基于信任和风险评估的异构无线网络安全模型

被引:1
作者
刘和
王维英
张本利
机构
[1] 黑龙江省电力有限公司信息通信公司信息通信工程中心
关键词
异构无线网络; 信任; 风险评估;
D O I
10.19352/j.cnki.issn1671-4679.2014.06.011
中图分类号
TN915.08 [网络安全];
学科分类号
0839 ;
摘要
由于现有的信任模型仅针对应用,并没有引入风险评估,不能适应新的网络环境特点,而异构无线网络环境由于具有异构性、开放性、动态性和适应性的特点,适合新环境下的系统网络安全需要。提出一种主动安全模型,从分析安全的保护机制出发,基于服务提供者和请求者的不同角度,引入网络风险评估和用户历史交互行为的信任评估,动态地为系统资源提供主动保护能力,以提升安全性。通过仿真实验得出,模型能够在恶意攻击增加情况下,及时识别风险,并正确有效地预测实体行为,保持良好运行状况,为下一步系统决策提供保障。
引用
收藏
页码:40 / 44
页数:5
相关论文
共 20 条
[1]   基于行为监控的自适应动态信任度测模型 [J].
李小勇 ;
桂小林 ;
毛倩 ;
冷东起 .
计算机学报, 2009, 32 (04) :664-674
[2]  
http://ccl.northwestern.edu./netlogo/ .
[3]  
Distributed Trust Infrastructure and Trust-Security Articulation:Application to Heterogeneous Networks. TCHEPNDA C,RIGUIDEL M. Proceedings of the 20th International Conference on Advanced Information Networking and Applications .
[4]  
CBTM:A trust model with uncertainty quantification and reasoning for pervasive computing. HE R,NIU J W,ZHANG G W. . 2005
[5]  
Reputation-Based Resource Allocation in P2P Systems of Rational Users. Anna Satsiou,Leandros Tassiulas. IEEE Transactions on Parallel and Distributed Systems . 2010
[6]  
Fuzzy Trust Integration for Security Enforcement in Grid Computing. S Song,K Hwang,M Macwan. International Symposium on Network and Parallel Computing(NPC2004) . 2004
[7]  
Trust Model of Users’’’’’’’’’’’’’’’’ Behavior in Trustworthy Internet. Li Wen,Ping Lingdi,Lu Kuijun, et al. 2009 WASE International Conference on Information Engineering . 2009
[8]  
Developing a model for trust management inpervasive devices. Almenarez F,Marin A,Diaz D,et al. . 2006
[9]   节点信任度模型的算法研究与设计 [J].
马力 ;
郑国宁 ;
孙朋 .
计算机科学, 2012, 39(S1) (S1) :81-85
[10]   一种基于风险评估的信任模型 [J].
姜东兴 ;
叶震 .
微计算机信息, 2012, 28 (04) :122-124