期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
高速网络流量测量方法 被引量:29
1
作者 周爱平 程光 郭晓军 《软件学报》 EI CSCD 北大核心 2014年第1期135-153,共19页
高速网络流量测量是目前实施实时准确地监测、管理和控制网络的基础.基于网络流量测量的应用,将网络流量测量分为抽样方法和数据流方法.从不同的层次,将抽样方法分为分组抽样和流抽样,分别介绍了两类抽样方法;从测度角度介绍了数据流方... 高速网络流量测量是目前实施实时准确地监测、管理和控制网络的基础.基于网络流量测量的应用,将网络流量测量分为抽样方法和数据流方法.从不同的层次,将抽样方法分为分组抽样和流抽样,分别介绍了两类抽样方法;从测度角度介绍了数据流方法.详细介绍了高速网络流量测量的常用数据结构,以及抽样、数据流方法在高速网络流量测量中的应用,比较了各种方法的优劣.概述了高速网络流量测量技术的研究进展.最后,就现有的网络流量测量方法的不足,对网络流量测量的发展趋势和进一步的研究方向进行了讨论. 展开更多
关键词 网络流量测量 分组抽样 流抽样 数据流
下载PDF
软件定义网络的测量方法研究 被引量:25
2
作者 戴冕 程光 周余阳 《软件学报》 EI CSCD 北大核心 2019年第6期1853-1874,共22页
测量技术是状态监测、性能管理、安全防御等网络研究的基础,在网络研究领域具有重要地位.相较于传统网络,软件定义网络在标准性、开放性、透明性等方面的优势给网络测量研究带来了新的机遇.测量数据平面和测量控制平面的分离,启发了通... 测量技术是状态监测、性能管理、安全防御等网络研究的基础,在网络研究领域具有重要地位.相较于传统网络,软件定义网络在标准性、开放性、透明性等方面的优势给网络测量研究带来了新的机遇.测量数据平面和测量控制平面的分离,启发了通用和灵活的测量架构的设计与实现;标准化的编程接口,使得测量任务可以快速地开发和部署,中心化的网络控制可以基于反馈的测量结果实时地优化数据平面的硬件配置和转发策略,数据平面基于流表规则的处理机制支持对流量更加精细化地测量.但是,软件定义网络测量中额外部署的测量机制造成的资源开销与网络中有限的计算资源、存储资源、带宽资源产生了矛盾,中心化的控制平面也存在一定的性能瓶颈,这是软件定义网络测量研究中的主要问题和挑战.分别从测量架构、测量对象两方面对当前软件定义网络测量研究成果进行了归纳和分析,总结了软件定义网络测量的主要研究问题.最后,基于现有研究成果讨论了未来的研究趋势. 展开更多
关键词 软件定义网络 网络测量 网络监测 网络管理 网络安全
下载PDF
移动目标防御的攻击面动态转移技术研究综述 被引量:19
3
作者 周余阳 程光 +1 位作者 郭春生 戴冕 《软件学报》 EI CSCD 北大核心 2018年第9期2799-2820,共22页
移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移... 移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移技术作为移动目标防御领域的重点问题,一直受到研究人员的广泛关注.利用攻击面动态转移技术所具有的不确定性、动态性和随机性等优势,实现信息系统的动态防御,可以有效克服传统防御手段的确定性、静态性和同构性的不足.首先梳理了攻击面的基本概念,并具体阐释了攻击面以及攻击面转移的形式化定义;其次,分析了攻击面4个层次的动态转移技术——数据攻击面、软件攻击面、网络攻击面和平台攻击面,并对不同的动态转移技术进行分析和比较,分别指出它们的优点和缺陷;最后,还从多层次攻击面动态转移技术的融合、攻击面动态转移的综合评估方法、基于感知的攻击面动态转移方法、基于三方博弈模型的攻击面转移决策等方面讨论了未来移动目标防御中攻击面动态转移可能的研究方向. 展开更多
关键词 移动目标防御 攻击面 网络空间安全 动态转移技术
下载PDF
基于贝叶斯攻击图的网络攻击面风险评估方法 被引量:13
4
作者 周余阳 程光 郭春生 《网络与信息安全学报》 2018年第6期11-22,共12页
