首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
郎波  雷凯  江川  张静辉 《计算机应用》2009,29(6):1636-1639
信任的量化表达与信任关系发现是基于信任访问控制中的难点问题。首先介绍了一种基于模糊数学的信任评估模型。通过定义时间衰退函数,该模型表达了时间对信任的影响。时间因素的引入使得该信任评估模型更具实用价值。同时,还提出了一种信任关系的分布式信任追溯算法,有效避免了访问控制中效率瓶颈的产生。  相似文献   

2.
一种基于实体行为风险评估的信任模型   总被引:15,自引:0,他引:15  
信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识别、脆弱性识别和威胁识别.建立了用于实体行为特征匹配的规则,提出一种加权复合函数计算实体行为中潜在的风险,并给出一种基于风险的实体信任计算方法.应用实例及测试结果表明该模型能够有效地识别实体行为中潜在的风险,并随着实体行为的变化正确地计算出实体风险与信任的变化,为系统安全决策提供了客观、可靠的信息支持.  相似文献   

3.
一种对等计算安全性的时间自衰减信任管理算法   总被引:3,自引:1,他引:2  
面向对等计算的信任度评估提出了一种新的信任管理量化算法,该算法解决了已有算法不能很好解决的信任时间衰减特性和节点联盟等问题,系统地对目前有代表性的网络信任评估算法进行了总结和分析,并对当前相关的国内外研究热点作了分类,同时给出了信任相关的一些定义以及算法应该考虑的问题,并提出一套完整解决问题的算法.定义了信任时间矫正函数、域信任矫正函数、信任值校准函数和准确度函数,并构造了信任时间矫正算法与域矫正算法,通过推导说明本算法具有良好的时间衰减性、历史经验相关性、新入节点奖励特性和联盟特性,同时给出了一般性的信任自然衰减曲线和8种典型特征域的系数变化范围.通过实验评价了算法的正确性和有效性,并和Azzedin算法进行比较,表明提出的算法效率和准确性有了显著的提高.  相似文献   

4.
在分布式、动态网络环境中,实体之间的信任关系成为安全问题的重点。现有的信任模型研究大多是将风险评估看作信任的一种补充,甚至忽略了风险评估的影响,这将导致安全决策的片面性。针对这个问题,提出了一种基于风险评估的信任模型。该模型通过识别并量化系统的资产重要性、脆弱性严重性和威胁严重性,给出了基于风险评估的信任计算方法。  相似文献   

5.
高承实  张栋  田磊 《微计算机信息》2006,22(24):199-201
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前提出的诸多信任评估模型都基于实体身份,本文首先描述了基于实体行为的信任和信誉定义,在此基础上,基于被评估者的行为给出了一个动态信任评估模型。最后通过仿真实验对模型进行了验证,得到了相应的实验结果和结论。  相似文献   

6.
现有的复杂网络计算环境中安全问题日益严峻。如何在不同实体间建立信任关系是建立可信计算环境的关键所在。利用可信证明技术能够为信任关系的建立和维护提供证据,但是,现有的可信证明方法存在证据获取不够及时的问题,并且依据证明方法建立信任关系的理论研究不足,针对这些问题提出一种基于主观逻辑的动态信任关系评估方法。首先,建立基于行为证明的信任关系评估模型;然后利用确定下推自动机DPDA(Deterministic Push Down Automata)描述程序的预期行为,通过虚拟机内省技术动态验证程序的实际行为是否与预期行为保持一致,从而判断程序的可信性;最后,根据证明结果进行信任关系评估。通过实验表明该方法能够动态验证程序的行为,使得信任评估更加准确。  相似文献   

7.
刘绮虹  武小年  杨丽 《计算机应用》2011,31(7):1887-1890
在信任计算中,推荐信任具有极强的主观性,存在欺骗、诋毁等攻击行为,这些将掩盖被推荐用户行为的真实性,威胁系统安全。针对该问题,提出一种基于用户行为的加权信任计算方法,使用时间衰减标识反馈信息的时间属性,通过直接信任和推荐信任加权计算用户信任度;同时采用反馈可信度评估第三方推荐信任的真实性。仿真实验表明该方法具有较好的动态适应性,能够有效平衡恶意推荐,准确反映用户的行为变化,并计算用户行为的可信性,为系统安全决策提供可靠支持。  相似文献   

8.
现有信任评估方法没有考虑行为历史信息记录的时间自衰减性,并存在一些恶意用户以少次数低价值访问换取高信任的情况。为此,在构造时间校正函数基础上,提出一种基于滑动窗口的网格实体行为信任评估方法,能准确计算出实体信任度,客观反映实体行为的真实性,为系统对实体的后续行为控制提供决策依据。  相似文献   

9.
基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model, GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实体的信任度时区分实体的服务信任度与反馈信任度,并在证据理论框架下提出两种不同的信任传递方法,增强了模型抵抗恶意推荐攻击的能力.仿真实验表明,与已有信任度量模型相比,GTETM具有更强的抑制策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高.  相似文献   

