没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志22(2021)85基于熵的混合型软件定义网络DoS攻击检测系统:一种信任机制纳达·MAbdelAzima,b,Sherif F.放大图片作者:J. J.Bahaa Eldinc埃及开罗艾因夏姆斯大学工程学院ab埃及开罗喜来登阿拉伯科学、技术和海运学院工程学院cMisr国际大学,从埃及Aim Shams大学请假阿提奇莱因福奥文章历史记录:收到2019年2020年3月24日修订2020年4月27日接受2020年5月13日网上发售保留字:拒绝服务攻击软件定义网络随机距离度量A B S T R A C T软件定义网络是一种新兴的网络类别,其中数据平面和控制平面是分离的。这种平面的分离为设计复杂的路由算法打开了大门,这些算法将压倒传统网络节点的计算能力。在本文中,我们考虑的可能性,引入节点信任的路由问题。有许多方法可以测量节点信任度。然而,在本文中,我们专注于拒绝服务攻击。我们开发了一种混合的方法来检测拒绝服务攻击,并将此信息的路由决策,使节点的僵尸网络的一部分,可以快速识别和排除在网络之外。所提出的方法足够灵活,可以允许被怀疑参与拒绝的节点如果他们停止他们的恶意行为,服务攻击将被“恢复”。该技术还能够检测第二次攻击的开始,而另一次攻击正在进行中。我们的研究结果表明,所提出的方法检测拒绝服务攻击的性能优于非混合技术。©2020 THE COUNTORS.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍软件定义网络是网络领域的一个相对较新的发展[1,2],它允许数据平面和控制平面解耦这有许多好处,其中两个最重要的是,这在部署网络时提供了更大的灵活性,以及现在可以使用强大的机器来做出路由决策,从而允许开发更复杂的算法。后者的好处是,可以使用更复杂的算法,为设计算法打开了大门,这些算法将简单路由成本以外的因素纳入*通讯作者。电 子 邮 件 地 址 : nadamostafa@aast.edu ( 新 墨 西 哥 州 ) AbdelAzim ) ,fahmy@aast.edu ( S.F.Fahmy ) , Mohamed. eng.asu.edu.eg ( 硕 士 ) Sobh) ,Ayman.bahaa@ eng. asu. edu.eg(A.M. Bahaa Eldin).开罗大学计算机和信息系负责同行审查。帐户. 在本文中,我们设计了一个这样的算法,试图考虑到节点的信任时,提出了路由决策。有许多不同的因素可以影响网络中节点的信任水平,在本文中,我们解决了网络中的信任问题,其成员可能是或可能不是拒绝服务僵尸网络的一部分。为此,我们设计了一种算法,首先确定节点是否参与拒绝服务攻击。然后我们利用这些信息我们分配给节点的信任值。然后算法禁止在一定的时间段内攻击节点,并通知其管理员,从而给他们一个恢复的机会。如果恶意行为重复,节点将被无限期禁止。本文的其余部分组织如下,第2节回顾文献,第3节包含了建议的DoS检测解决方案的描述,第4节包含了一个简短的理论分析建议的解决方案,第5节和第6节包含的实验设置和结果,第7节包含了建议的信任机制的描述,最后,第8节总结本文。https://doi.org/10.1016/j.eij.2020.04.0051110-8665/©2020 THE COURORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.com86新墨西哥州 AbdelAzim et al./ Egyptian Informatics Journal 22(2021)85ð Þ2. 文献调查软件定义网络是一种新兴的网络类别,从安全角度来看,它提出了一系列新的挑战[3]中的作者提供了这种新兴架构所面临的安全威胁的全面概述。 在这些挑战中,本文重点讨论拒绝服务攻击以及如何将有关这些攻击的信息纳入信任机制,以告知网络上发生的路由决策。有许多论文都涉及检测拒绝服务攻击的问题。