共查询到20条相似文献,搜索用时 141 毫秒
1.
2.
一种角色分离的信任评估模型 总被引:1,自引:0,他引:1
针对实体恶意推荐问题,提出了一种角色分离的信任评估模型(RSTrust).模型将实体在信任评估中承担的角色分为交易角色和推荐角色两类,分别用交易信任度和推荐信任度来描述其可信性,区分不同角色对实体不同信任度的影响;在计算实体全局信任度时,RSTrust将推荐者的全局推荐信任度作为其推荐证据的可信权重,消除恶意推荐对全局信任度计算的干扰.分析和仿真结果表明,模型具有良好的抗恶意推荐能力和收敛性. 相似文献
3.
4.
DTM:一种面向网络计算的动态信任管理模型 总被引:4,自引:0,他引:4
在开放的互联网中,信任关系的建立是实现跨自治域资源共享与协同的前提.然而,网络计算环境的分布自治特性,使得各类复杂系统中应用不同的信任管理机制,容易导致信任定义的不一致问题,特别是很多系统为支持多域协作,直接假设实体间信任具有传递特性,而在模型中缺乏该性质成立的条件;此外,网络计算环境中的动态演化特性,使得驱动实体间协作的信任关系随需而变,而现有信任管理模型仅仅关注于系统功能结构,缺乏对这种动态性的描述.文中提出了一种动态信任管理模型DTM,基于信念公式形式化定义了主体间的信任公式,并将信任的传递特性(信任链)解释为模型的一条性质.在该模型中,针对信任关系的动态特征,以时间为参量刻画主体公式集,以事件为触发条件刻画主体间信任的变化,并基于正则事件序列描述信任管理的资源授权过程,可刻画主体间信任的建立过程.最终,设计、实现了一个信任管理系统CROWN-TM,并进行了初步实验分析. 相似文献
5.
信任管理是网格安全研究的核心内容,根据网格的特点,提出了一种信任模型;模型中把网格实体之间的信任关系分为域内信任关系和域间信任关系,并给出了相应的定义和参数,信任度的计算和更新过程;引入时间衰减函数,使信任值的计算更加精确;仿真表明,该模型可以保证推荐信任值的可靠性,防止联合欺骗,有效地解决了网格环境中的信任评估问题。 相似文献
6.
PKI信任度模型路径算法研究 总被引:2,自引:1,他引:1
分析了分布式环境中信任的特点,总结了目前PKI体制中实体信任的缺陷,介绍了信任度机制以及信任路径中的两种独立路径-不相交路径和连通路径。结合图论中的最可靠路径算法,提出了一种PKI信任度模型中优化的可靠路径算法,提高了信任的准确性。 相似文献
7.
基于多维历史向量的P2P分布式信任评价模型 总被引:4,自引:0,他引:4
P2P网络的开放性、匿名性和对等性使P2P网络得到了广泛的应用,同时也滋生了大量的恶意节点.传统的中心化认证的信任模式无法满足P2P网络的分布式要求,分布式信任机制是P2P网络得以进一步发展的关键技术.文中基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MDHTrust.设计了多维交易历史向量模型及其分布式存储结构,并由此定义了局部和全局的多维因子计算方法,包括非线性时间因子、交易额度、交易频率以及成功率;构建了局部信任度、全局信任度的计算方法,最终通过计算节点间交易历史的相关性,形成了具有相关性因子的全局信任度,即相关性信任度.仿真结果表明,MDHTrust具有较快的信任收敛速度,是一种有效的信任模型. 相似文献
8.
基于概率和条件逻辑的PKI信任模型推理 总被引:1,自引:0,他引:1
提出一种基于概率和条件谓词逻辑来表示和推导PKI信任模型的方法.该方法用3个二元条件谓词表示不同个体之间的关系,并给出了实体认证规则、信任规则和信任扩展规则,对信任度定义了一个概率模型,该模型能反映约束条件如何影响信任度.概率模型加条件谓词逻辑能够对一个PKI信任模型进行更精确的描述. 相似文献
9.
针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based Access Control model),该模型能够刻画带有上下文的访问控制策略;对资源实体进行抽象,减轻管理负担;应用信任度刻画虚拟组织成员之间的信任关系,并有效控制委托深度.此外,采用分布式管理模型AdTwBAC实现"虚拟组织成员域管理自治",并结合具体应用实例进行了说明. 相似文献
10.
