针对主动攻击的信任计算方法

针对主动攻击的信任计算方法

ID:35100734

大小:2.46 MB

页数:63页

时间:2019-03-17

针对主动攻击的信任计算方法_第1页
针对主动攻击的信任计算方法_第2页
针对主动攻击的信任计算方法_第3页
针对主动攻击的信任计算方法_第4页
针对主动攻击的信任计算方法_第5页
资源描述:

《针对主动攻击的信任计算方法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中图分类号:TP393.08论文编号:102871616-S024学科分类号:081200硕士学位论文针对主动攻击的信任计算方法研究生姓名王志丹学科、专业计算机科学与技术研究方向信息安全指导教师王箭教授南京航空航天大学研究生院计算机科学与技术学院二О一六年三月NanjingUniversityofAeronauticsandAstronauticsTheGraduateSchoolCollegeofComputerScienceandTechnologyTrustComputingMethodtoResistActiveAttackAThesi

2、sinComputerScienceandTechnologybyWangZhidanAdvisedbyProf.WangJianSubmittedinPartialFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringMarch,2016承诺书本人声明所呈交的硕士学位论文是本人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人己经发表或撰写过的研究成果,也不包含为获得南京航空航天大学或其他教育机构的学位或证书而使用过的材料。本人

3、授权南京航空航天大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本承诺书)作者签名:乱乞非日期:?-otb.2,.污南京航空航天大学硕士学位论文摘要当前基于信任计算的应用越来越多,涉及网络通讯、网络购物甚至是网络金融等众多与人们日常工作生活息息相关的领域,信任计算已经成为了各类网络应用中的重要一环。然而,针对信任计算的各类主动攻击也层出不穷,这些攻击轻者降低用户体验,使用户不能享受到合理的服务,重者威胁到用户的财产安全,因此,针对信任模型中存在的安全问题

4、成为当前的研究热点。本文总结了信任计算的一般方法,重点分析了当前信任模型中存在安全问题及常见抵御策略,并提出将主动攻击分为两类:一类是以洗白攻击为代表的帮助恶意节点能够持续进行攻击的辅助性攻击,另一类是具体恶意攻击行为,包括单个恶意节点攻击、共谋攻击以及策略性攻击这三类具体的攻击行为。根据洗白攻击形成的原因,本文提出了一种针对洗白攻击的信任优化模型,有针对性的引入系统驻留时间等因素,通过严格的分类准则将系统中的节点分为安全节点与有洗白嫌疑的可疑节点,并提出基于TOPSIS(理想节点算法)的担保机制,让安全节点为可疑节点的推荐提供担保,以保证可疑

5、节点所提供推荐的准确性。实验证明该算法提高了节点洗白后作出恶意推荐的代价,降低了节点洗白后进行恶意评价的可能性,使得洗白行为丧失意义。针对具体恶意攻击行为,结合群组的信任计算方法提出了一种基于k-means的动态用户聚类安全信任推荐机制。聚类指标中引入相似度和评分行为偏离度以抵御简单恶意攻击和共谋攻击,并改进了聚类更新方法,保证了信任计算的动态性要求,同时防止策略性攻击的发生。信任计算过程中还引入Leader节点帮助简化信任计算。最后的试验分析表明本模型优化了计算复杂度并且可以有效抵御三类具体恶意攻击行为。关键词:信任计算,信任评估,信任计算安

6、全,洗白攻击,群组信任I针对主动攻击的信任计算方法ABSTRACTAtpresent,therearemoreandmoreapplicationsrunningbasedontrustcomputingwhichcovervariousfieldssuchasnetworkcommunication,networkshoppingandevennetworkfinance.Trustcomputinghasbecomeanimportantpartofallkindsofnetworkapplications.However,thereare

7、alsomanykindsofattacksontrustcomputing,asaresultofwhichmaymakeusersexperienceworse,keepusersfromreasonableservice,andeventhreatentheuser'spropertysecurity,thusitisnecessarytostudythesecurityproblemofthetrustmodel.Thispaperfirstsummarizesthegeneralmethodoftrustcomputing,analy

8、zesthesecurityproblemsthatexistinthecurrenttrustmodelsandcommonresistancest

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。