有些是基于熵[4,5],而另一些则使用更先进的基于熵的度量来检测DoS攻击[6,7]。应该注意的是,虽然熵是检测DoS和DDoS攻击的一个很好的度量,但它有可能被欺骗[8],并且当网络的底层行为发生变化时,它很容易出现误报[6,7]。为了缓解这种情况,已经开发了考虑正常流量的基本行为的异常检测算法[6,7]。这些技术使用几种基于熵的距离度量,包括KL发散[9]。然而,据我们所知,没有工作已经解决了设计一个混合系统,使用熵和KL发散检测拒绝服务攻击的可能性。此外,据我们所知,没有工作的目标是需要检测拒绝服务攻击,而另一个正在进行。在本文中,我们设计了一个混合算法,融合熵和kl-散度来解决这些问题。也有许多论文试图在网络中建立信任,在[10]中提出了在分布式对等网络中建立信任的开创性工作,其中提出了特征信任的概念。这项工作随后被用于许多其他工作[11本文的核心思想是,如果分布式系统中的节点对节点行为有一个部分的看法,即,大多数节点彼此交互,并因此基于这种必然有限的交互而具有关于其它节点的行为的良好性的想法,可以将其聚集到信任的系统范围的概念中。算法设计与用于判断每个节点行为好坏的度量正交,从而使该技术适用于非常广泛的场景。然而,潜在的假设是所有节点都在某种程度上相互作用虽然这种假设在分布式对等文件共享系统[15]和洋葱路由[16]中是有意义的,但它因此,eigentrust不能用作通用SDN的信任机制。幸运的是,有一个节点,即控制器,它确实对SDN中的流量行为有集中的看法,并且本文中提出的算法就是在这个节点上实现的。存在其他分布式信任计算机制,例如,存在一整类基于代理的算法,其使用软件代理以分布式方式建立信任[17- 18]。19]。像eigentrust一样,当存在需要用于为网络中的所有或一些节点生成系统范围的信任值而不使网络因流量而过载时,这些方法是有用的。3. 建议的DoS检测系统所提出的系统依赖于这样一个事实,即当网络受到攻击时,网络的源IP和目的IP频率分布会发生变化。因此,当我们检测到这两个分布中的任何一个变化时,我们都可以检测到攻击。我们使用两种不同的技术来检测拒绝服务攻击,对底层网络统计特性的不同假设。第3.1节和第3.2节包含对这些技术的描述。3.1. 熵解第一种技术依赖于源IP和目的IP的熵。假设目的地和源IP的发生频率的分布遵循均匀分布或当没有攻击发生时非常接近它的东西-环。这意味着,如果我们计算这样一个系统的熵,预计它会很大,因为当没有攻击正在进行时,IP计数的分布预计是相当随机的。注意,网络中业务量均匀分布的假设在文献中是常见的,例如,[20]第20段。此外,我们做这个假设是因为我们假设网络中的所有节点都有可能彼此通信-当攻击确实发生时,这种潜在的均匀分布就会受到干扰。在DoS攻击的情况下,预计攻击者和被攻击节点的IP地址的出现频率将激增,导致与网络的假设均匀分布的显著偏离。因此,源IP计数和目的IP计数的随机性都将降低,导致两者的熵下降因此,对于第一个提出的系统,我们检测到的源和目的地IP地址的熵低于一定的水平时发生的DoS攻击。该阈值可以静态地或动态地确定。假设在攻击发生之前,系统的熵很大,因为节点以随机的方式相互通信。如果违反了这一基本假设,该技术预计将检测到许多误报。例如,假设节点之一从正常的互联网浏览转换到例如流式传输在线电影。这不是攻击,但预计会导致目的地和源IP计数的增加,这可能导致两者的熵下降,从而引发攻击的怀疑。有一个动态阈值可能有助于解决这个问题,但真正需要的是系统中正常流量的模型。任何偏离正常模型的行为都被认为是异常的,因此是一种攻击。由于源地址和IP地址的分布在攻击期间会发生变化,因此需要构建这两个值的模型,以用作检查的参考点。 此外,这种模型应该是动态的,因为它允许自己随着网络使用的变化而更新。为此,我们设计了另一种方法来检测DoS,考虑到过去的行为系统。第二种模式将在下一小节中介绍。在解释第二种方法之前,我们介绍了用于计算系统中IP地址熵的方法。该算法是基于轮的,每轮跨越一定的持续时间。