针对移动目标防御中网络攻击面缺少客观风险评估的不足,为了有效地实现网络系统的安全风险评估,实现对潜在的攻击路径进行推算,提出一种基于贝叶斯攻击图的网络攻击面风险评估方法。通过对网络系统中资源、脆弱性漏洞及其依赖关系建立... 针对移动目标防御中网络攻击面缺少客观风险评估的不足,为了有效地实现网络系统的安全风险评估,实现对潜在的攻击路径进行推算,提出一种基于贝叶斯攻击图的网络攻击面风险评估方法。通过对网络系统中资源、脆弱性漏洞及其依赖关系建立贝叶斯攻击图,考量节点之间的依赖关系、资源利用之间的相关性以及攻击行为对攻击路径的影响,推断攻击者到达各个状态的概率以及最大概率的攻击路径。实验结果表明了所提网络攻击面风险评估方法的可行性和有效性,能够为攻击面动态防御措施的选择提供很好的支撑。 展开更多
关键词 移动目标防御 安全风险评估 贝叶斯攻击图 攻击面 攻击路径
下载PDF
互联网加密流量检测、分类与识别研究综述 被引量:6
5
作者 陈子涵 程光 +3 位作者 徐子恒 徐珂雅 仇星 钮丹丹 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1060-1085,共26页
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究... 互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向. 展开更多
关键词 互联网加密流量分析 加密流量检测 加密流量分类与识别 概念漂移 复杂新型网络协议
下载PDF
基于区块链的云上数据访问控制模型研究 被引量:4
6
作者 童飞 邵冉冉 《计算机科学》 CSCD 北大核心 2023年第9期16-25,共10页
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权... 区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权中心的基于属性的签名方案(Distributed Multi-Authority Attribute Based Signature,DMA-ABS)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题。并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理。这可能会引起云端数据的泄露,给云端数据的安全带来隐患。为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案。该方案首先将智能合约和多属性授权中心的CP-ABE方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA-ABS方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UTXO(Unspent Transaction Output)机制,设计了一种数字令牌token,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在Hyperledger Fabric上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较。实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率。 展开更多
关键词 区块链 访问控制 基于密文策略的属性加密方案 访问令牌 智能合约
下载PDF
基于Stackelberg-Markov非对等三方博弈模型的移动目标防御技术 被引量:8
7
作者 陈子涵 程光 《计算机学报》 EI CSCD 北大核心 2020年第3期512-525,共14页