11.
传统推荐信任模型中单纯采用概率平均的方法得到推荐信任值,这种方法效率较低,而且难以抵抗联合欺诈行为。基于蚁群算法给出了一个寻找信任路径的算法,该算法通过多次循环选出多条较优的独立信任路径,在一定程度上可有效防止联合欺诈行为,并通过实验证明了它的有效性,适应现实的复杂网络环境。 相似文献
12.
13.
基于蚁群算法的无线传感器网络节点可信安全路由 总被引:2,自引:0,他引:2
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。 相似文献
14.
在微纳卫星网络中,传统蚁群路由算法不能同时保证数据传输的安全性和网络业务的服务质量,且易陷入局部最优解,收敛速度较慢。为解决上述问题,提出一种实现多目标优化的Q学习量子蚁群路由算法。该算法在选择下一跳节点的转移概率时,将路径的平均信任值和路径的费用作为两个优化目标,构成最优路径的节点性能指标,保证数据传输的安全性和网络业务服务质量。在考虑路径费用函数时,将量子计算引入到状态转移概率计算中,避免陷入局部最优解,并在算法中引入Q学习的思想,将信息素映射成Q学习的Q值,强化算法在动态环境中的学习能力,以提高路由的整体性能。仿真结果表明,与蚁群优化算法和改进的蚁群多约束路由算法相比,Q学习量子蚁群路由算法明显改善包投递率、平均端到端时延和节点平均能耗等性能指标,避免了蚁群算法易陷入局部最优解,提高了收敛速度,可适用于具有高速移动节点的微纳卫星网络。 相似文献
15.
随着无线网络的快速发展,物联网中频谱资源的高效分配问题亟需解决,为此,提出一种基于信任的频谱资源分配机制TSRA.借鉴拍卖理论建立频谱资源拍卖系统模型,根据信任理论确定用户间的信任关系以缩小客户网络范围,利用属性加密理论保护交易数据.在此基础上,采用改进的蚁群算法为用户合理规划资源分配路径,从而实现频谱资源的多目标分配.实验结果表明,该机制可以为用户的交易数据提供细粒度的保护,且具有较高的社会效益和较低的系统计算与通信开销. 相似文献
16.
由于网格的动态性和不确定性所带来的安全问题,网格实体间的信任关系成为研究的热点。提出一种新型的基于信任域的分层自主信任模型来处理网格环境中实体之间的信任关系,并对域内与域间信任关系分别采取不同的计算策略进行处理。模型采用分层和实体自主信任的思想,不同层次维护相应的信任表格,并体现实体动态的主体特性。分析和仿真表明,该模型在有效性和算法复杂度方面显示出较好的性能,是对网格信任模型的有效补充。 相似文献
17.
网格环境的一种跨域信任模型 总被引:1,自引:0,他引:1
针对跨域资源调度中不同信任模型之间的差异,提出了一个由域间代理完成的不同信任机制之间的转换模型,将跨域和域内信任一致处理,实现了跨域信任度的转换和评估。给出了跨域信任中的上下文定义,提出了实现跨域调度并体现上下文含义的调度算法。实验表明,所提出的转换模型和调度算法在跨域范围内选择了信任度高的资源,缩短了任务完成时间,提高了任务满足率,使调度过程得到了优化。 相似文献
18.
仅凭相似度来定位邻居用户对传统协同过滤算法的性能有严重的负面影响。引入社会网络中的信任机制,从个体在社交圈中的主观信任和全局声誉角度出发建模。分别考虑用户交互、评分差和用户偏好调节生成直接信任度。利用声誉及专家信任优先模型聚合生成间接信任度,将两者动态加权形成用户之间的信任关系。用参数[η]协调信任和相似双属性,使用户关系更加紧密,有效地解决新用户和稀疏性问题。经实证,改良后的模型颇有成效。 相似文献
19.
量子蚁群算法是在蚁群算法的基础上结合量子计算而提出的,该算法具有较好的全局寻优能力和种群多样性。应用MapReduce的key/value编程模型,将量子蚁群算法并行化,提出了基于MapReduce的量子蚁群算法(MQACA),并将其部署到Hadoop云计算平台上运行。对0-1背包问题的测试结果证明,随着数据规模的扩大和并行程度的提高,MQACA具有良好的加速比和并行效率。 相似文献
20.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率. 相似文献