首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 312 毫秒
1.
针对P2P网络环境下节点提交虚假信任评价问题,提出节点评价可信度计算方法,并利用该方法构造一种全局信任模型,给出了模型的数学描述与分布式实现.该方法的基本原理是利用反馈控制机制将评价可信度反馈到本地信任值计算阶段,间接地影响节点的全局信任值.评价可信度低的节点会受到系统的惩罚,它的全局信任值会降低,反之亦然.仿真结果表明所提出的模型较以前的模型对于虚假评价有更强的识别能力.  相似文献   

2.
为提高证书依赖方(Relying Party)对证书持有者(Subscriber)信任评价的准确度,提出一种改进的PKI可信度模型.通过引入密钥安全期和优化不可信因子,严格区分证书可信度和私钥可信度,提出对应的计算公式,并给出组合密钥可信度和平均密钥可信度的计算方法.针对单级CA信任模型,推导出平均证书可信度和平均私钥可信度.该模型将影响密钥可信度的多个关键因素统一体现在单个计算公式中,不仅能够适应多种PKI信任模型,同时为提高证书持有者信任评价的准确度提供计算依据.  相似文献   

3.
Peer-to-Peer环境下多粒度Trust模型构造   总被引:36,自引:3,他引:36       下载免费PDF全文
信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peef环境下的多粒度信任模型,并给出该模型的数值分析和分布式实现方法.分析及仿真结果表明,该模型与已有模型相比,在可信度计算的粒度、模型的安全性等方面有较大的提高.  相似文献   

4.
结合客观的风险评估和主观的推荐信任共同计算用户可信度,并利用推荐可信度和域可信度来识别和惩罚提供虚假反馈的服务方,提出了基于风险和推荐的用户信任计算方法。仿真实验表明,该模型具有较好的动态适应性,能够准确反映用户行为,为信任决策提供安全、可靠的依据。  相似文献   

5.
摘要:为了解决主体之间的信任关系一般很难用精确方式来描述这一问题,以模糊逻辑为基础对传统基于数字证书的主体认证模型进行了扩展,并对认证路径的构造和信任值计算规则进行了研究,该算法可以信任值为基础给出了信任级别的计算方法,为网络认证的研究提供了一条新思路。  相似文献   

6.
基于模糊集合的可信计算信任模型评估   总被引:4,自引:0,他引:4  
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。  相似文献   

7.
提出了一种基于间接信任表的应用于无线传感网络的信任模型,在节点进行交互时,考虑了间接信任可信度对间接信任值的影响,可信度越大的交易行为在信任值的计算中的参考价值也就越大。理论分析和仿真实验表明,该模型能更好的反映无线传感网络环境下节点间的本质联系,在交互成功率上有明显的提高。  相似文献   

8.
探讨了传统的公钥体系结构(PublicKeyInfrastructure,PKI)的缺陷,从信任管理角度,在基于风险的数字证书认证框架基础上,提出了PKI交叉认证的实现模型。模型包括基于风险的信任管理体系结构,终端证书的信任值计算方法及其实现算法,以及证书信任策略。  相似文献   

9.
异构无线网络中基于模糊集合的动态信任模型   总被引:1,自引:0,他引:1  
针对异构无线网络融合带来的安全问题,提出了一个基于模糊集合的动态信任模型DTMBF。使用模糊隶属度标示了信任的主观不确定性,引入直接信任、推荐信任、推荐可信度和信任时间戳4个参量来计算网络的信任度,并通过信任反馈控制机制动态调节上述参量。直接信任和推荐信任反映了网络的历史服务情况,推荐可信度和信任时间戳则反映了信任反馈的可信性和时效性。仿真分析表明,该模型能准确有效地确定网络的信任度,有效地抑制了恶意用户的诋毁行为和合谋欺骗行为。  相似文献   

10.
针对现有的P2P系统信任模型在信任度的计算上过于复杂的问题,提出了一种基于模糊理论的动态可信度等级模型DTD(dynamic trust degree model)。该模型在通过对信任度的传递进行细粒度的分析,设计了一种计算对信任值传递的计算方法,并结合对直接信任度和推荐信任的多级别综合评价而获得最终的信任度。模型将P2P系统中信任的计算转换为了一种可计算的表达式,简化了信任的计算过程,使信任的计算变得更加灵活。  相似文献   