易攻难守是当前网络安全面临的核心问题之一.移动目标防御技术对被保护系统的攻击面实施动态持续性变换,从而降低攻击者成功的概率.随着移动目标防御领域的研究进展,如何优化动态防御策略,实现成本和收益均衡的智能防御已经成为关键的... 易攻难守是当前网络安全面临的核心问题之一.移动目标防御技术对被保护系统的攻击面实施动态持续性变换,从而降低攻击者成功的概率.随着移动目标防御领域的研究进展,如何优化动态防御策略,实现成本和收益均衡的智能防御已经成为关键的研究点.移动目标防御的现有优化模型往往存在对目的性较强的实际攻守场景描述不当、无法预测参与者后续策略、缺乏对系统用户的考虑等问题.针对这些问题,本文创新性的将用户作为移动目标防御博弈中的第三方参与者,结合Stackelberg博弈和Markov模型来构建非对等三方博弈,以确定移动目标防御的最优策略.数学分析和仿真实验表明,本文提出的模型能够兼顾防御者和用户的成本和收益,避免过度的防御和不适宜的防御,有效的实现防御策略智能决策. 展开更多
关键词 移动目标防御 STACKELBERG博弈 MARKOV模型 非对等三方博弈 智能决策 效用平衡
下载PDF
基于分段熵分布的VPN加密流量检测与识别方法 被引量:7
8
作者 唐舒烨 程光 +2 位作者 蒋泊淼 陈子涵 郭树一 《网络空间安全》 2020年第8期23-27,33,共6页
为加强对VPN加密流量的有效监管,提高网络监管的效率效果,针对VPN加密流量报文信息缺失,流量特征混淆的特点,文章提出了一种基于分段熵分布的VPN加密流量检测与识别方法。该方法利用滑动窗口方法对VPN加密报文序列高熵、低熵区域进行划... 为加强对VPN加密流量的有效监管,提高网络监管的效率效果,针对VPN加密流量报文信息缺失,流量特征混淆的特点,文章提出了一种基于分段熵分布的VPN加密流量检测与识别方法。该方法利用滑动窗口方法对VPN加密报文序列高熵、低熵区域进行划分,并以此作为流量特征,使用胶囊神经网络模型实现VPN加密流量的精准检测与识别。不同于现有的基于机器学习的加密流量检测方法,该方法针对VPN加密流量本身特性进行研究,具有方法的普适性。实验与对比分析证明,该方法识别准确率达99.87%,可以用于VPN加密流量检测识别。 展开更多
关键词 加密流量识别 VPN流量 信息熵 胶囊神经网络
下载PDF
大型指纹库场景中加密视频识别方法 被引量:5
9
作者 吴桦 于振华 +1 位作者 程光 胡晓艳 《软件学报》 EI CSCD 北大核心 2021年第10期3310-3330,共21页
加密视频识别是网络安全和网络管理领域亟待解决的问题,已有的方法是将视频的加密传输指纹与视频指纹库中的视频指纹进行匹配,从而识别出加密传输的视频.现有工作主要集中在匹配识别算法的研究上,但是没有专门针对待匹配数据源的研究,... 加密视频识别是网络安全和网络管理领域亟待解决的问题,已有的方法是将视频的加密传输指纹与视频指纹库中的视频指纹进行匹配,从而识别出加密传输的视频.现有工作主要集中在匹配识别算法的研究上,但是没有专门针对待匹配数据源的研究,也缺少在大型视频指纹库里对这些算法的查准率和假阳率指标的分析,由此造成现有成果的实用性不能保证.针对这一问题,首先分析使用安全传输层协议加密的应用数据单元(application data unit,简称ADU)密文长度相对明文长度发生漂移的原因,首次将HTTP头部特征和TLS片段特征作为ADU长度复原的拟合特征,提出了一种对加密ADU指纹精准复原方法HHTF,并将其应用于加密视频识别.基于真实Facebook视频模拟构建了20万级的大型指纹库.从理论上推导并计算出:只需已有方法十分之一的ADU数目,在该指纹库中视频识别准确率、查准率、查全率达到100%,假阳率达到0.在模拟大型视频指纹库中的实验结果与理论推导结果一致.HHTF方法的应用,使得在大规模视频指纹库场景中识别加密传输的视频成为可能,具有很强的实用性和应用价值. 展开更多
关键词 加密视频识别 应用数据单元 传输指纹 大型视频指纹库 安全传输层协议
下载PDF
面向内生安全交换机的段路由带内遥测方法
10
作者 顾周超 程光 赵玉宇 《计算机科学》 CSCD 北大核心 2024年第5期284-292,共9页