在每一轮期间,收集关于每个IP的出现频率的统计数据在该轮结束时,每个IP的出现概率可以通过将每个IP的出现频率除以在同一时隙中发送的IP的总数我们把这个概率记为pi。给定该值,可以计算出槽的熵H x,x使用熵Hx-Xpi×logpi我其中求和发生在系统中的所有IP新墨西哥州 AbdelAzim et al./ Egyptian Informatics Journal 22(2021)8587jjX.Σ¼ð Þ3.2. Kullback–Leibler divergence-based第二个模型假设网络行为在不同的时间间隔上进行建模,如果网络的行为从一个时间间隔到另一个时间间隔发生变化,则怀疑正在进行的攻击。这是一个合理的假设,因为网络流量通常会遵循特定的模式,直到发生攻击破坏正常模式[20]。用于在任何一个时间间隔内对网络行为进行建模的工具是源IP和目的IP出现的概率密度函数(PDF)。因此,间隔由两个PDF表示。对SDN网络中的控制器进行编程以计算目的地和源IP的出现次数并基于这些数字创建PDF然后需要一种用于计算任意两个时间间隔的PDF之间的距离的方法,以便确定网络的正常行为是否已经改变。 我们决定使用Kullback-Leibler分歧[9](或简称KL-分歧)来测量PDF之间的距离两个连续的时间间隔。KL-发散不是严格的距离度量,它不是对称的并且不服从三角形性质,但是,对于我们的系统的目的,它足以计算当前和过去的源和目的地PDF之间的差。除了能够通过对业务流的基本概率分布进行建模来自动调整系统中正常业务的变化之外,该方法还能够在另一攻击正在进行时检测新攻击的开始。单独使用熵可能不会产生最佳结果,因为在攻击期间熵已经很低了。预计当另一次攻击发生时,变为更高的1然而,如果我们使用KL-发散来测量概率分布之间的差异,则第一次攻击的开始将由KL-发散中的尖峰标记,因为该算法测量正常流量的概率分布的显著变化,该变化过渡到“攻击流量”的概率分布在攻击过程中,这个峰值将消失,因为攻击流量的分布然而,如果发生另一次攻击,则预期基础流量的概率分布将再次改变,从而导致KL发散的另一个尖峰。因此,这种技术可以比熵更清楚地检测到在另一个攻击正在进行时发生的攻击。单独使用。应该注意的是,KL发散也将在攻击结束时达到峰值,因为在这种情况下,流量的底层分布也将发生变化-从代表攻击模式的我们现在给出用于计算两个时隙之间的KL发散的方程。假设我们有两个PDF用于所考虑的两个时隙。让我们将这两个PDF指定为P和Q。Q与P的KL散度;DKL P Q,可以计算如下:算法1状态识别1:过程IdentifyStateEn;KL2:如果Enth1且KL>th2,则<3:这是攻击4:否则,如果En>th1并且KL>th2,则5:这是攻击6:否则,如果En略有上升,但KL>th2,则7:另一次攻击已经开始,而另一次正在进行中8:否则,如果En保持不变或略微下降,但是KL>th2然后9:一个或多个攻击正在结束10:否则11:与上次状态相比没有发生变化在算法1中,En表示源(或目的地)IP的熵,并且KL表示两个PDF的KL-散度;一个表示当前时隙中IP的分布,另一个表示前一时隙的相同分布。th1和th2都是根据经验确定的阈值,它们划分了这两个变量的边界,在正常情况下,并在攻击的存在。第2-3和4-5行检测单个攻击的开始和结束,如可以看到的,当熵下降并且KL发散峰值时,这是攻击的开始。熵下降是因为IP发生的PDF的均匀性被攻击中涉及的节点的源IP和目的地IP中的大尖峰扰乱。KL-分歧上升,因为基础PDF现在与正常流量的PDF。第6-7行和第8-9行处理攻击发生时另一个攻击正在进行的情况。算法的这一部分需要进一步解释。当网络中发生第一次攻击时,熵下降-因为曾经是均匀分布的现在包含一个尖峰,使得某个IP(攻击中涉及的IP)的发生比任何其他IP的发生更有可能。此外,KL发散峰值,因为底层分布已经改变。当攻击正在进行时,KL发散恢复正常(该技术仅检测流量分布的变化,并且预计在攻击期间分布将保持不变)。在此期间,熵将保持较低。