期刊文献+
共找到191篇文章
< 1 2 10 >
每页显示 20 50 100
Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN 被引量:3
1
作者 Yu Hu Yuanming Wu Hongshuai Wang 《Wireless Sensor Network》 2014年第11期237-248,共12页
The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider at... The security problems of wireless sensor networks (WSN) have attracted people’s wide attention. In this paper, after we have summarized the existing security problems and solutions in WSN, we find that the insider attack to WSN is hard to solve. Insider attack is different from outsider attack, because it can’t be solved by the traditional encryption and message authentication. Therefore, a reliable secure routing protocol should be proposed in order to defense the insider attack. In this paper, we focus on insider selective forwarding attack. The existing detection mechanisms, such as watchdog, multipath retreat, neighbor-based monitoring and so on, have both advantages and disadvantages. According to their characteristics, we proposed a secure routing protocol based on monitor node and trust mechanism. The reputation value is made up with packet forwarding rate and node’s residual energy. So this detection and routing mechanism is universal because it can take account of both the safety and lifetime of network. Finally, we use OPNET simulation to verify the performance of our algorithm. 展开更多
关键词 INSIDER ATTACK Selective FORWARDING trust Mechanism MONITOR node Secure Routing Protocol
暂未订购
An Efficient Billing Scheme for Trusted Nodes Using Fuzzy Logic in Wireless Sensor Networks
2
作者 Mohammad M. Shurman Zaid A. Alomari Khaldoon M. Mhaidat 《Wireless Engineering and Technology》 2014年第3期62-73,共12页
Extending the lifetime of the wireless sensor networks (WSNs), where recharging sensors is not always possible, has been a major concern for researchers for the past decade. In this paper, we study the cooperation bet... Extending the lifetime of the wireless sensor networks (WSNs), where recharging sensors is not always possible, has been a major concern for researchers for the past decade. In this paper, we study the cooperation between nodes in wireless sensor networks in forwarding packets to others, and we propose a new collaboration technique which stimulates intermediate nodes to forward packets toward their destination. Some nodes show selfish behavior by denying the forwarding packets to other nodes in commercial networks in an effort to preserve their own