您的位置: 专家智库 > >

国家自然科学基金(60803148)

作品数:5 被引量:10H指数:2
相关作者:李治军姜守旭李晓义陆尧廖明宏更多>>
相关机构:哈尔滨工业大学厦门大学更多>>
发文基金:国家自然科学基金中央级公益性科研院所基本科研业务费专项更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇网络
  • 1篇身份认证
  • 1篇实时性
  • 1篇实时性能
  • 1篇马尔可夫
  • 1篇马尔可夫过程
  • 1篇名誉
  • 1篇聚类
  • 1篇激励机制
  • 1篇共谋攻击
  • 1篇恶意
  • 1篇恶意攻击
  • 1篇分布式
  • 1篇分布式算法
  • 1篇安全协议
  • 1篇便车
  • 1篇P2P
  • 1篇P2P网络
  • 1篇RELOCA...
  • 1篇RFID

机构

  • 3篇哈尔滨工业大...
  • 1篇厦门大学

作者

  • 3篇李晓义
  • 3篇姜守旭
  • 3篇李治军
  • 1篇李贵林
  • 1篇廖明宏
  • 1篇陆尧

传媒

  • 1篇哈尔滨工业大...
  • 1篇计算机工程
  • 1篇软件学报
  • 1篇计算机科学
  • 1篇High T...

年份

  • 1篇2013
  • 4篇2011
5 条 记 录,以下是 1-5
排序方式:
采用排名反馈的P2P名誉评价模型被引量:4
2011年
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相对顺序.因此,提出了一种基于排名反馈的P2P名誉评价机制RbRf(reputation based ranking feedback).针对RbRf和其上的恶意攻击进行了数学建模和理论分析,结果表明,RbRf中非恶意错误的影响随排名反馈的数量指数而衰减;一般恶意攻击对RbRf的影响随排名反馈数量的多项式而减小;对于有意设计的共谋攻击,由于必须给RbRf引入正确信息而导致了恶意攻击被有效中和.因此,RbRf不仅由于不再反馈打分信息而不存在评分反馈引起的名誉评价问题(如不需要对反馈信息的可信度进行二次评价),而且具有更好的抵抗恶意攻击的能力.仿真实验验证了理论分析的结果.
李治军姜守旭李晓义
关键词:P2P网络共谋攻击
BitTorrent激励机制的建模与分析
2011年
为了考察影响BitTorrent激励机制的因素,进行了建模和分析.针对激励机制存在随机选择这个特点,采用了马尔可夫过程进行建模.建模中首先得出转移概率矩阵,然后计算转移概率矩阵的极限.理论分析及实验表明:相同上传带宽的节点会聚类,通过调整随机选择的节点可以影响聚类速度.该模型符合激励机制的运行过程,可以通过改变模型中的相应参数来改善系统性能.
李晓义李治军姜守旭
关键词:BITTORRENT系统激励机制马尔可夫过程聚类
Enhancing real-time performance via controlled actor relocation in wireless sensor and actor networks
2013年
Actors'relocation is utilized during the network initialization to enhance real-time performance of wireless sensor and actor networks(WSANs)which is an important issue of WSANs.The actor deployment problem in WSANs is proved NP-Hard whether the amount of actors is redundant or not,but to the best of our knowledge,no effective distributed algorithms in previous research can solve the problem.Thus two actor deployment strategies which need not the boundary control compared with present deployment strategies are proposed to solve this problem approximately based on the Voronoi diagram.Through simulation experiment,the results show that our distributed strategies are more effective than the present deployment strategies in terms of real-time performance,convergence time and energy consumption.
车楠Li ZhijunJiang Shouxu
关键词:实时性能VORONOI图NP-HARD分布式算法
BitTorrent网络的搭便车及恶意攻击研究被引量:2
2011年
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同之处以及BitTorrent存在的问题,为改进BitTorrent网络协议提供参考。
李晓义李治军姜守旭
关键词:BITTORRENT网络恶意攻击LARGEVIEWSYBIL攻击
基于多证明者交互证明模型的RFID安全协议的研究被引量:4
2011年
RFID技术因其操作便捷等优点在当今得到广泛的应用,但是由于其安全模型的缺陷,使得RFID技术在高安全需求的领域仍未得到应用。提出了一个改进的适用于RFID的多证明者交互证明模型,其相对于单证明者交互模型具有更高的安全性。在此模型的基础上进一步提出了一个适用于分布式RFID环境的基于椭圆曲线门限秘密共享方案的RFID安全协议。经理论分析证明,该协议可以较好地解决克隆攻击、重传攻击、标签跟踪等几种常见的RFID安全问题。
陆尧廖明宏李贵林
关键词:RFID身份认证安全协议
共1页<1>
聚类工具0