一种k跳回溯可信QoS重路由机制
本文关键词:一种k跳回溯可信QoS重路由机制
更多相关文章: 可信网络 重路由 服务质量 k跳回溯 用户信任评估
【摘要】:在可信网络中,由于存在链路或节点失效,需要进行重路由。考虑到用户的服务质量QoS(Quality of Service)和可信需求且为了减少算法开销,提出了一种k跳回溯可信QoS重路由机制。该机制以k作为最大回溯跳数,从失效节点(或链路)的前一节点开始逐跳进行回溯选路,同时尽可能复用路径的原有链路。构建了网络模型和用户信任评估模型,并给出了用户需求描述、满意度计算方法和路径评判标准。仿真结果表明,该机制是可行和有效的,同现有机制相比,在满足用户需求的同时,提高了重路由成功率和用户满意度,并减少了重路由时间。
【作者单位】: 东北大学信息科学与工程学院;
【关键词】: 可信网络 重路由 服务质量 k跳回溯 用户信任评估
【基金】:国家杰出青年科学基金资助项目(61225012) 国家自然科学基金资助项目(61070162,71071028,70931001) 高等学校博士学科点专项科研基金优先发展领域资助课题(20120042130003);高等学校博士学科点专项科研基金资助课题(20100042110025,20110042110024) 工信部物联网发展专项资金资助项目 中央高校基本科研业务费专项资金资助项目(N110204003,N120104001)资助
【分类号】:TP393.08
【正文快照】: 1引言随着网络技术和应用的飞速发展,互联网已经成为当今社会的主要信息载体。然而,网络的不信任因素逐渐增加,网络安全性引起了人们的广泛关注。因此,人们提出了可信网络[1]的概念,它是指网络和用户的行为及其结果总是可预期与可管理的,能够做到行为状态可监测、行为结果可评
【参考文献】
中国期刊全文数据库 前3条
1 王兴伟;王军伟;黄敏;;基于狩猎搜索的可信QoS路由算法[J];东北大学学报(自然科学版);2012年10期
2 杜文峰;贾维嘉;王国军;陆文彦;;基于k跳回溯机制的服务切换路由重建算法[J];小型微型计算机系统;2006年10期
3 王学军;郭亚军;;基于G1法的判断矩阵的一致性分析[J];中国管理科学;2006年03期
【共引文献】
中国期刊全文数据库 前10条
1 郭斌;郑建国;;多层次模糊综合评价在种子期风险投资项目评价中的应用[J];科技和产业;2011年12期
2 郭赞;郭定;杨俊超;黄春蓉;;直升机座舱显示界面人机工效指标体系评估研究[J];电光与控制;2011年05期
3 张启銮;陈艳;杨德礼;;基于离差最大化组合赋权的生态评价模型及10个副省级城市的实证研究[J];管理学报;2010年12期
4 王举位;张征;安宝利;闫国振;;砒砂岩区沙棘人工林生态系统服务功能评价指标权重初探[J];干旱区资源与环境;2013年10期
5 王兴伟;魏永涛;黄敏;王军伟;;容迟容断网络中基于拓扑的双时隙路由算法[J];东北大学学报(自然科学版);2013年08期
6 常艳梅;陈义华;;基于指数标度的G1法及其应用[J];重庆理工大学学报(自然科学);2013年08期
7 谢振华;张雪冬;栾婷婷;何娜;;基于可拓理论的露天矿山边坡稳定性评价[J];安全;2013年12期
8 赵嘉贤;庄亚明;;基于G_1法的药品配送风险模糊评估方法研究[J];经济师;2009年09期
9 邹韵;靳文舟;;基于G1法的澳门常规公交综合评价[J];现代交通技术;2009年02期
10 周灵敏;吕建新;;基于G1法群组决策的运用——对武警部队摩托化输送保障能力评估指标权重的确定[J];交通与运输(学术版);2009年02期
中国博士学位论文全文数据库 前6条
1 李向明;基于DPSIR概念模型的山地型旅游区生态健康诊断与调控研究[D];云南大学;2012年
2 马涛;灌区运行状况及可持续发展评价研究[D];沈阳农业大学;2008年
3 栾金昶;城市经济社会发展评价体系研究[D];大连理工大学;2009年
4 廖燕;供应链管理中RFID应用价值评估与采纳扩散研究[D];华中科技大学;2009年
5 任传鹏;井工开采煤炭回采率影响因素及控制模式研究[D];中国矿业大学(北京);2012年
6 李清;基于弱转发的互联网路由可用性和扩展性研究[D];清华大学;2013年
中国硕士学位论文全文数据库 前10条
1 徐洪明;建筑企业多项目优先级评价研究[D];天津财经大学;2010年
2 赵璐;基于信息扩散和模糊综合评价方法的矿产资源开发环境风险评价研究[D];成都理工大学;2011年
3 郭斌;基于分阶段投资框架的风险投资项目价值评估研究[D];东华大学;2012年
4 郑双双;汽车制造业供应商评价与选择方法研究[D];吉林大学;2007年
5 曲艳伟;技术引进项目综合评价研究[D];辽宁工程技术大学;2006年
6 陈兴文;基于过程管理的汽车产业供应商绩效管理研究[D];重庆大学;2008年
7 邓勇如;天津一汽采购管理问题分析与对策研究[D];吉林大学;2008年
8 任林洁;汽车制造业战略供应商评价与选择研究[D];武汉理工大学;2009年
9 董艳艳;基于技术层面的供应商选择与评价研究[D];武汉理工大学;2009年
10 吴强;四川省道路危险品运输企业安全评价[D];西南交通大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 王兴伟;邹荣珠;黄敏;;基于蚂蚁算法的ABC支持型QoS单播路由机制[J];东北大学学报(自然科学版);2009年05期
2 李君;张顺颐;李翠莲;宣冶;;基于智能业务识别的可信路由研究[J];电信科学;2009年04期
3 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