energy. This paper applies a technique which is used to prolong the network lifetime, based on a node’s energy and trust value, and additionally incorporates fuzzy logic, which stimulates nodes to forward packets by rewarding cooperation. According to simulation results, the proposed approach surpasses the Nuglets (virtual currency) approach and the Reputation approach in network energy and thus prolongs the network lifetime. Additionally, our proposed approach demonstrates better results in the number of dropped packets, PDR and forwarded packets to neighboring nodes. 展开更多
关键词 Wireless Sensor Network (WSN) CHARGING trustED node Rewarding BILLING Cluster Area PACKET FORWARDING
在线阅读 下载PDF
Density-based rough set model for hesitant node clustering in overlapping community detection 被引量:2
3
作者 Jun Wang Jiaxu Peng Ou Liu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2014年第6期1089-1097,共9页
Overlapping community detection in a network is a challenging issue which attracts lots of attention in recent years.A notion of hesitant node(HN) is proposed. An HN contacts with multiple communities while the comm... Overlapping community detection in a network is a challenging issue which attracts lots of attention in recent years.A notion of hesitant node(HN) is proposed. An HN contacts with multiple communities while the communications are not strong or even accidental, thus the HN holds an implicit community structure.However, HNs are not rare in the real world network. It is important to identify them because they can be efficient hubs which form the overlapping portions of communities or simple attached nodes to some communities. Current approaches have difficulties in identifying and clustering HNs. A density-based rough set model(DBRSM) is proposed by combining the virtue of densitybased algorithms and rough set models. It incorporates the macro perspective of the community structure of the whole network and the micro perspective of the local information held by HNs, which would facilitate the further "growth" of HNs in community. We offer a theoretical support for this model from the point of strength of the trust path. The experiments on the real-world and synthetic datasets show the practical significance of analyzing and clustering the HNs based on DBRSM. Besides, the clustering based on DBRSM promotes the modularity optimization. 展开更多
关键词 density-based rough set model(DBRSM) overlapping community detection rough set hesitant node(HN) trust path
