×

GRAP:基于特定网络中投影的灰色风险评估。 (英语) Zbl 1219.68044号

摘要:我们讨论了具有高度动态拓扑、无线信道开放接入和脆弱数据通信的自组织网络的风险评估。传统的风险评估方法具有主观性和不可靠性,因为一些节点所揭示的信息很少,并且在自组网中样本数量有限。为了解决这个问题,我们提出了一种GRAP方法,它包括灰色关联投影(GRP)、灰色预测和灰色决策。我们的方案旨在评估样本数量少、信息不完整和缺乏经验等有限情况下节点的风险。与主成分分析相比,GRAP具有更好的性能和更灵活的特点。为了进一步提高该方法的实用性,我们使用了动态灰色预测,这表明决策的准确性很高。在我们的方案中,选择了四个主要节点的属性,实验结果表明,在adhoc网络中,我们的模型比主成分分析更有效地进行风险评估。

MSC公司:

64岁以下 分布式系统

软件:

PRMLT公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 拉赫曼·A·阿卜杜勒。;Hailes,S.:分布式信任模型,48-60(1998)
[2] K.Aberer,Z.Despotovic,《管理对等信息系统中的信任》,载于《ACM信息和知识管理国际会议论文集》,CIKM,2001年,第422-431页。
[3] Y.Beghriche,V.Toubiana,H.Labiod,检测移动自组网中异常节点的贝叶斯滤波器,载于:新技术,移动和安全,2008年。NTMS’08.5-72008年11月,第1-5页。
[4] Beth,T。;博尔切丁,M。;Klein,B.:开放网络中的信任评估,3-18(1994)
[5] Bishop,C.:模式识别和机器学习(2006)·Zbl 1107.68072号
[6] S.Buchegger,J.L.Boudec,《P2P和移动自组网的强大声誉系统》,载于:《对等系统经济学第二次研讨会论文集》,哈佛大学,波士顿,剑桥,马萨诸塞州,2004年,第1-10页。
[7] S.Buchegger,J.L.Boudec,《CONFIDANT协议的性能分析:动态自组网中节点公平的合作》,载于:IEEE ACM移动自组网与计算研讨会论文集,洛桑,2002年,第226–236页。
[8] 查里克雷亚,Z。;布莱恩·L·M。;马雷克,H。;Roshan,K.T.:E-hermes:移动自组网的稳健合作信任建立方案,自组网7,1156-1168(2009)
[9] R.Chen,Poblano Yeager W.,对等网络的分布式信任模型[R],Sun Microsystems,2000。
[10] 邓巨龙:波动灰色模型(UGM)GM(1,1|tan(k-\({tau}\))p,sin
[11] 邓巨龙:一种新的灰色模型GM(1,1|\({\tau},r\)):推广(GM(1,1)\),灰色系统杂志13,第1期,第1-8期(2001)
[12] 邓巨龙:灰色系统的控制问题,系统和控制字母5,288-294(1982)·Zbl 0482.93003号 ·doi:10.1016/S0167-6911(82)80025-X
[13] K.Fall,K.Varadhan,The ns手册[在线],可用:http://www.isi.edu/nsnam/ns.html。
[14] 范红;蔡、傅;梁红;Jing,Chen:基于桥接节点的安全OLSR,710-713(2005)
[15] 傅、蔡;洪亮:《移动自组网中不完全信息节点风险评估》,《中国计算机学报》2009年第32期第4期,805-815页
[16] 傅、蔡;洪,范:基于双向信任模型的移动自组网络自组织公钥管理,武汉大学自然科学学报1,11,第1期,1188-1189(2006)
[17] 加内里瓦尔,S。;巴尔扎诺,L.K。;Srivastava,M.B.:基于声誉的高完整性传感器网络框架,传感器网络上的ACM交易4,第3期,第1-5期(2008年)
[18] H.,Dunteman George:主成分分析(1989)
[19] R.Guha,R.Kumar,P.Raghavan,《信任与分布式信任的传播》,载于:《第13届国际万维网会议论文集》,WWW2004,美国纽约:计算机协会,美国纽约,2004年,第17–22页。
[20] 哈拉尼,H。;Shahrestani,S.A.:缓解自组织网络中自私和恶意节点的影响,WSEAS计算机事务8,第2期,205-221(2009)
