共查询到19条相似文献,搜索用时 343 毫秒
1.
针对无线传感器网络(WSN)中通信节点精确评估的问题,提出了一种基于灰色理论的信任模型(GTTM)。该模型充分监测节点行为,构造样本矩阵,以灰色关联思想计算推荐节点的权重,以灰色聚类思想计算节点的信任值。仿真实验表明,与经典的基于信誉的信任管理框架(RFSN)模型比较,GTTM网络中通信节点的信任值收敛更加平缓,能够抵御恶意推荐,及时降低不可信节点的信任值,在网络遭受攻击时仍能获得较高的交易成功率;与基于Bayes估计的信任计算模(TCM-BE)比较,即使在推荐样本较少的情况下,GTTM仍能保持较低的恶意节点误报率。实验结果表明,所提模型能够准确评估节点的可信度,保证网络的可靠运行。 相似文献
2.
在物联网中节点恶意行为会促使节点的信任度大幅降低,如何确保高信任度并加强网络安全性已经成为首要问题,提出一种物联网节点动态行为信任度评估方法。首先依据多实体贝叶斯建立信任模型,可以控制恶意节点对物联网的攻击和入侵;采用贡献资源数值权重来抑制自私节点,并对其初始化处理;通过对信任的传递与合成计算出推荐信任值,能够减少运算复杂度;并利用综合信任度调高可信任的阈值,最后根据节点间直接的交互记录,来完成信任度的评估。仿真结果表明,所提方法可以较好地识别恶意节点和抑制恶意推荐行为,能够保证信任评估的有效性、可靠性以及安全性。 相似文献
3.
4.
主要针对信任模型在无线传感器网络入侵检测中应用的关键技术进行了研究,建立以信任值的计算、更新和分发为核心内容的检测模型。为了调节节点的历史行为与目前行为对信任值更新结果的影响,防止恶意节点先积累高信任值然后破坏网络行为的发生,信任计算中引入了更新权值。采用甄别机制以提高对恶意节点及其行为的鉴别。经仿真,结果表明模型可抵御中间人攻击等常见攻击。 相似文献
5.
针对无线传感器网络存在恶意或妥协节点导致通信数据被攻击的问题,提出一种基于双簇头的反馈信任模型,以保障数据在传输、感知以及融合等环节的可靠性与完整性。利用节点间直接交互结果评估节点的直接信任,同时考虑通信、数据感知和融合信任,通过贝叶斯公式评估邻居节点的通信信任,使用时间滑动窗将节点历史信任作为直接信任的补充,动态调整直接与间接信任权重使综合信任评价更客观和准确。在此基础上,引入双簇头交互监测和基站信任反馈机制,主簇头和监督簇头根据本地数据空间相关性独立评估成员数据感知信任,基站利用双簇头数据融合结果的时间相关性评估数据融合信任,并将最终信任结果反馈到所有节点。仿真结果表明,该模型能有效检测异常数据和恶意节点,成功抵御选择性转发攻击、伪造本地数据攻击以及伪造融合数据攻击,在网络安全与能耗间实现良好的平衡。 相似文献
6.
7.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率. 相似文献
8.
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的信任评估模型相比,采用的模型在恶意行为防御性能上优于IASR信任评估模型;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。 相似文献
9.
针对资源共享系统中节点的恶意行为,提出一种基于证据理论的群组信任管理模型,在节点间服务与被服务的过程中建立信任关系,抑止恶意节点的破坏行为.首先根据改进的直方图法计算节点直接信任值,利用改进的冲突信任加权证据组合规则计算推荐信任值;然后融合本地信任值和其它节点推荐信任值完成对目标节点的最终信任评估;最后进一步通过服务节点选择算法选择可信度较高的节点作为服务提供节点,避免服务请求节点得到错误或破坏性的资源.通过仿真实验对此模型在对抗恶意攻击时的有效性进行了验证. 相似文献
10.
11.
信任网络是开放网络环境下抵御恶意欺诈、降低用户交互风险的有效手段,现有关于信任网络的研究集中于信任评价的传播和计算策略,对信任网络中实体重要性没有足够的重视. 本文提出一种信任序列模式挖掘算法T-Seq,将信任传播过程作为信任序列,通过序列挖掘方法有效找出信任网络中的重要信任节点. 实验表明了T-Seq算法在信任序列模式挖掘和重要节点发现上的有效性. 相似文献
12.
针对网络信息推荐中缺乏信任评估机制的问题,提出一种基于信任评估的信息形式化推荐方法。建立信息推荐的形式化模型,根据信息推荐中推荐源、推荐者和接收者等不同身份的节点,给出节点置信度、节点信任关系等信任评估方法,综合计算得到信息推荐路径的可信任度,在此基础上给出基于信任的信息推荐算法。实验结果证明了该方法的有效性。 相似文献
13.
针对异构无线网络中的信任评估问题,提出了一种基于用户QoS感知的信任管理模型。该模型基于异构网络中业务交互及由此产生的用户QoS感知,刻画节点间的信任关系与信任度;并针对QoS感知的主观性和网络欺骗行为,给出了相应的信任策略。理论分析和仿真结果表明:该模型不仅能够有效地完成异构网络环境下的节点信任评估,并能抵御虚假欺骗、振荡服务等恶意行为。 相似文献
14.
15.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。 相似文献
16.
现实世界中的复杂系统可建模为复杂网络,探究复杂网络中的社区发现算法对于分析复杂网络的拓扑结构和层次结构具有重要作用。早期研究通常将网络中的节点局限在一个社区中,但随着研究的深入发现社区结构呈现重叠特性。针对现有重叠社区发现算法存在划分社区结构不稳定、忽略节点交互和属性等问题,提出一种基于网络拓扑势与信任度调整的重叠社区发现算法。融合节点的属性和结构特征计算节点的拓扑势,依据节点的拓扑势选取核心节点。从核心节点出发构建初始社区群,计算各个社区间的调整信任度,实现社区的合并与再调整,从而识别重叠社区。在多个人工模拟网络和真实网络数据集上的实验结果表明,与基于贪婪派系扩张、种子扩张等的重叠社区发现算法相比,该算法将扩展模块度最高提升至0.719,能有效识别社区结构及重叠节点,提升重叠社区检测性能。 相似文献
17.
点对点网络是近些年来成为主流的一种网络结构,随着点对点网络技术的不断发展,为网络发展带来优势的同时,也带来了许多挑战。点对点网络的动态性、自组织性以及匿名性的特征却不能为网络中所有对等节点带来可靠的服务。为了解决这些问题。文章深入探讨了点对点网络的信任模型,给出了信任模型的分类以及关键技术详解,并探讨了点对点网络的发展前景。 相似文献
18.