在线阅读 下载PDF
NB-IoT环境下基于区块链技术的智慧停车诱导系统信任评估研究
4
作者 黄宇达 张矿伟 +1 位作者 赵红专 李学威 《科学技术创新》 2025年第2期72-77,共6页
为解决智慧停车诱导系统中停车场、车辆、RSU设备之间存在的信息交互不可信及交易不可靠等问题,提出了一种基于区块链技术的信任评估机制。首先,通过对比各种通信方案优缺点,选择窄带物联网作为网络环境,搭建基于区块链技术的智慧停车... 为解决智慧停车诱导系统中停车场、车辆、RSU设备之间存在的信息交互不可信及交易不可靠等问题,提出了一种基于区块链技术的信任评估机制。首先,通过对比各种通信方案优缺点,选择窄带物联网作为网络环境,搭建基于区块链技术的智慧停车诱导系统整体框架。其次,基于物联网节点行为考虑选择数据分组转发量、传输数据分组的重复率以及传输数据传输时延作为信任评估指标,引入分段线性函数,建立有等级划分的信任评估模型,结合智能合约形成可靠的交易凭证。最后,对基于区块链技术的停车信息交互过程进行优化,保证了信息交互的安全性。本文为智慧停车诱导系统的信任评估机制研究提供可靠理论基础。 展开更多
关键词 NB-IoT 智慧停车 区块链 信任评估 节点行为 交易凭证
在线阅读 下载PDF
基于边缘计算的物联网跨域节点信任迁移仿真
5
作者 赵宏岩 崔成 《计算机仿真》 2025年第2期437-441,共5页
在边缘计算环境下,不同网络域可能采用不同的信任管理机制和策略,导致物联网跨域移动节点存在信任断裂或信任不一致的问题,使物联网系统面临安全风险,为此,提出边缘计算环境下物联网跨域移动节点信任迁移方法。基于动态信任评估方法获... 在边缘计算环境下,不同网络域可能采用不同的信任管理机制和策略,导致物联网跨域移动节点存在信任断裂或信任不一致的问题,使物联网系统面临安全风险,为此,提出边缘计算环境下物联网跨域移动节点信任迁移方法。基于动态信任评估方法获取跨域移动节点的综合信任值,为移动节点信任迁移提供基础数据。在边缘计算环境下,通过加密传输方案将获取的移动节点综合信任值由所在域加密传输至目标域。在目标域内基于时间滑动窗口更新移动节点信任值,完成跨域移动节点的信任迁移。实验结果表明,所提方法的物联网跨域移动节点信任迁移效果好、且更适合实际应用。 展开更多
关键词 物联网 边缘计算环境 跨域移动节点 时间滑动窗口 信任迁移
在线阅读 下载PDF
基于节点信任特征和非合作博弈的恶意节点检测 被引量:1
6
作者 王欢 杜永文 +1 位作者 王春芳 黄腾飞 《传感器与微系统》 北大核心 2025年第4期123-127,共5页
针对无线传感器网络(WSNs)中恶意节点检测存在复杂度高和检测精度低等问题,提出一种基于节点信任特征和非合作博弈(NTC-NCG)的恶意节点检测方法。首先,该方法通过设置独立监督网络确保监督节点安全,采用分簇优化机制改进簇头选取策略;其... 针对无线传感器网络(WSNs)中恶意节点检测存在复杂度高和检测精度低等问题,提出一种基于节点信任特征和非合作博弈(NTC-NCG)的恶意节点检测方法。首先,该方法通过设置独立监督网络确保监督节点安全,采用分簇优化机制改进簇头选取策略;其次,构建信任评估模型,比较节点可信度和相异系数,将节点分为恶意节点和可疑节点;最后,建立非合作博弈模型,引入奖惩机制,迫使可疑节点转发数据包,激励监督节点持续监听并及时检测出网络中的恶意节点。实验结果表明:该方法对恶意节点入侵检测具有有效性,提高了网络检测率,降低了误检率,从而延长了网络生命周期。 展开更多
关键词 无线传感器网络 恶意节点 信任评估模型 非合作博弈 奖惩机制
在线阅读 下载PDF
面向物联网的改进拜占庭容错共识算法 被引量:1
7
作者 谢勇 孙传恒 +1 位作者 罗娜 邢斌 《计算机工程与设计》 北大核心 2025年第2期360-367,共8页
为更好提升区块链和物联网的融合度,提出一种基于信任和主节点选取的拜占庭容错容错共识算法(trusted and primary node election Byzantine fault tolerance,TBFT)。对实用拜占庭容错(practical Byzantine fault tolerance,PBFT)算法... 为更好提升区块链和物联网的融合度,提出一种基于信任和主节点选取的拜占庭容错容错共识算法(trusted and primary node election Byzantine fault tolerance,TBFT)。对实用拜占庭容错(practical Byzantine fault tolerance,PBFT)算法进行改进,优先选择快速节点作为主节点;加入直接信任模型实现拜占庭节点、宕机节点的剔除机制,优化一致性协议和视图切换协议。实验及分析结果表明,当网络中的诚实节点数量为34个、宕机和拜占庭节点共16个时,该算法相比PBFT,共识时延下降72%,吞吐量高约37%,系统安全性和稳定性得到了提升。 展开更多
关键词 区块链 共识算法 信任模型 快速节点 物联网 拜占庭容错 仿真实验
在线阅读 下载PDF
A Direct Trust dependent Link State Routing Protocol Using Route Trusts for WSNs (DTLSRP)
8
作者 Shaik Sahil Babu Arnab Raha Mrinal Kanti Naskar 《Wireless Sensor Network》 2011年第4期125-134,共10页