4 吕跃进,张维;指数标度在AHP标度系统中的重要作用[J];系统工程学报;2003年05期
5 李梅霞;AHP中判断矩阵一致性改进的一种新方法[J];系统工程理论与实践;2000年02期
6 徐泽水;关于层次分析中几种标度的模拟评估[J];系统工程理论与实践;2000年07期
7 金菊良,魏一鸣,潘金锋;修正AHP中判断矩阵一致性的加速遗传算法[J];系统工程理论与实践;2004年01期
8 张崎,西村昂;提高层次分析法评价精度的几种方法[J];系统工程理论与实践;1997年11期
9 洪源源,邱菀华;AHP、GEM及其综合算法[J];中国管理科学;2000年04期
10 赵卫东,陈国华;基于变精度粗集的判断矩阵构造方法[J];中国管理科学;2002年01期
【相似文献】
中国期刊全文数据库 前10条
1 饶居华;李长云;李鹏;;一种基于模糊理论的Web服务信任评估方法[J];计算机应用与软件;2009年08期
2 王寒凝;王亚弟;费晓飞;韩继红;;移动自组网中一种基于分簇的信任评估方案[J];计算机科学;2006年08期
3 朱更明;;基于交易审计的对等网络信用评估算法[J];计算机工程;2009年09期
4 王巧玲;王小明;安小明;;开放式网络下基于模糊逻辑的信任评估模型[J];郑州轻工业学院学报(自然科学版);2009年03期
5 袁东维;李蜀瑜;;一种基于信任的Web服务发现方法[J];计算机工程与科学;2011年03期
6 赵亚玲;;车载Ad-hoc网络安全机制的研究[J];数字技术与应用;2011年08期
7 邱洪君;黄佳进;;分布式信任评估研究[J];计算机工程与应用;2009年25期
8 汪永好;曾广平;肖超恩;张青川;;Internet应用安全中的信任研究与进展[J];计算机科学;2010年09期
9 张晗;万明杰;王寒凝;;战术互联网同质层基于信任评估的安全分簇算法[J];计算机应用;2007年10期
10 耿延军;张红旗;周靖;;基于模糊理论的行为信任评估研究[J];计算机工程与设计;2007年24期
中国重要会议论文全文数据库 前9条
1 王远;徐锋;曹春;陶先平;吕建;;RTML:一种用于开放协同环境的信任管理语言[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
3 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 莫晓莉;王汝传;张琳;;基于移动代理和信任机制的网格作业管理[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
5 张留洋;;基于Agent的制造网格资源调度系统研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
6 张瑞林;陈崇来;;P2P下隔离恶意文件的信任模型设计与研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
8 王健;刘衍珩;张婧;李伟平;;移动自组网的主观信任路由模型研究[A];第六届中国测试学术会议论文集[C];2010年
9 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国重要报纸全文数据库 前2条
1 徐殿龙 刘晓阳;给安全和放心加码[N];消费日报;2006年
2 本报记者 :徐殿龙 实习生:刘晓阳;给安全和放心加码[N];经济参考报;2006年
中国博士学位论文全文数据库 前10条
1 许小丰;无线传感器网络路由信任评估与数据传输控制关键技术研究[D];北京邮电大学;2010年
2 洪亮;移动自组网路由安全性研究[D];华中科技大学;2006年
3 路峰;信任评估模型及其方法研究[D];南京理工大学;2009年
4 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
5 林剑柠;仿真网格环境下资源管理若干关键技术研究[D];南京理工大学;2006年
6 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年
7 丁旭阳;无线网状网通信安全技术研究[D];电子科技大学;2008年
8 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
9 李俊;服务网络中服务协同的可信机制与算法研究[D];浙江大学;2012年
10 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 李东振;云计算环境下电子商务两级信任评估机制研究[D];南京师范大学;2013年
2 高云璐;云计算下信任评估技术的研究[D];上海交通大学;2012年
3 井世忠;一种网构软件动态信任评估模型研究[D];华中师范大学;2012年
4 刘亚峰;移动Ad Hoc网下的动态信任评估研究[D];安徽大学;2012年
5 周正珍;基于模糊理论的P2P信任评估模型研究[D];安徽师范大学;2012年
6 陈宗锋;基于信任评估的工业无线网络安全研究[D];西南大学;2012年
7 富志伟;P2P网络中的信任评估算法研究[D];中南民族大学;2011年
8 王若曾;基于信任评估的虚拟机访问控制机制[D];北京工业大学;2012年
9 赵子健;云计算环境中资源信任评估与选择研究[D];内蒙古大学;2011年
10 鞠龙;基于权重信任评估的WSNs恶意入侵探测研究[D];大连理工大学;2011年
,本文编号:1055554
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1055554.html