11.
The open and anonymous nature of peer‐to‐peer (P2P) networks makes it an ideal medium for attackers to spread malicious contents, which in turn leads to lower quality of network services due to lack of effective trust management mechanism. To improve the quality of services (or transactions), this paper proposes a novel trust and reputation model, named as GroupTrust, based on peer group and evaluation similarity degree in P2P networks. In the proposed model, trust relationships between peers are divided into three categories: trust relationship within a peer group, trust relationship between different groups, and trust relationship between a peer in a peer group with another peer out of this peer group. The model presents the evaluation similarity degree under different context of services and gives local and global reputation computation. Experimental results demonstrate that this model can get more real trust value and deal with the malicious attacks efficiently by comparison with existing models. © 2010 Wiley Periodicals, Inc.  相似文献   

12.
电子商务环境中一种基于多主体系统的信任模型   总被引:2,自引:0,他引:2  
王平  邱劲  邱玉辉 《计算机应用》2007,27(3):601-604
为了解决电子商务环境的动态性和不确定性带来的信任问题,提出一种基于多主体系统的信任模型来处理电子商务环境中Agent之间的信任关系。与现有的信任模型相比,该模型能自主处理Agent间的欺诈信息,同时在估价Agent的信任关系时引入了时间退化因子。模拟实验表明,时间退化因子和信任的精确度即信心的引入,能更加有效地评估Agent之间的信任关系。此外,模型中引入了信任的本体性概念。  相似文献   

13.
传统的Web服务信任度计算模型所计算的信任度是一个单独的数值, 缺少必要的上下文信息, 使得信任度表达的含义比较模糊。另外, 以往的计算模型大多局限于单一的管理域中, 管理域之间由于缺乏共同的知识标准而无法进行统一的信任度计算。为此, 提出了基于上下文本体的Web服务信任度计算模型以解决上述问题。本体技术为上下文信息的表达和推理提供了便利, 同时也为不同管理域之间的交互提供了共享知识库。在提出的模型中, 直接以用户关心的上下文信息作为间接信任度计算的重要依据, 在对上下文概念进行语义匹配的基础上, 最终实现跨域的信任度计算。实验结果验证了模型的可行性和有效性。  相似文献   

14.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

15.
张妤  阴建强  胡杰 《计算机应用》2012,32(5):1371-1374
通用可组合(UC)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对国内对于UC安全计算的信任模型研究甚少的现状,研究了UC安全性的本质要求及其对UC安全计算的限制,得出了使用这些信任模型的根本原因,进而分析了国外用来刻画这些基础假定的信任模型的设计原理,比较了它们的异同和优缺点,并展望了未来的研究方向。  相似文献   

16.
提出一种敏感、鲁棒的信任度计算模型。在缺乏直接交易证据时,基于推荐信任、信誉等间接信任度估计信任度初值,随交易的建立和累积与直接交易证据共同作出信任评价,并最终过渡至直接信任度计算。采用动态平衡系数,兼顾信任度初值估值和直接交易证据小样本风险,逐步降低信任度初值估值风险并将其限制在最初的有限次交易以内;同时增加交易证据对信任度的贡献。在直接信任度计算中,采用双滑动窗口机制,即稳定性窗口N和敏感性窗口M,使信任度保持相对稳定又对交易满意度动态敏感。采用动态权值法赋予明显偏离信任度均值的节点信任度较小权值,提高模型的抗攻击能力。给出了直接信任度稳定性窗口N、敏感性窗口M、稳定性—敏感性平衡系数的建议值。仿真结果验证了本方法的有效性。  相似文献   

17.
协同决策支持系统中的信任模型研究   总被引:1,自引:0,他引:1  
针对协同决策支持系统(CDSS)中的实际信任需求,提出一种可信决策模型。从决策参与者的行为和决策任务2个方面评估分布式环境下决策参与者的选择和结果可信,从而保证决策可信。通过计算基于历史记录的直接信任度、推荐信任度和决策任务熟悉度,量化信任信息,从而为CDSS系统安全决策提供安全可靠的解决方案。  相似文献   

18.
基于模糊逻辑的Ad Hoc网络信任模型研究   总被引:1,自引:0,他引:1  
樊宇  方勇  刘嘉勇  欧晓聪  杨勇 《计算机应用》2007,27(9):2170-2173
为了研究Ad Hoc网络中节点间的信任关系,借助于模糊逻辑的知识,提出了一种基于模糊逻辑的Ad Hoc网络信任模型。该信任模型考虑了影响Ad Hoc网络信任的几个因素,并用模糊逻辑的方法来处理它们以得到节点的信任值。由仿真示例可以看出,该模型符合现实中的信任行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号