The traditional cryptographic security techniques are not sufficient for secure routing of message from source to destination in Wireless Sensor Networks (WSNs), because it requires sophisticated software, hardware, l... The traditional cryptographic security techniques are not sufficient for secure routing of message from source to destination in Wireless Sensor Networks (WSNs), because it requires sophisticated software, hardware, large memory, high processing speed and communication bandwidth. It is not economic and feasible because, depending on the application, WSN nodes are high-volume in number (hence, limited resources at each node), deployment area may be hazardous, unattended and/or hostile and sometimes dangerous. As WSNs are characterized by severely constrained resources and requirement to operate in an ad-hoc manner, security functionality implementation to protect nodes from adversary forces and secure routing of message from source node to base station has become a challenging task. In this paper, we present a direct trust dependent link state routing using route trusts which protects WSNs against routing attacks by eliminating the un-trusted nodes before making routes and finding best trustworthy route among them. We compare our work with the most prevalent routing protocols and show its benefits over them. 展开更多
关键词 Wireless Sensor Network (WSN) Geometric Mean (GM) Direct trust Indirect trust ROUTE trust (RT) Base Station (BS) Benevolent node MALICIOUS node Homogeneous nodes PACKET Latency PACKET Transmission Rate MATLAB
在线阅读 下载PDF
区块链边缘节点安全架构P-Dledger
9
作者 王迪 《计算机应用》 北大核心 2025年第8期2630-2636,共7页
针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件... 针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件的可信;通过实现智能合约可信执行框架以及基于串行外设接口或非门存储器(SPI NOR Flash)的数据可信存储,保证智能合约的可信计算与数据的可信存储;同时,为共识提案赋予单调递增的唯一标识,限制拜占庭节点的行为。实验与分析结果表明:所提架构确保了加载主体、账本数据与执行过程的安全可信;当网络延时大于60 ms或节点数大于8时,P-Dledger比采用拜占庭容错(PBFT)算法的区块链系统的吞吐量更高,且随着网络延时与节点数的增加,P-Dledger性能表现更稳定。 展开更多
关键词 区块链 边缘节点 可信执行环境 共识协议 拜占庭故障
在线阅读 下载PDF
无线激光通信网络簇头节点自适应分组方法研究
10
作者 王民川 张玉超 李鑫 《激光杂志》 北大核心 2025年第7期155-160,共6页
在无线激光通信网络中,由于节点能量有限,通常需要设置多个簇头节点以分散通信任务。然而,簇头节点数量过多会导致网络节点分布不均,部分簇头节点因处理过多数据而成为瓶颈,迫使数据绕行传输,从而增加了传输路径的长度并导致网络能耗上... 在无线激光通信网络中,由于节点能量有限,通常需要设置多个簇头节点以分散通信任务。然而,簇头节点数量过多会导致网络节点分布不均,部分簇头节点因处理过多数据而成为瓶颈,迫使数据绕行传输,从而增加了传输路径的长度并导致网络能耗上升。为此,提出无线激光通信网络簇头节点自适应分组方法。根据普通节点与簇头节点的通信能耗,确定簇头节点数量;根据信任值、簇内距离与基站距离,获取节点的综合评分,根据评分结果定位最优簇头节点,减少传输路径的长度;设置用于簇头节点更新的规则,通过就近原则,实现对节点自适应分组,降低网络能耗。实验结果表明,所提方法的网络能量分布均匀,能量方差值最高仅为0.21,能耗一直处于100 J以下,存活节点在250个以上,表明网络的生存时间长。 展开更多
