影寻踪的方法计算类依赖矩阵的线性组合及其对应的权重。开放数据集实验表明,该方法在保持一定分类准确率的前提下,平均降低了35.23%的插补误差,优于传统协同过滤推荐算法。 展开更多
关键词 协同过滤 矩阵分解 交替最小二乘法 迭代投影寻踪 监督学习
下载PDF
基于信誉推荐的Ad Hoc网络虫洞防御方案 被引量:1
14
作者 郭华娟 曹晓梅 朱杰 《计算机技术与发展》 2016年第8期83-87,共5页
虫洞攻击是一种针对Ad Hoc网络路由协议的典型恶意攻击。两个恶意节点进行合谋协同攻击,从而吸引大量数据包达到控制网络和紊乱路由机制的目的。为了解决这一问题,提出信誉推荐算法—CRPFA(Credibility Recommended Path Flow Algorith... 虫洞攻击是一种针对Ad Hoc网络路由协议的典型恶意攻击。两个恶意节点进行合谋协同攻击,从而吸引大量数据包达到控制网络和紊乱路由机制的目的。为了解决这一问题,提出信誉推荐算法—CRPFA(Credibility Recommended Path Flow Algorithm),主要以三个步骤实现虫洞的防御,包括信誉计算、节点聚类、节点推荐,构建了新虫洞防御方法。该算法既不需要额外的硬件设备,也不需要定位恶意节点具体位置,且有效地克服了节点的自私性、欺骗性,保证了数据包的安全传输。仿真结果表明,该算法在传输距离、节点密度得到保证的情况下,能够高效地防止恶意节点参加路由选择,保证了数据包的有效传递。与CERep机制的仿真结果进行对比,结果进一步验证了该方法的可行性和有效性。 展开更多
关键词 AD HOC网络 虫洞攻击 信誉 聚类算法 推荐值
下载PDF
移动P2P环境下基于社会信任补充的信任模型 被引量:1
15
作者 王健 曹晓梅 《计算机技术与发展》 2015年第9期134-138,共5页
随着移动终端的普及,移动P2P网络中所面临的虚假文件传播,恶意节点共谋攻击等安全问题日益严重,因此,需要有效的信任机制来保证移动P2P网络的安全性。文中提出了一种基于社会信任补充的信任模型。该模型针对移动P2P网络中节点的高度动态... 随着移动终端的普及,移动P2P网络中所面临的虚假文件传播,恶意节点共谋攻击等安全问题日益严重,因此,需要有效的信任机制来保证移动P2P网络的安全性。文中提出了一种基于社会信任补充的信任模型。该模型针对移动P2P网络中节点的高度动态性,参考人类社交网络,在节点历史交易信息不能获取时采用节点的社会信任作为补充,以此来评估节点的可信程度;同时引入交易速率作为交易失败的风险因子;并且利用向量描述节点之间的熟悉程度,通过计算向量余弦相似度,筛选出可靠的推荐节点,随后综合所有可信推荐节点的交易次数和交易满意次数,从而保证评价的稳定性。通过仿真的实验结果表明,该模型能够有效提高文件下载成功率并能够抵抗恶意节点的共谋攻击。 展开更多
关键词 移动P2P 社会信任 高度动态性 余弦相似度 共谋攻击
下载PDF
基于Hadoop的存储资源调度机制研究 被引量:2
16
作者 金峥耀 张健 耿超 《信息系统工程》 2015年第10期140-142,共3页
随着信息时代的迅速发展,海量数据在各个领域中产生。但在对数据运算过程中,其载体——Hadoop分布式文件系统在存储机制上存在一定缺陷,小文件过多将导致集群因负载增高而产生运行率下降的问题。针对因小文件而产生的存储缺陷,提出一种... 随着信息时代的迅速发展,海量数据在各个领域中产生。但在对数据运算过程中,其载体——Hadoop分布式文件系统在存储机制上存在一定缺陷,小文件过多将导致集群因负载增高而产生运行率下降的问题。针对因小文件而产生的存储缺陷,提出一种基于云计算的优化策略:通过数据平衡算法将小文件合并为合理的大文件,再将LZO无损压缩编码融入计算任务中,实现对大数据运算的效率提高。 展开更多
关键词 Hadoop云计算 小文件存储 LZO压缩
下载PDF
基于多目标规划的系泊系统优化设计
17
作者 彭露 李婷玉 华建楠 《江苏科技信息》 2017年第15期33-36,共4页
近浅海观测网传输节点由浮标系统、系泊系统和水声通信系统构成,系泊系统由钢管、钢桶、重物球、电焊锚链和特制的抗拖移锚组成。文章分别对浮标、钢管、钢筒重物球、锚链进行静力平衡分析,利用微元法建立了浮标系统和系泊系统的静力平... 近浅海观测网传输节点由浮标系统、系泊系统和水声通信系统构成,系泊系统由钢管、钢桶、重物球、电焊锚链和特制的抗拖移锚组成。文章分别对浮标、钢管、钢筒重物球、锚链进行静力平衡分析,利用微元法建立了浮标系统和系泊系统的静力平衡学平衡模型。在约束条件限定下,计算出不同风速下钢桶和各节钢管的倾斜度数、锚链形状、浮漂的吃水深度和游动范围。在考虑重物球的影响下,建立多目标优化模型,利用模糊层次分析法和线性加权和法将多目标转化为单目标,同时利用三轮迭代求得重物球的质量,并满足系泊系统的设计要求。 展开更多
关键词 系泊系统 静力平衡 多目标规划
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部