然而,当一个新的攻击发生而第一个还没有结束时,会发生两件事。首先,流量分布发生变化,导致KL发散度上升。预计这一上升幅度不会很大,但预计会得到认可。它不是很大,因为分布基本上是相同的-唯一的增加是在新攻击中涉及的节点位置处的另一个尖峰。第二,这是有趣的部分,熵预计会上升。发生这种情况是因为我们现在有两个节点的概率应该相等(假设两次攻击的强度相同),因此与一次攻击相关的最频繁节点的身份几乎是确定的DKLP xlogPxx2XQx(当一次攻击发生时,这会导致熵的下降)现在被分成两个节点因此,熵值会上升。但这种上升不会可以将熵和KL-发散结合起来,对网络中发生的事情有一个准确的了解算法1以算法的形式描述了这个想法。[1]这一点在实验结果部分进一步阐述在任何攻击发生之前等于熵,因为假设流量均匀分布,所有节点都有可能出现在流量中-因此分布是完全随机的,导致熵的值很大。系统中发生的攻击次数越多,预期发生的熵上升就这就是为什么第6-88新墨西哥州 AbdelAzim et al./ Egyptian Informatics Journal 22(2021)85通过测量熵的小幅上升和KL发散度的上升来进行第二次攻击。第8-9行是相反的,当攻击结束但其他攻击仍在进行时,熵只会略有下降,因为剩余攻击引入的可预测性程度仍然很高。然而,当攻击消失时,随着峰值从流量分布的底层PDF中移除,KL发散预计会上升。4. 理论探讨在这一部分的文件中,我们提出了一些理论discussions有关的开发算法。请注意,这不是一个正式的分析,而是一个半正式的讨论,使我们能够澄清我们对所提出的算法的推理。我们将考虑两种攻击模型,第一种是攻击者完全了解网络,另一种是攻击者对网络一无所知。本节的其余部分讨论了所提出的算法和文献中的算法如何相互比较首先,我们将讨论所提出的系统的能力,以抵御攻击,根据两种攻击模型下考虑。然后,我们将讨论我们提出的算法检测并发攻击的能力4.1. 抵御欺骗攻击4.1.1. 完全知情在这个模型中,我们假设攻击者拥有关于网络内部流量模式的全部有了这些信息,攻击者就可以欺骗其攻击数据包,使其模仿正常的网络流量。在[8]中表明,如果存在这样的知识,则可以规避针对DoS攻击的基于熵的异常检测系统攻击者可以生成足够的数据包来掩盖攻击,或者生成足够的误报,使异常检测无法使用。通过监视系统中底层业务的统计数据,欺骗攻击有可能模仿正常的业务统计数据,从而使仅依赖于熵的系统变得不可靠。然而,使用KL-发散方法,攻击者将不仅需要记录底层流量的统计数据,而且实际上需要构建流量本身的实际模型-由于欺骗流量以使其遵循正常流量的确切PDF要困难得多,因此我们认为与简单依赖熵的方法相比,KL发散方法更难欺骗。欺骗摘要统计比在执行攻击时重新生成正常流量的精确PDF更容易。在这项工作中提出的混合技术将表现出的鲁棒性来自其KL发散组件,这样的欺骗攻击。4.1.2. 零知识在这个模型中,我们假设攻击者不了解底层网络,并且无法收集足够的数据来全面了解网络中的正常流量模式对于这样的攻击场景,不可能欺骗纯基于熵的系统或KL-发散系统。4.2. 并发攻击在文献中提出的混合系统和其他系统之间的一个关键区别是我们的系统检测并发攻击的能力。仅仅依赖熵的系统无法检测并发攻击,因为它们实际上会增加一点熵-新的攻击将导致IP地址分布的第二次尖峰,从而使其比单一攻击场景的单一尖峰更令人惊讶。通过结合熵和KL发散,我们既能够检测并发攻击,并标记他们的结束。第6节对此进行了详细描述。5. 用于DoS检测的在本文的这一部分中,我们描述了用于测试所提出的DoS检测机制的性能的实验装置。用于测试这个想法的拓扑是一个全连接的SDN,总共包含20个节点。此拓扑中只有一个控制器。控制器使用ryu[21]实现。我们将实验的持续时间分成相等的时隙,在此期间,每个节点与其他节点的均匀分布的随机子集进行通信。我们在这一部分的论文中进行了两个实验第二个是确定所提出的方法是否优于仅使用熵来检测另一个DoS攻击的开始,当先前的DoS攻击正在进行中。为了验证这两个想法,我们设计了两个不同的攻击场景。