当前位置:主页 > 管理论文 > 移动网络论文 >

基于不满意度的网络安全模型

发布时间:2018-09-11 06:51
【摘要】:提出了一种基于不满意度的网络安全模型,主要功能是帮助用户在网络环境中正确地选择交易对象,屏蔽恶意节点,基于不满意度(degree of dissatisfaction,DoD)对交易节点进行分类控制。节点的不满意度定义为该节点属于恶意节点集的概率。a)使用粗糙集(rough set)模块与Bayesian学习器计算节点的不满意度,依据节点的交易历史记录计算节点的本地不满意度(local DoD,LDoD),依据反馈推荐意见计算推荐不满意度(recom-mended DoD,RDoD),基于不满意度将节点划分为可信任节点、陌生节点、恶意节点等不同的类型;b)基于推荐意见的信息熵(information entropy)计算其可信度,对反馈推荐意见进行综合。实验表明,与已有的安全模型相比,提出的安全管理模型对恶意节点具有更高的检测率,具有更满意的交易成功率。
[Abstract]:In this paper, a network security model based on dissatisfactory degree is proposed. The main function of this model is to help the user select the transaction object correctly in the network environment, shield the malicious node, and classify the transaction node based on the dissatisfactory (degree of dissatisfaction,DoD. The dissatisfaction of a node is defined as the probability that the node belongs to a malicious set of nodes. A) using the rough set (rough set) module and the Bayesian learner to calculate the node's dissatisfaction, Based on the transaction history of the node, the local dissatisfaction (local DoD,LDoD) of the node is calculated, and the recommended dissatisfaction (recom-mended DoD,RDoD) is calculated according to the feedback recommendation. Based on the dissatisfaction, the node is divided into trusted nodes and unfamiliar nodes. Different types of malicious nodes, such as malicious nodes, calculate their credibility based on the information entropy (information entropy) of the recommendation, and synthesize the feedback recommendations. Experimental results show that the proposed security management model has a higher detection rate and a more satisfactory transaction success rate than the existing security model.
【作者单位】: 西安理工大学计算机学院;西安交通大学电子信息工程学院;
【基金】:国家自然科学基金资助项目(60873071)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 赵越;茹婷婷;;贝叶斯网络结构学习方法新探[J];长春大学学报;2011年06期

2 施荣华;辛晶晶;;一种基于群组的P2P网络信任管理模型[J];计算机应用研究;2010年07期

3 张骞;张霞;文学志;刘积仁;Ting Shan;;Peer-to-Peer环境下多粒度Trust模型构造[J];软件学报;2006年01期

4 姜守旭;李建中;;一种P2P电子商务系统中基于声誉的信任机制[J];软件学报;2007年10期

5 郭晓琼;管海兵;;采用贝叶斯网的信任管理模型[J];信息安全与通信保密;2008年02期

【共引文献】

相关期刊论文 前10条

1 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期

2 刘益和;;基于兴趣分类、信任和安全等级的P2P访问控制[J];北京工业大学学报;2010年05期

3 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期

4 管小卫;蒋道霞;;基于Web Service的旅游服务系统模型关键技术[J];江苏技术师范学院学报;2012年02期

5 张骞;张霞;刘积仁;;混合P2P环境下有效的访问控制机制[J];东北大学学报(自然科学版);2007年05期

6 刘铮;张骞;文学志;;一种有效的Peer-to-Peer环境下的Trust模型[J];东北大学学报(自然科学版);2007年05期

7 谭振华;程维;朱志良;王兴伟;;一种多维因子相关的P2P路由信任模型[J];东北大学学报(自然科学版);2010年11期

8 陈爱国;徐国爱;杨义先;;评价离散度敏感的P2P交易系统信任模型[J];电子科技大学学报;2010年03期

9 许灿;王晟;胡凌琳;;P2P网络防污染机制的研究[J];电脑与信息技术;2010年03期

10 张红伟;;基于信誉机制和第三方支付的新电子商务模型研究与应用[J];电脑知识与技术;2011年18期

相关会议论文 前3条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 赵锐;傅光轩;;一种基于IPv6的新型P2P网络模型的设计[A];中国通信学会第五届学术年会论文集[C];2008年

相关博士学位论文 前10条

1 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年

2 何倩;P2P系统性能优化若干关键技术研究[D];北京邮电大学;2010年

3 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

4 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年

5 李道全;电子商务信任管理模型与方法研究[D];山东科技大学;2011年

6 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年

7 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年

8 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年

9 唐扬斌;虚拟计算环境下的组信誉与激励机制研究[D];国防科学技术大学;2007年

10 龙涛;开放网格服务架构下的安全策略研究[D];华中科技大学;2007年

相关硕士学位论文 前10条

1 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年

2 李卓成;C2C交易模式中交易选择的信任机制及算法研究[D];华东师范大学;2011年

3 彭行顺;基于信誉和评价的P2P网络信任模型研究[D];江西理工大学;2010年

4 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年

5 张鹏;异构无线融合网络接入选择算法研究[D];解放军信息工程大学;2009年

6 贺晓s,

本文编号:2235935


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2235935.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b6f5e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com