Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Albini, Luiz Carlos Pessoa | - |
Autor(es): dc.contributor | Universidade Federal do Paraná. Setor de Ciencias Exatas. Programa de Pós-Graduaçao em Informática | - |
Autor(es): dc.creator | Vernize, Grazielle | - |
Data de aceite: dc.date.accessioned | 2019-08-21T23:30:32Z | - |
Data de disponibilização: dc.date.available | 2019-08-21T23:30:32Z | - |
Data de envio: dc.date.issued | 2014-02-04 | - |
Data de envio: dc.date.issued | 2014-02-04 | - |
Data de envio: dc.date.issued | 2013 | - |
Fonte completa do material: dc.identifier | http://hdl.handle.net/1884/34689 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/1884/34689 | - |
Descrição: dc.description | Resumo: Muitos sistemas sociais, biológicos e de informação podem ser descritos através de modelos de redes complexas. Redes complexas podem ser separadas em quatro categorias: redes sociais, redes de informação, redes tecnológicas e redes biológicas. Todas elas apresentam características estruturais comuns, como as propriedades mundo pequeno e livre de escala. Entretanto, nós nessas redes podem não cooperar uns com os outros, apresentando um comportamento egoísta para economizar seus recursos. Além disso, a presença de nós maliciosos pode prejudicar a operação da rede, pois eles podem atacar a rede de diferentes maneiras como inserir, modificar ou eliminar informações Algoritmos de aproximação de confiança são um incentivo útil para encorajar nós egoístas a colaborarem, pois isolam nós maliciosos. Nós que evitam colaborar ou apresentam um comportamento egoísta possuem valores de cofiança baixos e podem ser penalizados, pois os outros nós na rede tendem a cooperar somente com nós com alto valor de confiança. Este trabalho apresenta um algoritmo que calcula o número de nós maliciosos e/ou nós egoístas em uma rede, baseado na visão local que cada nó tem em relação aos seus vizinhos. O algoritmo aproxima para o administrador da rede quais são esses nós. Resultados de simulações em redes complexas demonstram a efetividade da abordagem proposta. | - |
Formato: dc.format | application/pdf | - |
Formato: dc.format | application/pdf | - |
Palavras-chave: dc.subject | Dissertações | - |
Título: dc.title | Identificação de nós maliciosos em redes complexas baseada em visões locais | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional - Rede Paraná Acervo |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: