原文服务方: 计算机应用研究       
摘要:
5G移动通信网虚拟化场景下,如何安全部署网络切片是未来5G大规模商用的前提.针对5G网络切片部署的安全性,提出一种基于安全信任的网络切片部署策略.该部署策略通过提出安全信任值概念来有效量化分析VNF和网络资源的安全性,并以此为基础,利用0-1整数线性规划方法构建网络切片部署的数学模型,利用启发式算法进行求解,找到网络切片部署成本最小的部署方案.仿真实验表明,该部署策略在保证部署安全的前提下,减少了部署成本,同时获得了较好的安全收益和部署收益率.
推荐文章
一种新型的安全信任协商策略算法
信任协商
规则图
策略
一种基于完全信息扩展博弈的自动信任协商策略
自动信任协商
完全信息扩展博弈
子博弈精炼纳什均衡
多Agent系统安全信任问题研究
Agent系统
关系网模型
信任模型
基于信誉度的移动P2P安全信任模型的研究
移动通信网
P2P
信任模型
信誉度
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于安全信任的网络切片部署策略研究
来源期刊 计算机应用研究 学科
关键词 第五代移动通信 网络切片 安全信任 部署
年,卷(期) 2019,(2) 所属期刊栏目 网络与通信技术
研究方向 页码范围 574-579
页数 6页 分类号 TN915.81
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2017.08.0728
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 汤红波 54 210 8.0 11.0
2 游伟 21 45 3.0 6.0
3 牛犇 5 19 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (42)
共引文献  (38)
参考文献  (13)
节点文献
引证文献  (3)
同被引文献  (4)
二级引证文献  (1)
1956(1)
  • 参考文献(0)
  • 二级参考文献(1)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1966(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1968(1)
  • 参考文献(0)
  • 二级参考文献(1)
1969(3)
  • 参考文献(1)
  • 二级参考文献(2)
1972(2)
  • 参考文献(0)
  • 二级参考文献(2)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(4)
  • 参考文献(0)
  • 二级参考文献(4)
2015(6)
  • 参考文献(1)
  • 二级参考文献(5)
2016(5)
  • 参考文献(3)
  • 二级参考文献(2)
2017(4)
  • 参考文献(4)
  • 二级参考文献(0)
2019(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(1)
2019(3)
  • 引证文献(2)
  • 二级引证文献(1)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
第五代移动通信
网络切片
安全信任
部署
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导