近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时... 近年来,网络技术的发展日新月异,基础设备及其所提供的网络服务也日益复杂。传统的网络管理和监控手段面临严峻的挑战。国内外研究人员提出段路由(Segment Routing,SR)和带内网络遥测(In-band Network Telemetry,INT)等技术来进行实时性更高、更细粒度的网络测量。然而,在流量迅速增长的网络环境下,带内网络遥测技术在实际使用中仍然存在着灵活部署、动态部署、高效部署等诸多难题。首先,传统INT技术缺乏合适的载体,数据包的开销随遥测路径长度线性增加,从而导致遥测监控的性能瓶颈问题。针对传统带内网络遥测系统比特开销大、难以高效部署的问题,提出了基于SRv6(Segment Routing IPv6,SRv6)的带内网络遥测方法(SRv6_Based INT),通过研究减小INT和SR的开销,将两者无缝结合以实现轻量级的遥测。在本项工作中,通过设计INT的元数据,使其长度等于SRv6中的Segment字段,然后在每一跳中根据监控服务器下发的流表将SID修改成相应的INT元数据。该方法充分结合了两项技术的优点,并将开销控制在合理的范围,优于传统的带内网络遥测方法。 展开更多
关键词 段路由 带内网络遥测 软件定义网络
下载PDF
下一代网络处理器及应用综述 被引量:5
11
作者 赵玉宇 程光 +2 位作者 刘旭辉 袁帅 唐路 《软件学报》 EI CSCD 北大核心 2021年第2期445-474,共30页
网络处理器作为能够完成路由查找、高速分组处理以及Qo S保障等主流业务的网络设备核心计算芯片,可以结合自身可编程性完成多样化分组处理需求,适配不同网络应用场景.面向超高带宽及智能化终端带来的网络环境转变,高性能可演进的下一代... 网络处理器作为能够完成路由查找、高速分组处理以及Qo S保障等主流业务的网络设备核心计算芯片,可以结合自身可编程性完成多样化分组处理需求,适配不同网络应用场景.面向超高带宽及智能化终端带来的网络环境转变,高性能可演进的下一代网络处理器设计是网络通信领域的热点问题,受到学者们的广泛关注.融合不同芯片架构优势、高速服务特定业务,使得下一代网络处理器具备分组处理性能加速、动态配置硬件资源和服务应用智能化的特点.对利用新型可编程技术、面向新型网络体系结构以及针对新型高性能业务的下一代网络处理器设计方案与现有研究进行分析比较,并对下一代网络处理器的工业化进程做了介绍;提出了高性能可演进的下一代网络处理器体系架构,通过软硬件协同分组处理流水线、多级缓存与分组调度、资源管理及编程接口等方面给出了架构设计细节,研制了原型系统并对其性能进行了测试.明确了自主可控的网络处理器体系架构的发展方向和智能化应用场景,讨论了未来可能的研究方向. 展开更多
关键词 网络处理器 下一代 高性能可演进 自主可控
下载PDF
基于FPGA的高性能可编程数据平面研究综述 被引量:1
12
作者 赵鹏 程光 赵德宇 《软件学报》 EI CSCD 北大核心 2023年第11期5330-5354,共25页
可编程数据平面(PDP)一方面支持网络应用的卸载与加速,给网络应用带来了革命性的发展机遇;另一方面支持新协议、新服务的快速实现和部署,促进了网络创新和演进,是近年来网络领域的研究热点.FPGA因其通用的计算架构、丰富的片内资源和扩... 可编程数据平面(PDP)一方面支持网络应用的卸载与加速,给网络应用带来了革命性的发展机遇;另一方面支持新协议、新服务的快速实现和部署,促进了网络创新和演进,是近年来网络领域的研究热点.FPGA因其通用的计算架构、丰富的片内资源和扩展接口提供了多种可编程数据平面的具体实现,支持更广范围的应用场景.同时,FPGA还为探索更通用的可编程数据平面抽象提供了可能.因此,基于FPGA的可编程数据平面受到了学术界与产业界的广泛关注.首先分类别阐述基于FPGA的可编程数据平面(F-PDP)抽象.接着,介绍基于F-PDP快速构建网络应用的关键技术的研究进展.之后,介绍基于F-PDP的新型可编程网络设备.此外,从提升网络性能、构建网络测量框架以及部署网络安全应用这3个方面,详细梳理近年来基于F-PDP的应用研究成果.最后,探讨F-PDP未来可能的研究趋势. 展开更多
