欢迎来到天天文库
浏览记录
ID:32246993
大小:2.89 MB
页数:78页
时间:2019-02-02
《基于信任关系ip网络容错容侵机制地研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、摘要目前IP网络因自身故障和网络攻击等异常行为造成的影响较过去更深广。因此如何增强IP网络的容错和容侵能力显得尤为重要。但是目前很多的研究仅关注其中一个方面,而很少两者兼有,从而不能很好地兼顾安全性和可生存性。基于此,越来越多的学者想到利用信任关系模型来构建通信网络新架构来模拟人类社会网络的运作,进而提高通信网络的可生存性。虽然相关的研究已经取得了阶段性的成果,但还处于初始阶段。本文基于此,展开了基于信任关系的IP网络容错容侵机制研究。本文的创新点在于:(1)论文从数学的角度出发提出了一种基于信任关系的IP网络容错容侵机制,并定量地描述了节点的信任值与节点行为之间的对应关系。
2、分析与仿真均证明该信任机制可以对网络异常行为,比如:节点自身故障、诋毁攻击和信任关系冲突攻击等具有容错容侵的能力,从而提高了IP网络的生存性。此外,该机制可以定位异常节点的位置,以便对其采用隔离和修复等措施。(2)论文从应用的角度出发,针对该容错容侵机制在IP网络路由系统中的应用,提出了一种基于信任关系的IP网络两阶段容错容侵路由机制。两阶段路由机制,即分为路由发现和选择最佳路径路由两个阶段。路由发现阶段利用乘加混合评估策略确保生成一定数量满足用户要求的路径;选择最佳路径路由阶段确保所使用的路径总是所发现的可靠路径中最佳的。该策略使得路由动态灵活,提高了路由的容错容侵性能。(
3、3)论文根据博弈论理论、信任关系机制和复杂网络小世界理论,提出了一种基于博弈论和信任关系的IP网络域问路由策略。它是第三、四章的机制在自治域间的扩展和运用。该策略通过博弈不断分享可信自治域问的信息,来提升IP网络互联互通的性能,亦可通过边界路由器间共享信任信息来联合抵御各种网络异常的威胁,进而提升IP网络自治域间的容错容侵性能。该策略通过在边界路由器部署拜占庭策略,增强了自治域边界路由器自身对网络异常的容忍能力。它可以作为一种检验现实IP网络运作合理性的方法。最后,论文对本文所做的研究工作进行总结,并对下一步工作的建议和未来研究方向进行展望。摘要关键词:口网络,容错,容侵,信
4、任模型,路由ⅡABSTRACTNowadays,IPnetworksaresufferingmanyfaultsandmaliciousattackswhichgreatlythreatentheirsecurityandsurvivability.SoitisallimportantissuethathowtomaketheIPnetworkstobemorerobustunderfaultsandattacks,i.e.,toimprovetheirtoleranceabilitiesforbothfaultsandintrusions.Howeverrecently,m
5、ostoftheresearchesfocusononlyoneofthem,anddecouplethesurvivabilityandsecurityeachother.Basedonabove,manyscholarsbeginenhangcingthesurvivabilityforIPnetworksusingthetrustmodel,whichborrowingfromthehumansociety.netrustmodelhasmadesomeachievements,butitisstiUhasalongwaytogo.Undersuchbackground
6、,studieshavebeenmadeontrustmodelanditsroutingapplicationtoenhancetheabilitiesoffault-toleranceandintrusion.toleranceforIPnetworks.Thecontributionsofthisthesisareasfollows:·Firstly,astudyhasbeenmadeonanefficientschemewhichisresilienttobomfaultsandintrusionsbasedontrustrelationshipforIPnetwor
7、ks.TmSschemenotonlyborrowsthetrustratingfromthesociallinks,butalsoqualitativelydescribestherelationshipsbetweenthetrustratingandthenetworkbehavior.Also,itanalysestheschemehowtotoleratethreeknownmaliciousbehaviors,viz.,self-faults,badmouthattacksandconfli
此文档下载收益归作者所有