在第一种方案中,拒绝服务攻击在固定的源节点和目的节点之间以均匀分布的随机时间发起和停止。然后在此拓扑结构上测试所提出的算法,看看它是否可以检测到攻击。应该注意的是,攻击发生或停止的随机时间与实验时隙的开始或结束-在第二种情况下,两个拒绝服务攻击发生在重叠的时间。第二种情况的目的是看看所提出的技术是否优于单独使用熵来检测在另一个攻击正在进行时开始的DoS攻击。6. DoS检测当运行第一个攻击场景时,获得了图1中的结果。我们在图上注释每个攻击的开始和结束。可以看出,当熵下降并且KL-发散峰值时,我们检测到攻击的开始。 当熵上升,KL发散峰值时,我们检测到攻击的结束。单独的熵将是不够的,因为它将对选择用于检测攻击的阈值非常敏感,并且单独的kl-发散将是不够的,因为它将不能区分攻击的开始和结束。这两个组合产生更强大的结果。还应该注意的是,当另一次攻击发生时,另一次攻击正在进行中,预计熵将略有增加。这是因为在第二次攻击之前,分布是非常可预测的,由第一次攻击中涉及的源节点和目的地节点主导。当第二次攻击发生时,熵将略有增加,因为这种支配地位现在受到挑战新墨西哥州 AbdelAzim et al./ Egyptian Informatics Journal 22(2021)8589Fig. 1. DoS检测:场景一。通过第二次攻击中涉及的新节点对的流量- 即,分布现在变得更不可预测,更图2描绘了所进行的第二实验的结果。出现了一些有趣的结果。当第二次攻击,攻击2开始时,发生了两件事:熵增加了一点,KL散度也增加了。发生这种情况是因为,如上所述,当第二次攻击中涉及的节点周围的源和目的地PDF中出现另一个峰值时,流量的“令人惊讶”性质增加。此外,KL发散增加,因为概率分布现在已经改变,包含两个峰值而不是一个。另一个有趣的观察是,当连接1和2都在第7个时隙结束时,熵不会上升。这可能是由于攻击在时隙期间结束的事实,并且在不同的时间,这导致至少有一次攻击在该时段的某个时间点进行,在低熵的情况下,但KL发散的尖峰暴露了一个事实,即潜在的分布已经改变-因此攻击已经结束。从图2中可以看出,单独使用熵将难以检测第二次攻击的开始和结束,因此在这种情况下,所提出的混合方法提供了更好的结果7. 拟议的信托框架现在,我们已经设计了一个混合的DoS检测系统,提供了优越的性能,以前的技术,我们将讨论建议的信任框架,将利用此信息来修改网络中的路由决策。在设计信任框架时,我们注意到一个节点可能是僵尸网络的一个不知情的成员,通过在给定的时间内禁止它进入网络-由于所提出的算法在基于轮的算法的每轮结束时确定节点是否是恶意的,因此我们决定跟踪节点表现出恶意行为的轮数。我们的算法工作在一个五轮的窗口,并测量该窗口内的节点表现出恶意行为的轮数。然后,它计算在此期间节点被标识为恶意的五个时隙的百分比。将该百分比与两个阈值th3和th4进行比较,这些阈值分别是可疑恶意行为的低标记和高标记。它们都是百分比,并指示在测试窗口期间节点被怀疑为恶意的次数。图二. DoS检测:场景二。90新墨西哥州 AbdelAzim et al./ Egyptian Informatics Journal 22(2021)85×因此,该算法跟踪节点的行为,如果它在前五个时隙之后的时间内超过th3%但小于th4%是恶意的,则它被禁止n个时隙,并向其管理员发送警告消息。在此时间段之后,允许其返回网络。如果它的行为保持不变-即,它的恶意之间的th3%和th4%的时间-然后它是禁止的另一个n2周期时间了这将以指数方式持续,直到达到管理员设置的次数,之后它将从网络中被禁止任何恶意超过4%的节点将立即被禁止进入网络。提出这个解决方案的理由是给一个节点一个恢复自己的机会,这个节点只是给予节点的机会数由管理员控制。如果该节点在此宽限期后继续行为不端,则将其从网络中禁止。然而,一个严重行为不当的节点会立即被禁止。这是一个非常通用的框架,并且不依赖于用于度量信任的度量。可以使用任何值,只要可以从度量导出关于节点在时隙期间是否是恶意的决策。正是这种二元决策(恶意或非恶意)被用作此框架的输入。8. 