当前位置:主页 > 科技论文 > 信息工程论文 >

基于D-S证据和博弈理论的多域光网络信任模型

发布时间:2019-02-25 19:30
【摘要】:由于多域光网络中存在主动和被动攻击问题,因此节点间的相互信任变得十分困难。为解决此问题,本文根据分层PCE框架下多域光网络的特点,采用D-S证据理论合成节点信任度和域信任度,用博弈分析方法产生理智评价策略,以证据产生、证据分发和信任管理为核心,提出了一种新的具有域内信任和域间信任机制的多域光网络信任模型,并以路径信任度计算为例描述了信任模型的具体应用。该模型在提升多域光网络安全性的同时,尤其是在不安全网络环境下具有较低的时间复杂度和空间复杂度。拥塞率的提升是个很困难的课题,哪怕只是个位数的提升,实验结果表明该信任模型是有效的,并且与简单的网络信任模型相比,仿真结果相比网格信任模型,新的信任模型在安全环境下提升了1%,在不安全环境下提升了5%,表现了很好的拥塞率。
[Abstract]:Because of the active and passive attacks in multi-domain optical networks, it is very difficult to trust each other. In order to solve this problem, according to the characteristics of multi-domain optical network in layered PCE framework, this paper uses DES evidence theory to synthesize node trust degree and domain trust degree, and uses game analysis method to produce rational evaluation strategy to produce evidence. With the core of evidence distribution and trust management, a new trust model for multi-domain optical networks with intra-domain trust mechanism and inter-domain trust mechanism is proposed, and the concrete application of the trust model is described by taking the path trust degree calculation as an example. This model not only improves the security of multi-domain optical network, but also has lower time complexity and space complexity, especially in the insecure network environment. The increase of congestion rate is a very difficult task, even if it is only a single bit. The experimental results show that the trust model is effective, and compared with the simple network trust model, the simulation results show that the grid trust model is more effective. The new trust model increased by 1% in a secure environment and 5% in an insecure environment, showing a good congestion rate.
【作者单位】: 武警工程大学信息工程系;
【基金】:国家自然科学基金(61402529,61402147) 陕西省自然科学基金研究计划(2015JQ6266) 武警工程大学基础研究基金和军事理论研究(WJY201417,JLX201645)资助项目
【分类号】:TN929.1

【参考文献】

相关期刊论文 前10条

1 文闻;吴启武;耿新元;姜灵芝;;基于PCE架构的多域光网络安全建路机制[J];光通信研究;2016年04期

2 杨国毓;孙其博;李静林;周傲;;可信网络信任模型研究[J];无线电通信技术;2016年03期

3 孙刘杰;包观笑;汪祖辉;李毓彬;;空间域与频率域相结合的抗图像处理全息水印[J];光电子·激光;2016年01期

4 LIU Lei;;SDN Orchestration for Dynamic End-to-End Control of Data Center Multi-Domain Optical Networking[J];中国通信;2015年08期

5 吴启武;刘青子;;基于贝叶斯理论的VANET安全路由信任模型[J];四川大学学报(工程科学版);2015年02期

6 梁亚茹;吴建华;;基于压缩感知和变参数混沌映射的图像加密[J];光电子·激光;2015年03期

7 吴启武;王谦;姜灵芝;;基于NS-2的ASON安全路由仿真平台研究与实现[J];光通信研究;2014年05期

8 廖列法;孙玮;刘朝阳;孟祥茂;;VANET中基于博弈论的信任模型[J];计算机测量与控制;2014年04期

9 喻莉;李静茹;刘祖浩;;基于自适应遗忘机制的半环信任模型[J];电子与信息学报;2011年01期

10 李文立;郭凯红;;D-S证据理论合成规则及冲突问题[J];系统工程理论与实践;2010年08期

【共引文献】

相关期刊论文 前10条

1 谢燕升;;基于证据理论的工程项目招标风险评估[J];江西建材;2017年03期

2 文闻;吴启武;姜灵芝;;基于D-S证据和博弈理论的多域光网络信任模型[J];光电子·激光;2017年01期

3 符子瑞;刘福平;王丽;樊伟;;基于离轴全息的音频水印技术[J];北京印刷学院学报;2016年06期

4 寇兰;杨立娜;刘科征;胡敏;毛一丁;;基于城市公共交通移动模型的协作延迟容忍网络路由策略[J];计算机应用;2016年11期

5 谢勇;谭海湖;王凯丽;;基于DWT-QDFT的硬拷贝彩色图像全息水印[J];光电子·激光;2016年10期

6 张斌;张光南;;一种基于混沌经济模型的图像加密算法[J];河南科学;2016年09期

7 王力;白静;;改进的证据理论在多传感器目标识别中应用[J];科技通报;2016年07期

8 宋鑫超;苏庆堂;赵永升;;内联时延混沌映射耦合Lorenz系统的图像加密算法[J];计算机工程与设计;2016年07期

9 吴启武;;基于超图模型的多域ASON损伤感知组播路由算法[J];光电子·激光;2016年07期

10 张宗福;汤霖;杨国威;;移动网络中恶意节点自动检测研究与仿真[J];计算机仿真;2016年07期

【二级参考文献】

相关期刊论文 前10条

1 佟晓煦;李素梅;刘富岩;孟迪;徐姝宁;;基于人类视觉的感知立体图像质量评价方法[J];光电子·激光;2015年02期

2 刘真;白韬韬;卢鹏;;一种解密图像无背景噪声的加密全息数字水印技术[J];光学学报;2015年02期

3 包观笑;孙刘杰;李毓彬;于海娇;;抗任意旋转攻击的数字水印防伪技术[J];光电子·激光;2015年01期

4 李俊峰;张飞燕;戴文战;潘海鹏;;基于图像相关性和结构信息的无参考图像质量评价[J];光电子·激光;2014年12期

5 包观笑;孙刘杰;周中原;;抗几何形变全息水印防伪技术[J];包装工程;2014年23期

6 王勇;王宇庆;顾海军;赵晓辉;;客观评价彩色图像质量的全四元数结构相似度方法[J];光电子.激光;2014年10期

7 吴旭;;基于增强稳定组模型的移动P2P网络信任评估方法[J];计算机学报;2014年10期

8 孔祥海;张媛;梁艳梅;;基于压缩感知的医学图像采样新方法研究[J];光电子.激光;2014年08期

9 肖进胜;饶天宇;贾茜;宋金钟;易本顺;;基于图切割的拉普拉斯金字塔图像融合算法[J];光电子.激光;2014年07期

10 廖列法;孙玮;刘朝阳;孟祥茂;;VANET中基于博弈论的信任模型[J];计算机测量与控制;2014年04期

【相似文献】

相关期刊论文 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型有效性分析[J];计算机工程与应用;2006年07期

3 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期

4 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

5 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

6 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

7 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

8 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

9 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

10 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

相关会议论文 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

相关重要报纸文章 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

相关博士学位论文 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

4 李慧;Web2.0环境下的信任模型与争议发现研究[D];西安电子科技大学;2016年

5 马毅;基于簇结构的P2P网络路由优化与信任模型研究[D];东北大学;2013年

6 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

7 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

8 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

9 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

10 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

相关硕士学位论文 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

8 王舒;无线传感器网络信任模型研究[D];南华大学;2015年

9 刘莹;云计算环境下信任模型研究及其在电子商务中的应用[D];安徽师范大学;2015年

10 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年



本文编号:2430465

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2430465.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户82093***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com