关键词 可编程数据平面 现场可编程门阵列(FPGA) 编程抽象 高层次综合(HLS)
下载PDF
SDN环境中基于端址跳变的DDoS防御方法 被引量:4
13
作者 吴桦 陈廷政 《网络空间安全》 2020年第8期17-22,共6页
为了保护关键基础设施的服务器免受DDoS攻击,文章引入移动目标防御技术,提出了一种SDN环境下基于端址跳变的DDoS防御方法。使用基于双重Counter Bloom Filter的DDoS攻击检测算法持续监测并快速发现DDoS攻击,SDN控制器通过下发流表过滤... 为了保护关键基础设施的服务器免受DDoS攻击,文章引入移动目标防御技术,提出了一种SDN环境下基于端址跳变的DDoS防御方法。使用基于双重Counter Bloom Filter的DDoS攻击检测算法持续监测并快速发现DDoS攻击,SDN控制器通过下发流表过滤恶意流量,并通知可信客户端按照轮询策略从端址映射表中选择新的服务器虚拟IP地址及端口进行通信,实现服务器端址跳变躲避DDoS攻击。实验表明,该方法不仅能快速检测出DDoS攻击,并且能够有效缓解DDoS攻击带来的影响。 展开更多
关键词 软件定义网络 移动目标防御 端址跳变 DDOS防御
下载PDF
基于散度的网络流概念漂移分类方法 被引量:3
14
作者 程光 钱德鑫 +3 位作者 郭建伟 史海滨 吴桦 赵玉宇 《计算机研究与发展》 EI CSCD 北大核心 2020年第12期2673-2682,共10页
网络流量特征分布的动态变化产生概念漂移问题,造成基于机器学习的网络流量分类模型精度下降.定期更新分类模型耗时且无法保证分类模型的泛化能力.基于此,提出一种基于散度的网络流概念漂移分类方法(ensemble classification based on d... 网络流量特征分布的动态变化产生概念漂移问题,造成基于机器学习的网络流量分类模型精度下降.定期更新分类模型耗时且无法保证分类模型的泛化能力.基于此,提出一种基于散度的网络流概念漂移分类方法(ensemble classification based on divergence detection,ECDD),采用双层窗口机制,从信息熵的角度出发,根据流量特征分布的JS散度,记为JSD(Jensen-Shannon divergence)来度量滑动窗口内数据分布的差异,从而检测概念漂移.借鉴增量集成学习的思想,检测到漂移时对于新样本重新训练出新的分类器,之后通过分类器权值排序,保留性能较高的分类器,加权集成分类结果对样本进行分类.抓取常见的网络应用流量,根据应用特征分布的不同构建概念漂移数据集,将该方法与常见的概念漂移检测方法进行实验对比,实验结果表明:该方法可以有效地检测概念漂移和更新分类器,表现出较好的分类性能. 展开更多
关键词 概念漂移 机器学习 JS散度 增量集成学习 流量分类
下载PDF
基于收视行为的互联网电视节目流行度预测模型 被引量:3
15
作者 朱琛刚 程光 《电子与信息学报》 EI CSCD 北大核心 2017年第10期2504-2512,共9页
准确预测节目流行度是互联网电视节目系统设计与优化所要解决的关键问题之一。针对现有预测方法存在模型训练时间长、样本数量多、且对突发热点节目流行度预测效果差等问题,该文测量了某互联网电视平台280万用户的60亿条收视行为数据,... 准确预测节目流行度是互联网电视节目系统设计与优化所要解决的关键问题之一。针对现有预测方法存在模型训练时间长、样本数量多、且对突发热点节目流行度预测效果差等问题,该文测量了某互联网电视平台280万用户的60亿条收视行为数据,采用行为动力学分类方法将节目流行度演化过程分为内源临界、内源亚临界、外源临界和外源亚临界4种类型,运用双种群粒子优化的最小二乘支持向量机对每种类型分别构建了一种互联网电视节目流行度预测模型BD3P,并将BD3P模型应用于实际数据测验。实验结果表明,与现有其他方法相比,BD3P模型预测精度可提升17%以上,并能有效缩短预测周期。 展开更多
关键词 互联网电视 流行度预测 行为动力学 最小二乘支持向量机 双种群粒子群优化
下载PDF