[21] H.Hallani,S.A.Shahrestani,《无线Ad-Hoc网络的信任评估》,2008年第一届IFIP无线日,WD,2008年。
[22] M.Jacobson,S.Wetzel,MANET中的安全漏洞,技术报告,贝尔实验室,2001年1月。
[23] Jösang,A.:基于信任的电子交易决策,第四届北欧安全计算机系统研讨会论文集,1-21(1999)
[24] 罗俊海;薛、刘;Fan Mingyu,《基于模糊推荐的移动自组织网络信任模型》,《计算机网络》53,2396-2407(2009)·Zbl 1191.68050号 ·doi:10.1016/j.com.net.2009.04.008
[25] 坎瓦尔,S。;Schlosser,M。;Garcia-Molina,H.:P2P网络中声誉管理的特征信任算法,640-651(2003)
[26] H.Lim,J.C.Hou,C.Choi,基于延迟测量构建互联网坐标系,in:Proc。第三届ACM IMC,2003年,第129-142页。
[27] A.Marianne,M.E.Sherif,S.E.Magdy,《特设网络中的安全:从脆弱性到风险评估》,载于:2009年第三届新兴安全信息、系统和技术国际会议,SECURWARE,2009年,第203-209页。
[28] 马蒂,S。;朱利·T·J。;赖,K。;Baker,M.:缓解移动自组织网络中的路由不当行为,255-265(2000)
[29] Mawloud,O。;Yacine,C。;Abdelmadjid,B.:移动自组网的可靠和完全分布式信任模型,计算机安全28,199-214(2009)
[30] Michiardi Pietro,Molva Refik,CORE:在移动Ad Hoc网络中加强节点合作的协作声誉机制,摘自:《第六届IFIP安全通信和多媒体会议论文集》,CMS 2002,斯洛文尼亚波托罗兹,2002年,第107–121页。
[31] 唐·W。;陈,Z.:《基于模糊集理论的主观信任管理模型研究》,《中国软件期刊》第14期,第8期,1401-1408(2003)·Zbl 1092.68608号
[32] L.Tang,M.Crovella,《互联网虚拟地标》,载于:第三届ACM IMC会议,2003年,第143-152页。
[33] 邵涛,A.L.Ananda,Mun Choon Chan,使用降维在无线传感器网络中基于连接的实用路由,收录于:2009年IEEE通信学会第六届传感器、网格和自组织通信与网络年会·Zbl 1213.68120号
[34] Theodorakopoulos,G。;Baras,J.S.:特设网络中的信任评估,1-10(2004)
[35] Wang,Y。;Vassileva,J.:对等网络中的贝叶斯网络信任模型,23-24(2003)·Zbl 1087.68661号
[36] 熊,L。;Liu,L.:《对等信任:支持对等社区中基于声誉的信任》,IEEE数据和知识工程事务16,第7期,843-857(2004)
[37] P.Yang,G.Qin,C.Tian,G.Chen,一种基于主成分分析的无线移动自组织网络路由协议评估方法,载于:Proceedings–2nd International Symposium on Intelligent Information Technology and Security Informatics,IITSI 2009,pp.106–109。
[38] 姚旺;Julita,Vassileva:对等网络中的信任和声誉模型,150-157(2003)
[39] 任永林,Boukerche Azzedine,无线和移动自组网信任建模与管理,收录于:IEEE国际通信会议,2008年,第2129–2133页。
[40] Yu,B。;Munindar,P.:分布式声誉管理的证据,294-301(2002)
[41] 秦志伟;贾志平;Xihui,Chen:移动自组网中基于模糊动态规划的可信路由决策,180-185(2008)
[42] 周立东;Haas,Zygmunt J.:保护自组网,IEEE网络13,24-29(1999)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。