结论和今后的工作提出了一种软件定义网络中拒绝服务攻击检测利用这种网络中控制器计算能力的提高,在控制器上部署拒绝服务攻击检测算法所提出的混合算法是更强大的,因为它考虑到现有的网络流量的性质,并可以适应实时网络中的流量的性质的变化。我们还表明,混合方法是更好地检测并发拒绝服务攻击。除了提出这种混合算法,我们提出了一个软件定义网络的信任框架,可以使用禁止那些恶意行为的节点,在给他们一个恢复的机会之后。建议的框架是独立的度量用于衡量信任,因此可以与其他技术用于衡量信任。在未来,我们计划在一个软件定义的网络中实现所提出的信任框架,并测量其性能。我们还希望将研究扩展到包括处理分布式拒绝服务攻击(DDoS),并考虑使用机器学习来确定算法中使用的阈值我们还想更详细地研究这个问题,看看是否有可能提出一种不依赖于集中式控制器的分布式拒绝服务攻击检测机制,因为这是一个单点故障。我们还想考虑在全知识攻击者模型下研究算法的行为,并提出一种方法使其对此类攻击更具鲁棒性。引用[1] Benzekki K,El Fergougui A,Elbelrhiti Elalaoui A.软件定义网络(SDN):一项调 查 。 Secur Commun Networks 2016;9 ( 18 ) : 5803-33. doi : https ://www.example.comdoi.org/10.1002/Section 1737.[2] Mousa M,Bahaa-ElDin AM,Sobh M.软件定义网络的概念和挑战。2016年第11届计算机工程与系统国际会议论文集,ICCES,2016年。第79-90页。doi:https://doi. org/10.1109/ICCES.2016.7821979。[3] Elazim NMA,Sobh MA,Bahaa-Eldin AM.软件定义网络:攻击和对策。论文集-2018年第13届计算机工程与系统国际会议,ICCES 2018。电气和电子工程师协会2019.第555- 567页。doi:https://doi.org/10.1109/ICCES.2018.8639429.[4] Mousavi SM,St-Hilaire M.早期检测针对SDN控制器的DDoS攻击。在:计算,网络 和 通 信 国 际 会 议 , ICNC , 2015 年 。 第 77-81 页 。 doi :https://doi.org/10.1109/ICCNC.2015.7069319.[5] Singh KJ , Thongam K , De T. 基 于 人 工 神 经 网 络 的 应 用 层 DDoS 攻 击 检 测 。Entropy 2016;18(10):350. doi:https://doi.org/10.3390/e18100350网站。[6] David J,Thomas C.基于动态阈值的流网络DDoS泛洪攻击检测交通ComputSecur2019;82:284-95. doi:https://doi.org/10.1016/j.cose.2019.01.002网站。[7] [10]张文辉,张文辉. DDoS检测与信息理论和Netflows -一个真实的案例。2012年国际安全与密码学会议(International Conference on Security and Cryptography)2014年1月; 2012年。第172-181页。https://doi.org/10.5220/0004064501720181网站。[8] Ozçelik I,Brooks RR.基于欺骗熵的DoS检测。Comput Secur 2014;48:234-45.doi:https://doi.org/10.1016/j.cose.2014.10.013网站。[9] Kullback S,Leibler RA.关于信息和充分性。Ann Math Stat 1951;22(1):79-86.doi:https://doi.org/10.1214/aoms/1177729694网站。