关键词 无线激光通信网络 网络能耗 簇头节点选取 信任值 节点分组
原文传递
雾计算中一种可信边缘节点的选择方法
11
作者 孟浩杰 李建敦 +2 位作者 奚嘉杰 汪梅梅 吴亚东 《福建电脑》 2025年第2期45-48,共4页
在雾计算中,由于不同边缘节点在综合服务能力上存在显著差异,因此为目标任务实时地选择可信赖的边缘节点是个关键问题。为解决这一问题,本文提出一种能对这些边缘节点进行有效过滤并筛选出更优边缘节点的算法。首先提炼出影响雾计算性... 在雾计算中,由于不同边缘节点在综合服务能力上存在显著差异,因此为目标任务实时地选择可信赖的边缘节点是个关键问题。为解决这一问题,本文提出一种能对这些边缘节点进行有效过滤并筛选出更优边缘节点的算法。首先提炼出影响雾计算性能的指标体系,包括能耗、最后服务时间等,然后通过归一化得到各指标的权重,再根据权重分配各个指标的占比,并以此获取最优边缘节点。实验的结果表明,本文算法总能源消耗量约减少了12.62%,能实时完成最优边缘节点的筛选,有效保障了雾计算任务的正常运行。 展开更多
关键词 雾计算 可信计算 节点选择 边缘计算仿真平台
在线阅读 下载PDF
DCS设备全生命周期质量可信数据采集方法设计
12
作者 郭文静 李凌 +2 位作者 崔强 董扬波 秦伟明 《信息技术》 2025年第8期8-13,共6页
DCS设备在全生命周期中需要进行质量管理,通过自动化采集设备数据可实现对设备性能和运行状态的监测与评估,降低故障发生的风险。文中设计一种DCS设备全生命周期质量可信数据自动化采集方法。通过蚂蚁算法遍历更新DCS设备全生命周期质... DCS设备在全生命周期中需要进行质量管理,通过自动化采集设备数据可实现对设备性能和运行状态的监测与评估,降低故障发生的风险。文中设计一种DCS设备全生命周期质量可信数据自动化采集方法。通过蚂蚁算法遍历更新DCS设备全生命周期质量数据,计算出可信数据属性特征,实现数据密度的更新。部署数据节点,明确数据传输路损和速率,生成可信数据的最佳采集路径,放弃数据迭代轮采思路,完成可信数据自动化采集。实验结果表明,所提方法的误差消除周期对数据采集传输的影响程度小、可信数据采集较完整且延时小。 展开更多
关键词 DCS设备 全生命周期质量 数据密度更新 节点部署 可信数据
在线阅读 下载PDF
基于云模型的无线传感器网络恶意节点识别技术的研究 被引量:21
13
作者 蔡绍滨 韩启龙 +2 位作者 高振国 杨德森 赵靖 《电子学报》 EI CAS CSCD 北大核心 2012年第11期2232-2238,共7页
无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意... 无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意节点.因此,信任模型被用于无线传感器网络恶意节点识别.在信任模型和云理论的研究基础上,本文构建了一个基于云理论的无线传感器网络信任模型——云信任模型(CTM,Cloud-based Trust Model).实验结果表明,云信任模型能够有效识别恶意节点. 展开更多
关键词 无线传感器网络 安全 恶意节点 信任模型 云理论
在线阅读 下载PDF
移动自组网的主观信任建模与仿真 被引量:7
14
作者 王健 刘衍珩 +1 位作者 张婧 刘雪莲 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2813-2819,共7页
不同于以往只考虑最短路径或只依靠转发行为评价信任或基于推荐机制的传统路由算法,提出了一种兼顾通信可靠性和路径长度的主观信任路由模型.通过引入属性相似度概念将邻居选择、信任评估、数据转发等路由环节紧密相连,进一步建立一种... 不同于以往只考虑最短路径或只依靠转发行为评价信任或基于推荐机制的传统路由算法,提出了一种兼顾通信可靠性和路径长度的主观信任路由模型.通过引入属性相似度概念将邻居选择、信任评估、数据转发等路由环节紧密相连,进一步建立一种新的动态包转发规则,并给出了一种计算属性相似度的推荐方法.实验结果表明主观信任路由模型较传统的DSR(Dynamic Source Routing)协议和以往的信任路由协议表现出较高的抵抗黑洞攻击和行为改变攻击的能力,同时也不受诽谤攻击的影响. 展开更多
关键词 移动自组网 属性相似度 恶意节点 信任路由 动态源路由协议
在线阅读 下载PDF
基于节点信任值的WSNs入侵检测方案 被引量:7
15
作者 佟为明 梁建权 +1 位作者 卢雷 金显吉 《系统工程与电子技术》 EI CSCD 北大核心 2015年第7期1644-1649,共6页
为了保证无线传感器网络(wireless sensor network,WSNs)内部节点入侵检测中具有较高的检测率和较低的误检率,提出了一种基于节点信任值的层簇式WSNs入侵检测方案。该方案通过分析WSNs中典型网络攻击特征,定义了节点的多种典型信任属性... 为了保证无线传感器网络(wireless sensor network,WSNs)内部节点入侵检测中具有较高的检测率和较低的误检率,提出了一种基于节点信任值的层簇式WSNs入侵检测方案。该方案通过分析WSNs中典型网络攻击特征,定义了节点的多种典型信任属性,并利用马氏距离判断节点信任属性是否异常来获知节点是否存在异常,最后利用贝塔分布理论和异常折扣因子相结合实现节点信任值的计算和更新,从而实现节点入侵检测判断。经仿真,结果表明该方案可实现常见入侵的检测,具有较高的检测率和较低的误检率。 展开更多
关键词 节点信任值 入侵检测 无线传感器网络 贝塔分布
在线阅读 下载PDF
