共查询到19条相似文献,搜索用时 939 毫秒
1.
2.
在深入分析相关信誉问题研究的基础上,结合网格环境以及在此方面同行所做前沿工作,通过引入Dempster-Shafer证据理论,提出一种新的支持网格的信誉评价模型,给出相应的信誉评价模型及算法.仿真结果表明,该模型较好地解决了网格实体信誉定量评价问题,具有良好的网格动态适应性及鉴别信誉欺骗行为的能力. 相似文献
3.
Grid环境下基于实体行为的信任评估模型* 总被引:2,自引:1,他引:1
面对网格环境的动态性和不确定性,网格安全因素变得尤为重要。提出了一种基于实体行为的信任评估模型,该模型把网格分成若干个自治域,对域内和域间实体的信任关系分别处理,通过引入欺骗惩罚机制保障网格实体的安全性。仿真实验表明,这种信任模型能更加准确地评估实体之间的信任关系,从而有效地解决网格环境中存在的安全问题。 相似文献
4.
当前的网格计算经济缺乏可靠的信任评价机制,这会影响网格资源的共享。在网格计算经济模型基础上,提出了信任评价控制模型。模型引入信任上下文的概念,通过上下文相似度估计,有效估算陌生实体的信任度,依据实际交易情况对交易实体提出激励处罚机制。仿真结果表明,提出的模型优于现有的信任评价模型,能够较好地解决网格实体信任评价可靠性问题,降低了陌生实体的虚假服务对信任评价模型的影响。 相似文献
5.
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,这种划分方式得到的推荐值的可靠性难以保证,并且不能防止联合欺骗的行为。基于对网格实体域行为的深入研究,给出了一个基于实体域行为的直接信任值动态量化模型,在此基础上,引入匹配指标和粗糙度的概念,给出了一个层次划分模型,利用该模型很好地解决了推荐信任值的计算问题,给出了一个信任评估模型,理论分析和实验结果表明,该模型能够保证推荐信任值的可靠性,并且防止了推荐过程中的联合欺骗,有效地解决了网格环境中信任评估问题。 相似文献
6.
在网络安全问题的研究中,信任评价是网格安全领域中的难点内容.为了保障信息网格领域中节点的可靠性、解决传统信任评价模型不能有效评估节点综合信任度的问题,保证网络传输的安全性,利用综合指数法,对网格节点的直接、间接信任度、时间衰减度建立了一种综合信任评价模型.模型可从网格实体间交互情况提取信任信息,从而综合评价某节点的总体信任度.通过设置系统阈值对网格中的实体进行交互控制,并进行仿真.仿真实验表明,信任管理模型能够提高信息网格中任务运行的成功率,有效的减少网格环境的不确定性对任务执行的影响,确保了网络的安全. 相似文献
7.
8.
9.
10.
11.
Most entity ranking research aims to retrieve a ranked list of entities from a Web corpus given a user query. The rank order of entities is determined by the relevance between the query and contexts of entities. However, entities can be ranked directly based on their relative importance in a document collection, independent of any queries. In this paper, we introduce an entity ranking algorithm named NERank+. Given a document collection, NERank+ first constructs a graph model called Topical Tripartite Graph, consisting of document, topic and entity nodes. We design separate ranking functions to compute the prior ranks of entities and topics, respectively. A meta-path constrained random walk algorithm is proposed to propagate prior entity and topic ranks based on the graph model.We evaluate NERank+ over real-life datasets and compare it with baselines. Experimental results illustrate the effectiveness of our approach. 相似文献
12.
在已有信任模型的基础上,提出一种新的P2P网络信任模型。模型不仅计算节点信任值,还量化节点的资源付出值。在计算过程中,节点服务活跃频度和评分行为相似度被用来计算节点的全局信任值。依据节点的信任值和付出值划分权限。位于不同层次的节点,所拥有的权限和服务范围也是不同的。仿真实验结果表明,模型能较好地评估节点的信任度,继而明确节点的权限层次,资源请求者据此可以做出正确的选择。模型在一定程度上能缓解网络拥塞,进而提升网络的整体服务质量。 相似文献
13.
在物联网中节点恶意行为会促使节点的信任度大幅降低,如何确保高信任度并加强网络安全性已经成为首要问题,提出一种物联网节点动态行为信任度评估方法。首先依据多实体贝叶斯建立信任模型,可以控制恶意节点对物联网的攻击和入侵;采用贡献资源数值权重来抑制自私节点,并对其初始化处理;通过对信任的传递与合成计算出推荐信任值,能够减少运算复杂度;并利用综合信任度调高可信任的阈值,最后根据节点间直接的交互记录,来完成信任度的评估。仿真结果表明,所提方法可以较好地识别恶意节点和抑制恶意推荐行为,能够保证信任评估的有效性、可靠性以及安全性。 相似文献
14.
Mobile Wireless Sensor Networks (MWSNs) are employed in many fields, such as intelligent transportation, community health monitoring, and animal behavior monitoring. However, MWSNs may be vulnerable to malicious interference because of the large-scale characteristics. One of the threats is to inject malware into some nodes, especially mobile nodes. When a contaminated node communicates with its neighbors, multiple copies of the malware are transmitted to its neighbors, which may destroy nodes, block regular communications, or even damage the integrity of regular data packets. This work develops a modeling framework which mathematically characterizes the process of malware propagation in MWSNs based on the theory of reaction-diffusion equation. Our proposed model can efficiently predict the temporal dynamic behavior and spatial distribution of malware propagation over time, so that targeted immunization measures can be taken on infected nodes, whereas most of the existing models for malware propagation can only predict the temporal dynamic behavior rather than the spatial distribution of malware propagation over time. We conduct extensive simulations on large-scale MWSNs to evaluate the proposed model. The simulation results indicate that the proposed model and method are efficient, and that the mobile speed, communication range, and packet transmission rate of nodes are the main factors affecting malware propagation in MWSNs. 相似文献
15.
16.
分析了当前的入侵检测技术的发展及存在的主要缺陷,介绍了移动Agent的概念及其优点,提出了一种新的基于移动Agent的分布式入侵检测模型MABDIDS。MABDIDS利用移动Agent的优点,设计了针对主机和网络两种环境而分别具有不同运行机制的两种检测主体,通过将多个监控节点组织成层次结构来协同实现分布式入侵检测,解决了当前分布式入侵检测系统中存在的主要问题。 相似文献
17.
A social stream refers to the data stream that records a series of social entities and the dynamic interactions between two entities. It can be employed to model the changes of entity states in numerous applications. The social streams, the combination of graph and streaming data, pose great challenge to efficient analytical query processing, and are key to better understanding users’ behavior. Considering of privacy and other related issues, a social stream generator is of great significance. A framework of synthetic social stream generator (SSG) is proposed in this paper. The generated social streams using SSG can be tuned to capture several kinds of fundamental social stream properties, including patterns about users’ behavior and graph patterns. Extensive empirical studies with several real-life social stream data sets show that SSG can produce data that better fit to real data. It is also confirmed that SSG can generate social stream data continuously with stable throughput and memory consumption. Furthermore, we propose a parallel implementation of SSG with the help of asynchronized parallel processing model and delayed update strategy. Our experiments verify that the throughput of the parallel implementation can increase linearly by increasing nodes. 相似文献
18.
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。 相似文献