[10] 放 大 图 片 作 者 : Komvar SD , Schlosser MT. 用 于 P2P 网 络 信 誉 管 理 的EigenTrust算法。第12届万维网国际会议论文集,WWW 2003(2003)640-651。https://doi.org/10.1145/775152.775242网站。[11] Abrams Z , McGrew R , Plotkin S. 在 EigenTrust 中 保 持 同 行 诚 实 。 在 :Proceedingsofthe2ndWorkshopontheEconomicsofPeer-to-PeerSystemsCiteseer。[12] Abrams Z,Mcgrew R,Plotkin S.基于特征信任的不可操纵信任系统。ACMSIGecom Exchanges2005;5(4):21-30.[13] 李凯,何燕,刘翔,王燕.网格环境下基于特征信任的安全驱动调度算法。第六届并 行和分 布式 计 算应 用 和技 术国 际 会议 ( PDCAT'05) 。 IEEE;2005 年 。p.1068-72.[14] Aziem NMA,Fahmy SF,Hashad AI.在TOR网络中聚合用于全局信任计算的本地度量。ICCTA;2014.[15] Gummadi KP,Dunn RJ,Saroiu S,Gribble SD,Levy HM,Zahorjan J. Peer-to-Peer File-Sharing网络的测量,建模和分析。ACM SIGOPS Operating SystemsReview 2003;37 ( 5 ) : 314-29. doi : https://doi.org/10.1145/1165389.945475 网站。[16] Goldschlag D,Reed M,Syverson P.匿名和私人通信的洋葱路由。Commun ACM1999;42(2):39-41.网址:https://apps.dtic。mil/docs/citations/ADA 465075。[17] Abdel-Halim IT,Fahmy HMA,Bahaa-Eldin AM.基于代理的移动自组网可 信 按 需 路 由 协 议 。 Wireless Netw 2015;21 ( 2 ) : 467-83. doi :https://doi.org/10.1007/s11276-014-0793-z网站。[18] 作者:JingQiu,Liao LJ.在依赖结构语言模型中加入语义角色,实现话题检测和跟踪 . 于 : Proceedings - SNPD 2007 : Eighth ACIS International Conference onSoftwareEngineering,ArtificialIntelligence,Networking,andParallel/DistributedComputing,vol.3,2007,pp.517-521.https://doi.org/10.1109/SNPD.2007.122网站。[19] 马克西米连EM,辛格MP。基于代理的多质量信任模型。第四届国际自主代理和多代理系统联合会议论文集。ACM; 2005年。p. 519- 26[20] GallosLK,Korczy n'skiM,February manNH.通过不同拓扑结构下的信息共享进行异常检测。第五章. https://doi.org/10.1186/s13635-017-0056-5网站。[21] 放大图片作者:J.Ryu控制器在:2018年IEEE国际会议先进计算的当前趋势,ICCTAC 2018 , 电 气 和 电 子 工 程 师 协 会 公 司 ;2018 年 , 页 1 比 5 。https://doi.org/10.1109/ICCTAC.2018的网站。八三七○三九七。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功