返回列表 发布新帖

[文化科学教育体育] 隔离AdHoc恶意节点的一种信任模型

6 0
admin 发表于 2024-12-1 15:29 | 查看全部 阅读模式

隔离AdHoc恶意节点的一种信任模型.pdf
在商业应用中,adHoc网络变得越来越重要。恶意的adHoc节点可能会破坏整个网络,因此,找出一种方法来发现和隔离恶意节点成为adHoc研究的一个重点。本文提出了一种基于信任的机制来检测和隔离adHoc网络的恶意节点。它使得adHoc网络节点可以自主计算邻居节点的信任值。其主要思想就是:当一个节点转发包时,它就负责该数据的正确发送。本文提出的方法和当前的基于信任的机制不一样的地方就在于:它并不基于节点之间的信任信息的共享。同时,论文还提出了几种信任函数来阐述不同的恶意行为,这也是论文的基本思想。通过论证,论文提出的方法在隔离恶意节点方面被证明是有效的。
作者:SHENBo 沈波 ZHANGWeifeng 张卫丰 ZHOUGuoqiang 周国强
作者单位:SchoolofComputer,NanjingUniversityofPosts&Telecommunications,Nanjing210003南京邮电大学计算机学院,南京,210003
母体文献:第19届全国计算机新科技与计算机教育学术大会论文集
会议名称:第19届全国计算机新科技与计算机教育学术大会  
会议时间:2008年8月2日
会议地点:黄山
主办单位:全国高等学校计算机教育研究会,中国计算机学会
语种:chi
分类号:
关键词:网络安全  恶意节点  信息共享  信任模型
在线出版日期:2013年5月28日
基金项目:
相似文献
相关博文
2024-12-1 15:29 上传
文件大小:
221.82 KB
下载次数:
60
高速下载
【温馨提示】 您好!以下是下载说明,请您仔细阅读:
1、推荐使用360安全浏览器访问本站,选择您所需的PDF文档,点击页面下方“本地下载”按钮。
2、耐心等待两秒钟,系统将自动开始下载,本站文件均为高速下载。
3、下载完成后,请查看您浏览器的下载文件夹,找到对应的PDF文件。
4、使用PDF阅读器打开文档,开始阅读学习。
5、使用过程中遇到问题,请联系QQ客服。

本站提供的所有PDF文档、软件、资料等均为网友上传或网络收集,仅供学习和研究使用,不得用于任何商业用途。
本站尊重知识产权,若本站内容侵犯了您的权益,请及时通知我们,我们将尽快予以删除。
  • 手机访问
    微信扫一扫
  • 联系QQ客服
    QQ扫一扫
2022-2025 新资汇 - 参考资料免费下载网站 最近更新浙ICP备2024084428号
关灯 返回顶部
快速回复 返回顶部 返回列表