当前位置:主页 > 管理论文 > 移动网络论文 >

P2P环境下抗共谋攻击的自适应信任反馈聚合方法

发布时间:2019-01-06 19:10
【摘要】:针对信任管理有效防御模型共谋攻击的问题,提出了一种动态自适应的信任反馈聚合方法。通过引入二分网络投影对反馈聚合问题进行了合理转换,并根据反馈数据的集中程度自行调整参数,在无须人工干预的前提下,实现对信任反馈信息的过滤。仿真实验表明,该方法增强了信任管理模型对于共谋攻击的抵御能力,保证了模型在信任聚合阶段的鲁棒性。
[Abstract]:A dynamic adaptive trust feedback aggregation method is proposed to deal with the problem of effective defense against collusion attack of trust management model. The bipartite network projection is introduced to transform the feedback aggregation problem reasonably, and the parameters are adjusted according to the concentration degree of the feedback data. The filtering of trust feedback information is realized without manual intervention. The simulation results show that the proposed method enhances the ability of the trust management model to resist collusion attacks and ensures the robustness of the model in the trust aggregation stage.
【作者单位】: 国家数字交换系统工程技术研究中心;
【基金】:郑州市科技创新团队项目(10CXTD150)
【分类号】:TP393.02

【参考文献】

相关期刊论文 前2条

1 吴亚晶;张鹏;狄增如;樊瑛;;二分网络研究[J];复杂系统与复杂性科学;2010年01期

2 苗光胜;冯登国;苏璞睿;;P2P信任模型中基于模糊逻辑的共谋团体识别方法[J];计算机研究与发展;2011年12期

【共引文献】

相关期刊论文 前6条

1 符光梅;王红;;基于节点可达度的公交多路径搜索算法[J];计算机应用研究;2012年12期

2 屈宝强;屈丽娟;;基于复杂网络视角的文献资源共享分析框架[J];情报科学;2013年03期

3 唐锡晋;;两个定性综合集成支持技术[J];系统工程理论与实践;2010年09期

4 水静;张瑞;;二分网络在高校图书馆云计算中的实现研究[J];现代情报;2012年09期

5 田立新;贺莹环;黄益;;一种新型二分网络类局域世界演化模型[J];物理学报;2012年22期

6 何鹏;李兵;潘伟丰;;基于管理者合作网络的开源软件开发社区中心性分析[J];小型微型计算机系统;2013年01期

相关博士学位论文 前2条

1 马瑞新;基于粒子群的网络社区动态角色挖掘研究[D];大连理工大学;2012年

2 邸月;中国A股市场股票与其主要投资基金股东组成的二分网性质研究[D];北京邮电大学;2012年

相关硕士学位论文 前3条

1 程冬;Web服务中的信任评估模型研究[D];华中师范大学;2012年

2 全佳妮;基于二分网络的协同推荐研究[D];苏州大学;2012年

3 温琼翡;基于主动分担的P2P流媒体数据调度研究与设计[D];苏州大学;2012年

【二级参考文献】

相关期刊论文 前9条

1 赫南;淦文燕;李德毅;康建初;;一个小型演员合作网的拓扑性质分析[J];复杂系统与复杂性科学;2006年04期

2 刘爱芬;付春花;张增平;常慧;何大韧;;中国大陆电影网络的实证统计研究[J];复杂系统与复杂性科学;2007年03期

3 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期

4 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期

5 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期

6 李景涛;荆一楠;肖晓春;王雪平;张根度;;基于相似度加权推荐的P2P环境下的信任模型[J];软件学报;2007年01期

7 黄海生;王汝传;;基于隶属云理论的主观信任评估模型研究[J];通信学报;2008年04期

8 苗光胜;冯登国;苏璞睿;;P2P信任模型中基于行为相似度的共谋团体识别模型[J];通信学报;2009年08期

9 吴金闪,狄增如;从统计物理学看复杂网络研究[J];物理学进展;2004年01期

【相似文献】

相关期刊论文 前10条

1 陈海涛,裴晋泽,胡华平,龚正虎;基于对等网络的自适应安全协作框架研究[J];北京航空航天大学学报;2004年11期

2 ;双机互联网速慢的故障排除实例[J];计算机与网络;2005年14期

3 王新华;韦卫;朱震;;自适应增量策略处理的研究与实现[J];计算机应用研究;2006年04期

4 彭军;徐燕;;觉察上下文的Web服务研究与应用[J];计算机工程与设计;2006年10期

5 彭海深;陈蜀宇;;网络自适应防火墙技术的研究[J];重庆职业技术学院学报;2006年04期

6 侯思颖;;人工免疫系统在分布式防火墙中的应用研究[J];计算机应用与软件;2006年11期