面向无线传感器网络的分层路由信任模型 被引量:9
16
作者 吕林涛 洪磊 张娜 《计算机工程》 CAS CSCD 北大核心 2010年第23期101-103,共3页
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH... 针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。 展开更多
关键词 无线传感器网络 信任模型 恶意节点 信任值
在线阅读 下载PDF
无线传感器网络多层次模糊信任模型研究 被引量:12
17
作者 姚雷 王东豪 +1 位作者 梁璇 万江文 《仪器仪表学报》 EI CAS CSCD 北大核心 2014年第7期1606-1613,共8页
为解决无线传感器网络中的恶意节点的识别问题,提出一种多层次模糊信任模型。新模型充分考虑影响节点信任度量的多种要素,建立梯阶层次结构;采用层次分析法构造各层次判断矩阵,分别计算各层信任要素的权重;利用模糊推理方法对各信任要... 为解决无线传感器网络中的恶意节点的识别问题,提出一种多层次模糊信任模型。新模型充分考虑影响节点信任度量的多种要素,建立梯阶层次结构;采用层次分析法构造各层次判断矩阵,分别计算各层信任要素的权重;利用模糊推理方法对各信任要素子集进行一级模糊综合评判,并对一级评判结果进行二级模糊综合评判,得到节点的综合信任值;根据节点的综合信任值检测出网络中的恶意节点。实验和仿真结果表明,在网络规模和恶意节点比例变化时,该模型恶意节点检测率均可达到75%以上。 展开更多
关键词 无线传感器网络 恶意节点 信任模型 模糊综合评价
在线阅读 下载PDF
基于结点行为特征的可信性度量模型 被引量:11
18
作者 田俊峰 杜瑞忠 刘玉玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期934-944,共11页
由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网... 由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网络系统抽象成一个基于信任领域和Agent技术的具有层次结构的虚拟可信管理模型(MMA),研究MMA结构中各结点的逻辑构成和功能.通过分析影响结点行为的各种因素,抽象表达用于结点可信性计算的预期行为特征,研究对结点行为可信性进行监控和度量的方法.根据结点行为的表现及其可信性历史信息,动态调整和预测结点行为的可信值,并通过定义可信区间,实现对结点间信任关系的组织和管理,从而建立基于结点行为特征的动态信任关系管理模型.最后,通过仿真实验验证了模型的可行性和有效性. 展开更多
关键词 MMA管理模型 信任度 可信区间 结点行为 信任领域
在线阅读 下载PDF
边缘计算可信协同服务策略建模 被引量:15
19
作者 乐光学 戴亚盛 +3 位作者 杨晓慧 刘建华 游真旭 朱友康 《计算机研究与发展》 EI CSCD 北大核心 2020年第5期1080-1102,共23页
随着物联网、4G/5G无线网络技术的发展和普及应用,万物互联已成为现实.移动计算、智能手机、Pad和可穿戴等智能终端设备大量接入使网络边缘设备数量迅速增加,边缘设备所产生的数据呈指数增长.边缘计算面临大吞吐量、频繁交互、位置和延... 随着物联网、4G/5G无线网络技术的发展和普及应用,万物互联已成为现实.移动计算、智能手机、Pad和可穿戴等智能终端设备大量接入使网络边缘设备数量迅速增加,边缘设备所产生的数据呈指数增长.边缘计算面临大吞吐量、频繁交互、位置和延迟敏感等特征的实时业务服务需求挑战.充分发挥边缘计算节点智能、多样和灵活等特点,通过局部汇聚计算、存储、网络服务等共享方式实现边缘计算资源快速融合,构建可信协同服务系统是保障边缘计算QoS的一种有效方法.为了快速发现、动态组织、自主融合边缘节点进行协同服务,提出一种基于盟主的边缘计算协同服务(trust cooperative services for edge computing, TCSEC)模型.该模型基于信任度、影响力、容量、带宽、链路质量等表征节点特征属性,以任务驱动方式,由盟主节点根据策略和边缘节点的特征属性选择协同服务节点集,实现资源快速融合与计算迁移,为计算请求节点提供及时响应和可靠服务.仿真实验表明:TCSEC能有效提高边缘计算协同服务能力和服务质量. 展开更多
关键词 边缘计算 信誉评价 节点影响力 任务迁移 可信协同
在线阅读 下载PDF
基于动态邻接信任模型的安全路由算法研究 被引量:3
20
作者 韩挺 罗守山 +3 位作者 辛阳 杨义先 程工 吴潇 《通信学报》 EI CSCD 北大核心 2013年第6期191-200,共10页
对现有路由节点信任相关问题进行了研究,综合路由节点的状态和行为因素提出了一种路由节点动态邻接信任模型。在此模型基础上提出了一种基于动态邻接信任熵的安全路由算法,并在现有OSPF路由协议中对该路由算法进行了验证。仿真结果表明... 对现有路由节点信任相关问题进行了研究,综合路由节点的状态和行为因素提出了一种路由节点动态邻接信任模型。在此模型基础上提出了一种基于动态邻接信任熵的安全路由算法,并在现有OSPF路由协议中对该路由算法进行了验证。仿真结果表明提出的动态邻接信任模型能够准确地反映路由节点状态改变和恶意攻击,具有良好的动态响应能力,提出的安全路由算法能有效地保证路由节点的行为及状态可信并且具有良好的抗攻击性能。 展开更多
关键词 路由节点信任 动态邻接信任 安全路由算法 OSPF协议
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部