基于流行度预测的互联网+电视节目缓存调度算法 被引量:3
16
作者 朱琛刚 程光 +1 位作者 胡一非 王玉祥 《计算机研究与发展》 EI CSCD 北大核心 2016年第4期742-751,共10页
针对互联网+电视平台为提高热点节目命中率而过渡消耗存储空间的问题,提出一种基于流行度预测的节目缓存调度算法PPRA(popularity prediction replication algorithm).首先,在对实际测量数据进行统计与分析的基础上,使用随机森林(random... 针对互联网+电视平台为提高热点节目命中率而过渡消耗存储空间的问题,提出一种基于流行度预测的节目缓存调度算法PPRA(popularity prediction replication algorithm).首先,在对实际测量数据进行统计与分析的基础上,使用随机森林(random forests,RF)算法构建节目流行度预测模型.同时,针对所选特征存在的"维数灾难"问题,利用主成分分析法(principal component analysis,PCA)实施特征降维处理,以实现视频流行度预测值的快速计算.然后基于节目流行度预测数据调度缓存中的节目.最后以某广电运营商130万用户120d的收视数据为例,对PPRA算法进行实验.实验结果表明,在保证一定缓存命中率前提下,与LRU,LFU算法相比,PPRA算法仅需30%的存储空间,可有效降低互联网+电视平台的建设成本. 展开更多
关键词 互联网+电视 流行度预测 随机森林 缓存策略 维数灾难
下载PDF
基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构
17
作者 陈子涵 程光 +3 位作者 唐舒烨 蒋山青 周余阳 赵玉宇 《计算机学报》 EI CAS CSCD 北大核心 2021年第12期2447-2463,共17页
万物互联已成为未来网络发展的必然趋势,维护网络的整体性安全与鲁棒性在万物互联环境下相较于维护单一节点的安全更加重要与可行,而信任体系结构则是网络整体性安全的基础.信任链是一种链式拓扑的信任体系结构空间模型,通过定性化主动... 万物互联已成为未来网络发展的必然趋势,维护网络的整体性安全与鲁棒性在万物互联环境下相较于维护单一节点的安全更加重要与可行,而信任体系结构则是网络整体性安全的基础.信任链是一种链式拓扑的信任体系结构空间模型,通过定性化主动验证来构建网络内的持续信任关系,但链式拓扑的缺陷与定量信任度量的缺失使之无法适应万物互联网络环境.本文提出以信任分形网络拓扑和信任邻域扩散传递模型为基础的信任邻域网络体系结构,设计了隐马尔科夫随机场模型与置信能量场模型,结合门限控制模型,实现信任的定量度量与管理.数学分析与仿真实验表明,本文提出的体系结构能够定量度量与管理信任空间关系,打破攻击者无限攻击限期的100%整体网络攻击成功率,在10至1000个节点的14种不同节点规模下将整体网络攻击成功率最低降至39%;增加其平均理论攻击成本至2倍以上,保障网络系统的鲁棒性与整体安全性. 展开更多
关键词 万物互联 整体性安全 信任体系结构 信任邻域网络 隐马尔科夫随机场 置信能量场
下载PDF
群件体系结构及其关键技术研究 被引量:1
18
作者 杜呈伟 吴国新 李建飞 《数据通信》 2005年第4期52-54,共3页
随着社会的发展,人类社会活动日益走向群体化,许多工作常常需要一个群体来协作才能完成。CSCW正是为了支持这种工作方式而出现的一个新的跨学科的研究领域。基于CSCW理论实现的具体应用称为群件,文章提出了一个群件的体系结构,对其中的... 随着社会的发展,人类社会活动日益走向群体化,许多工作常常需要一个群体来协作才能完成。CSCW正是为了支持这种工作方式而出现的一个新的跨学科的研究领域。基于CSCW理论实现的具体应用称为群件,文章提出了一个群件的体系结构,对其中的各个部分进行分析、介绍。 展开更多
关键词 CSCW 群件 体系结构 关键技术 关键技术研究 社会活动 研究领域 工作方式 跨学科 群体
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部