支持入侵容忍的网络距离选举计算模型
本文选题:入侵容忍 + 网络坐标系统 ; 参考:《电子与信息学报》2013年11期
【摘要】:为了增强非可信环境下网络坐标系统生存能力,该文重新解释了经典模型中锚节点作用力的物理意义,以锚节点信誉代替距离预测误差作为权值,提出了网络距离选举计算模型,并将其归结为1l损失函数优化问题求解。针对目标函数的不可微特性,基于增量次梯度算法搜索目标函数极优值,并利用比例控制器实现了迭代步长的负反馈控制。实验证明,在计算代价可接受的前提下,模型不仅实现了可信环境下更高的计算精度,而且体现了远较基准算法为优的入侵容忍能力,在严重非可信环境下仍能提供质量尚可的网络距离计算服务。
[Abstract]:In order to enhance the survivability of network coordinate system in untrusted environment, this paper reinterprets the physical meaning of anchor node force in classical model and uses anchor node reputation instead of distance prediction error as weight value. A network distance selection model is proposed, which can be reduced to a loss function optimization problem. Aiming at the non-differentiability of the objective function, the incremental subgradient algorithm is used to search the optimal value of the objective function, and the proportional controller is used to realize the negative feedback control of the iterative step size. Experimental results show that the model not only achieves higher computing accuracy in trusted environments, but also embodies the intrusion tolerance capability which is far superior to the benchmark algorithm, on the premise of acceptable computational cost. It can provide network distance computing service with good quality in severe untrusted environment.
【作者单位】: 电子科技大学计算机科学与工程学院;
【基金】:国家科技重大专项课题(2011ZX03002-002-03) 国家863计划项目(2011AA010706) 国家自然科学基金(61133016)资助课题
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 王聪;张凤荔;刘梦娟;王勇;;IP网络坐标抖动感知与慢启动抑制[J];电子科技大学学报;2012年06期
【共引文献】
相关期刊论文 前1条
1 王聪;张凤荔;杨晓翔;王瑞锦;李敏;;基于Cauchy-Schwarz逼近的网络坐标导引[J];计算机应用研究;2013年06期
相关硕士学位论文 前1条
1 葛瑞海;IP组播节点分组与密钥管理技术研究[D];哈尔滨工业大学;2012年
【二级参考文献】
相关期刊论文 前3条
1 黄琼;刘熙;阳小龙;隆克平;;T-Vivaldi:TIV感知的IP网络坐标系统[J];电子科技大学学报;2012年01期
2 张敏;周亮;黄琼;阳小龙;隆克平;;随机延迟污染对IP网络坐标系统的影响及其抑制方法研究[J];通信学报;2011年12期
3 王占丰;陈鸣;邢长友;白华利;魏祥麟;;S-Vivaldi:一种基于空间修复的因特网时延空间嵌入算法[J];通信学报;2012年03期
【相似文献】
相关期刊论文 前10条
1 彭文灵,王丽娜,张焕国,剑辉;网络容忍性与信息鲁棒性的应用比较研究[J];计算机工程与应用;2004年36期
2 吴德书;;基于入侵容忍的CA私钥保护方案[J];今日科苑;2007年02期
3 李云春,杨永利,李巍,许大炜,张文杰;一种分布式对等区域的研究与设计[J];计算机应用研究;2004年11期
4 连云峰;陈立云;李_";高秀峰;;基于容忍入侵的数据库安全体系结构[J];科学技术与工程;2008年22期
5 ;“入侵容忍关键技术与应用研究”项目简介[J];广东科技;2010年11期
6 赵洪华,陈鸣,郝继红,李健;网络性能特性的描述和测量[J];解放军理工大学学报(自然科学版);2004年05期
7 高琴,谭琳,胡谷雨;一个网络流量监测系统的设计与实现[J];现代电子技术;2005年04期
8 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期
9 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期
10 闫秋冬;;基于网络安全的入侵容忍技术研究[J];信息安全与技术;2011年01期
相关会议论文 前10条
1 贺轶斐;郑君杰;尹路;戴洁;;军用气象传感器网络与入侵容忍技术[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
2 陈鸣;吴才新;李兵;高屹;张涛;范霖;沙昆;;分布式网络性能管理系统:概念与实现[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 韩君;;一种入侵容忍系统的设计方案[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 蒋序平;陈鸣;;一种基于XML的网络测量信息描述方法[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
5 刘宏伟;谢维信;胡旭升;;基于入侵容忍的IBE可信中心安全方案[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
6 殷丽华;方滨兴;;基于SMRP的入侵容忍系统可执行性分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7 杜建清;黄少君;杨家海;;网络测量协作柔性支撑平台[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
8 周虹霞;田忠;王俊峰;;Internet性能测量研究[A];第九届全国青年通信学术会议论文集[C];2004年
9 殷丽华;方滨兴;云晓春;;一个自适应的入侵容忍系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 许鑫;何泾沙;石恒华;;基于端到端丢包测量的网络瓶颈链路推断方法[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年
相关重要报纸文章 前10条
1 中国科学院研究生院信息安全国家重点实验室 荆继武;在攻击中生存[N];计算机世界;2004年
2 中国科学院研究生院 信息安全国家重点实验室 林t燂,
本文编号:2009795
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2009795.html