7 南军红;齐林海;;数据挖掘在Web缓存中的应用研究[J];福建电脑;2006年12期

8 曹怀虎;张艳梅;韩文英;;基于博弈理论的网格资源共享协同算法[J];计算机工程与应用;2007年24期

9 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[J];微电子学与计算机;2007年09期

10 韩东红;杜钰;王国仁;周锐;于亚新;;数据流QoS自适应框架调度算法的研究与实现[J];小型微型计算机系统;2007年09期

相关会议论文 前10条

1 杨洪勇;张福增;张嗣瀛;;互联网的自适应拥塞控制主对偶算法[A];2006全国复杂网络学术会议论文集[C];2006年

2 沈玲;吴威;;对等即时通信系统反馈自适应路由算法[A];第四届和谐人机环境联合学术会议论文集[C];2008年

3 赵永升;张福增;杨洪勇;;自适应Internet主动队列管理算法[A];第二十六届中国控制会议论文集[C];2007年

4 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

5 黄遵国;刘红军;黄剑;;应急响应环节中的全息机制初探[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

6 王新生;刘琳;李红霞;侯爽;;基于成本分析的自适应入侵响应系统[A];2005年全国理论计算机科学学术年会论文集[C];2005年

7 李慧奇;樊自甫;万晓榆;;基于树链结合的自适应组播源认证方案[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 侯勇;于炯;田国中;龚红翠;;基于非贡献网格的自适应任务调度算法研究[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

9 叶炼炼;陈传峰;;面向业务支持自适应的网络监听的研究及实现[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年

10 牟廉明;;基于均匀度和相对密度的网格聚类算法[A];第二届中国智能计算大会论文集[C];2008年

相关重要报纸文章 前10条

1 清华大学计算机系 陈恩义;无缝移动[N];计算机世界;2002年

2 程雁;自适应对千兆有益吗[N];中国计算机报;2004年

3 李强;排除自适应网卡引起的故障[N];中国电脑教育报;2004年

4 ;长城推出自适应以太网交换机[N];通信产业报;2000年

5 ;思科推出多合一系统级安全工具[N];人民邮电;2005年

6 ;记忆网络iSpirit1516E方便桌面升级[N];中国计算机报;2002年

7 记者 秦钢;发掘以太网边缘的“自适应”潜力[N];计算机世界;2003年

8 王雅慧;首信网络针对中小企业[N];中国计算机报;2001年

9 ;集成10M/100M/1000M三种端口[N];中国计算机报;2004年

10 ;Adico接入经济灵活[N];中国计算机报;2001年

相关博士学位论文 前10条

1 王晋;一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D];中国科学院研究生院(软件研究所);2005年

2 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年

3 吴亦川;互联网无线接入系统中IP报头压缩算法的研究[D];中国科学院研究生院(软件研究所);2005年

4 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年

5 唐九阳;基于对等计算的信息共享相关技术研究[D];国防科学技术大学;2006年

6 董剑;分布式系统故障检测的关键技术研究[D];哈尔滨工业大学;2007年

7 黄纬;上下文感知的普适服务组合研究[D];江苏大学;2008年

8 刘镔;视频隐蔽通信与内容安全的若干问题[D];解放军信息工程大学;2008年

9 夏迎炬;文本过滤关键技术研究[D];复旦大学;2003年

10 彭波;Internet上语音的鲁棒性传输研究[D];华南理工大学;2001年

相关硕士学位论文 前10条

1 刘明;嵌入式信息终端上自适应浏览器的设计与实现[D];电子科技大学;2003年

2 徐晓磊;网络自适应的基于复制的连续系统一致性控制方案研究与实现[D];浙江大学;2004年

3 王丽苹;自适应的分布式网络入侵检测及防御系统的研究与实现[D];西北大学;2004年

4 韩正英;WPVM环境下的动态任务分配研究[D];广东工业大学;2005年

5 周岩;自适应的集中管理式Web缓存系统研究[D];燕山大学;2004年

6 李德峰;提高分布式入侵检测系统检测准确率的研究[D];山东大学;2005年

7 左永利;自适应入侵容忍数据库体系结构及其关键技术研究[D];重庆大学;2007年

8 潘榕;网络信息自适应发布模型及算法的研究[D];北京交通大学;2009年

9 刘占亮;自适应拥塞控制协议PI速率控制器的实现与实验研究[D];天津大学;2007年

10 尹绍锋;访问控制技术研究及应用[D];湖南大学;2008年



本文编号:2403209

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2403209.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8d919***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com