当前位置:主页 > 管理论文 > 移动网络论文 >

基于上下文关联分析的网络可信评估方法研究与设计

发布时间:2019-07-23 16:33
【摘要】:随着可信计算技术的发展,以及网络对安全性越来越高的需求,可信网络的概念被提出来。基于可信计算机制的网络可信,是以可信根为基础,建立一条信任链,从可信根开始到硬件平台、操作系统,到整个计算机,以及运行于计算机上的应用、通信及服务,一级信任一级,通过确保网络中的用户可信、节点可信、通信可信、服务可信,来确保网络可信。然而,随着信息网络技术和应用的飞速发展,网络规模持续膨胀,各类网络行为和用户行为呈现出日益复杂的、异构的时空分布特点。同时,由于攻击手段的演进,面对高级的定向攻击,我们可能难以完全阻止或控制攻击者对特定的网络设备的渗透和攻击。面对这些挑战,当前以控制为中心的静态的网络安全体系暴露出以下问题,不能识别网络上下文的演变以应对网络安全情势变化,无法避免节点渗透与网络节点动态变化导致的网络可信状态变化问题。针对这些问题,本文提出一种以人和内容为中心的动态的网络可信评估方法。该方法以网络中用户行为是否可信、服务行为是否可信为出发点,以网络是否能够被正常使用为准则,以信任模型为理论基础,以网络的上下文信息为依据,来动态地判断一个网络是否可信,主要研究内容如下:(1)提出一种基于上下文关联分析的单节点可信评估方法。该方法以信任模型为基础,采集并存储网络中单节点的行为属性数据和上下文属性数据,以这些历史数据为训练数据集,采用特定的算法,来预测节点在不同上下文下的可信度。方法首先对节点的行为数据进行归一化处理;其次通过相关性分析,提取出对每种行为数据有影响的上下文属性;随后根据待预测节点的上下文属性,从历史数据中选出与之相似的数据集;最后根据挑选出的数据集进行可信度预测。(2)提出一种基于信息熵的自适应网络节点重要度评估方法。该方法以信息熵理论为基础,自适应地评估网络中节点的重要度。方法首先定义了四种节点重要度评估指标,能够较完整地反映评估网络节点重要度的各个方面的特征;其次,基于信息熵理论,自适应地计算这四种指标的权重;节点的重要度为这四个指标的加权平均值,值越大则说明节点重要度越大。一个网络的可信性不仅与网络中单个节点的可信度有关,还与这些节点在网络中所处位置的重要度有关,本文通过研究网络中每个节点的可信度和重要度,以达到判断整个网络可信性的目标。
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 孙红梅;高齐圣;朴营国;;关于故障树分析中几种典型重要度的研究[J];电子产品可靠性与环境试验;2007年02期

2 王晓暾;熊伟;;复杂语言信息环境中顾客需求重要度的确定方法[J];计算机集成制造系统;2010年07期

3 嵇兆钧;;高可信网络——开拓网络自主创新之路[J];数字通信世界;2006年06期

4 嵇兆钧;;发展高可信网络 实现网络机制创新[J];中兴通讯技术;2006年06期

5 邵丹;程学军;;层次化可信网络等级划分策略研究[J];武汉理工大学学报;2009年18期

6 刘伟;;面向可信网络研究的虚拟化技术[J];科技传播;2011年18期

7 龚坤;;论可信网络的应用与实践[J];电子世界;2012年04期

8 拜路;;现有虚拟化技术对可信网络研究的支持分析[J];计算机光盘软件与应用;2012年03期

9 高焕芝;;面向可信网络研究的虚拟化技术[J];电子测试;2013年07期

10 ;天融信推出“可信网络架构”[J];计算机安全;2005年06期

相关会议论文 前10条

1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 南相浩;;构筑可信网络世界[A];2005中国电子政务与信息安全论坛会议资料[C];2005年

3 王军武;李新友;;可信网络接入系统及其相关技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

4 王兴元;杨旭;;重要度—可能度因果分析法[A];全国青年管理科学与系统科学论文集第5卷[C];1999年

5 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

6 姚远;;三网融合高可信网络的视频版权保护及其应用[A];第26次全国计算机安全学术交流会论文集[C];2011年

7 徐乃强;徐家兵;;节点重要度分析方法在高速公路网布局规划中的应用——以安徽省为例[A];中国公路学会公路规划分会2003年文集[C];2003年

8 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

9 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

10 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

相关重要报纸文章 前10条

1 柯欣;“新一代高可信网络”项目将启动[N];中国质量报;2007年

2 杨传中;中企动力千万基金助中小企业构建可信网络营销体系[N];中国贸易报;2009年

3 ;可信网络架构 架构可信网络[N];中国计算机报;2004年

4 申明;可信网络架构架构可信网络[N];科技日报;2005年

5 本报记者 宋丽娜;天融信搭建可信网络[N];网络世界;2004年

6 周余复;中企动力构建可信营销[N];中国企业报;2009年

7 凯利;致力打造可信网络[N];中国计算机报;2003年

8 蒋屹新;从可信计算到可信网络[N];中国计算机报;2006年

9 贺卫东;GTN:搭起信用的桥梁[N];网络世界;2002年

10 ;天融信发布“可信网络架构”[N];计算机世界;2005年

相关博士学位论文 前10条

1 殷安生;可信网络中信任评估机制若干关键技术研究[D];南京邮电大学;2015年

2 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年

3 肖跃雷;可信网络连接关键技术研究及其应用[D];西安电子科技大学;2013年

4 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

5 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

6 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

7 李慧;Web2.0环境下的信任模型与争议发现研究[D];西安电子科技大学;2016年

8 马毅;基于簇结构的P2P网络路由优化与信任模型研究[D];东北大学;2013年

9 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年

10 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

相关硕士学位论文 前10条

1 杨国毓;基于上下文关联分析的网络可信评估方法研究与设计[D];北京邮电大学;2017年

2 潘海洋;离网型风力发电系统重要度评价研究[D];华北电力大学;2015年

3 李宇琨;基于二类分解的多标记学习研究[D];东南大学;2015年

4 杨兵;砌体结构墙体基于静动力弹塑性分析的抗震重要度及在抗震鉴定中的应用[D];西南交通大学;2016年

5 严雳;几类部件重要度的推广以及其相关性失效下的统计分析[D];西南交通大学;2016年

6 马金娜;基于DOM树节点重要度的WEB主题信息提取研究[D];西南大学;2016年

7 沙莎;数字化保护元件重要度分析[D];华北电力大学(北京);2016年

8 张春华;江西省烟草农机产品发展重要度及适应性评价分析[D];江西农业大学;2015年

9 王琦;公路抗震预案路线抗震重要度分析[D];大连理工大学;2003年

10 胡海敏;基于等级划分的可信网络的修复技术研究[D];吉林大学;2009年



本文编号:2518264

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2518264.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户67857***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com