10.
针对目前网格环境下资源管理和分配中所存在的安全问题,提出了一种新的基于实体行为的信任管理模型.着重描述了行为信任的定义和算法说明,实验和分析结果表明,与以往的信任模型相比,这种信任模型能更加精确地评估实体之间的信任关系,从而能更加有效地解决网格环境中存在的安全问题.  相似文献   

11.
基于模糊理论的行为信任评估研究   总被引:1,自引:1,他引:0  
开放网络环境中的信任分为身份信任和行为信任两种,行为信任具有主观性和不确定性的特点,其关注的是更广泛意义上的可信性,网络实体可以根据过去的交互经验动态更新相互之间的信任关系.讨论了使用模糊理论评估行为信任的合理性,提出了一种基于模糊理论的信任评估方法,最后用一个场景实验验证了该方法.  相似文献   

12.
在信息和服务爆炸的时代,分布式的信任评估技术作为一种新的解决方案,引起了广泛关注并取得了许多重要成果。针对分布式信任评估中的难点与关键点,在介绍现有模型的解决手段时,指出了目前仍遗留的一些问题。  相似文献   

13.
战术互联网同质层基于信任评估的安全分簇算法   总被引:1,自引:0,他引:1  
张晗  万明杰  王寒凝 《计算机应用》2007,27(10):2464-2469
提出一种适用于构建战术互联网同质网层分级结构的安全分簇算法(SCABTE),给出簇形成和簇维护的详细设计策略。最后从入侵节点的角度分析其安全性,并用NS-2构建了战术互联网仿真环境在节点传输距离、节点移动速度、网络规模变化条件下验证算法的可用性。  相似文献   

14.
马满福  张正锋 《计算机应用》2016,36(6):1533-1537
针对网络信任评估中存在不确定因素的问题,以复杂开放网络中的安全交易为研究背景,引入可拓云理论,利用可拓学中的物元理论和云模型的不确定性兼二者定性与定量相结合的优点,提出了基于可拓云的网络信任评估模型,实现了信任值定性与定量之间的转换。在此模型基础上提出基于可拓云的网络信任评估方法,对网络安全交易能够有效地进行信任评估,为最终信任决策提供有利依据。仿真实验结果表明:信任决策调度算法提高了信任评估的准确性和交易的成功率,有效缓解了网络交易实体的欺骗行为,评估方法具有可行性和有效性。  相似文献   

15.
服务网格环境下基于行为的双层信任模型的研究   总被引:10,自引:0,他引:10  
王珊  高迎  程涛远  张坤龙 《计算机应用》2005,25(9):1974-1977
在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不同安全策略管理域之间的推荐信任关系,下层负责处理管理者对域内实体的信任评估问题。在利用推荐信任值建立管理域间关系的过程中,给出了一种根据实际交往经验调整管理域间推荐信任值的算法。同时,给出了一种可行的推荐信任值综合处理方法。实验表明,分层行为信任模型具有较好的有效性和可扩展性。  相似文献   

16.
徐军  钟元生 《计算机应用》2015,35(11):3166-3171
针对现有信任评估方法缺乏对消费者风险态度的考虑,提出了一种基于消费者风险态度的主观信任模型.首先,利用集值统计理论计算属性集成区间;其次,引入风险态度因子,将区间评价矩阵转化为带风险态度信息的评价矩阵;最后利用相对接近度的思想得到实体的信任水平.通过仿真实验表明,当消费者处于不同风险态度时,可以通过调整其风险态度因子来评估服务提供者的信任水平;通过防欺诈实验,进一步验证了该模型能够有效地遏制一般恶意节点的攻击行为.且发现在诋毁行为攻击时,风险态度较乐观者,误差较小;在夸大行为攻击时,风险态度较谨慎者,误差较小.  相似文献   

17.
社交网络的信任评估是社交网络应用安全的核心组件,公平客观的信任评价结果对于用户获取信息的正确性非常关键。本文利用用户之间信息的相似度进行用户聚类,实现用户群体的划分,依据用户集群的结果对用户之间关系进行修正,调整信任评估结果。同时还考虑到了恶意用户的影响,加入了信任检测的方案来保证方案的鲁棒性。经过实际社交网络数据实验仿真证明,该算法不仅可以使得信任评估结果与同类用户预期更为一致,而且可以大幅度降低恶意用户刷分行为的影响,实现有效而可靠的信任评估。  相似文献   

18.
移动Ad Hoc网由于没有固定基础设施,使得网络节点间的信任问题变得日益突出。针对已有信任评估模型在证据收集和信任融合方面的不足,提出了一个多维证据融合信任评估模型。通过拓展Watchdog机制,检测节点对包的各种历史处理行为,来扩宽直接信任证据收集的维度;同时使用Beta分布下的贝叶斯统计方法,计算每种行为的可信度,之后通过证据合成规则来融合多种行为,以提高信任评估的准确性。通过仿真实验,验证了该模型的有效性;分析表明,模型中使用信息贴近度量化推荐权重,降低了恶意推荐带来的影响,保证了信任评估的健壮性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号