首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
基于环境感知的可信QoS评价与服务选取策略   总被引:2,自引:0,他引:2       下载免费PDF全文
龙军  袁鑫攀  桂卫华 《电子学报》2012,40(6):1133-1140
面向服务计算网络中,迫切需要对服务实体的QoS与可信性做出客观的评价.针对服务实体QoS的评价通常只是基于对用户感知到的QoS一种加权,不能客观反映实际网络环境下服务实体所能够提供的QoS问题,论文结合服务实体实际服务组合环境来表征服务实体的QoS,提出了一种基于环境感知的可信QoS评价与服务选取策略:(1)采用不同负载下的QoS特征向量来表征服务实体的QoS;(2)建立一种受限于可信实体的信任推理与演化机制,有效避免信任演化机制中信任泛化问题;(3)基于可信实体演化推导服务实体的可信度与QoS的特征向量;(4)结合当前的服务负载情况,较为客观地评价服务实体实际所能够提供的QoS.论文最后给出了综合的可信QoS评价与服务选取算法,实验结果表明了策略的有效性.  相似文献   

2.
一种基于信誉和风险评价的分布式P2P信任模型   总被引:9,自引:0,他引:9  
针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真试验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任关系。  相似文献   

3.
PKI信任模型的条件谓词逻辑推理   总被引:2,自引:0,他引:2  
本文提出了一种用条件谓词逻辑来表示和推理PKI信任关系的方法。通过区别认证机构(CA)与用户实体的不同,用四个谓词表示不同个体之间的信任关系,并给出关于公钥绑定真实性和CA信任传递的推理规则。认证路径长度和证书策略是对信任关系的限制,将其作为约束条件加到谓词逻辑中更好地反映出现实中的信任。利用条件谓词逻辑,即能够对一个PKI的信任模型进行整体描述,也可从用户的角度对CA的信任度和实体公钥的真实性进行精确推理,弥补了图形法的不足。  相似文献   

4.
面向云计算基于双层激励和欺骗检测的信任模型   总被引:2,自引:0,他引:2  
针对云计算环境下存在的信任问题,该文提出基于双层激励和欺骗检测的信任模型(CCIDTM)。该模型提出了一组云计算服务属性评价指标,引入了信任度随时间衰减的动态信任机制,建立了对服务提供商服务行为和用户评价行为的双层激励机制,提出了一个共谋欺骗检测算法,提高了模型的动态适应性和评价的综合性。实验结果表明,与已有信任模型相比,该模型评估的结果更接近服务提供商的真实服务行为,能够有效地抵抗各种恶意行为的攻击,表现出良好的鲁棒性。  相似文献   

5.
网络环境下一种基于概率密度的信任博弈模型   总被引:2,自引:0,他引:2  
随着可信计算的飞速发展,网络可信受到越来越多研究者的关注,信任模型的研究是其中主要研究内容之一.本文提出一种网络环境下基于概率密度的信任博弈模型,将信任模型的研究和网络环境相结合,把整个信任系统分为证据收集、基于概率密度的信任度量以及服务博弈三部分.证据收集模块利用数据挖掘和关联规则匹配进行信任证据的判断与评估.信任度量模块将信任细分为信任度和确定度,并按照熵原理使用概率密度函数来表现.虽然信任度量的目的是为了指导服务,单纯依靠信任度量并不可靠,服务博弈模块将度量结果结合支付矩阵进行博弈分析,计算出服务提供者行为的混合合纳什均衡策略.在三部分的分析过程中,与网络环境紧密结合,因此该方法对于网络可信的研究具有重要指导意义.  相似文献   

6.
针对服务不透明性、信任需求主观性及移动参与者连接机会性对面向服务移动社交网络中可信服务组合带来的问题,提出基于信任的分布式服务组合方法.该方法基于格模型建立分布式服务信任评估框架,分别在组件和组合级评估服务信任度以避免不可信的数据传输;通过分析服务依赖关系,实现满足全局和局部信任约束可信服务选择;基于蒙特卡洛方法建立可信路径选择、优化和容错算法传输服务评估调用信息.实验结果表明所提方法在服务评估开销低,在路径选择成功率和信任度高,是适应面向服务移动社交网络的服务组合方法.  相似文献   

7.
针对云用户如何选取可信的云服务提供商问题,提出了基于评价可信度的动态信任评估模型。该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商服务能力动态变化对模型存在的潜在破坏问题。建立了信任度随时间窗变化的动态信任机制,在计算信誉度时,将用户的评价可信度作为其评价证据的可信权重,通过引入评价可信度和评价相似度提高了计算推荐行为可信度的准确率。仿真结果表明,该模型的评估结果更贴近云服务提供商的真实信任度,同时能有效抵御恶意云用户的攻击。  相似文献   

8.
提出一种模糊集信任度量方法,按QoS属性分类度量,采用7个等级评价服务,综合评价值得出信任向量,仿真显示此方法较为精确地刻画了网格服务的行为特征.基于同一网格节点共享给虚拟组织的所有网格服务的表现.给出网格节点局部声誉计算方法.提出适合网格环境的声誉覆盖网来汇聚局部声誉值.分析和仿真说明,此网较好地抑止了篡改与协同欺骗行为,声誉信息传输代价小,满足了较为精确地求解全局声誉值的要求.  相似文献   

9.
基于信任的普适计算服务选择模型   总被引:14,自引:0,他引:14  
借鉴人类社会的行为规律,提出普适计算中信任关系的建立、信任度的衡量、以及基于信任的服务选择模型;并依据信任的滞后性和服务选择前瞻性矛盾的动态演化规律,通过多角度(直接、间接)评估、喜好偏差调整和信任更新等综合手段,构造一套较健全的信任评估体系,以提高服务选择模型的准确可靠性。  相似文献   

10.
一种基于Web服务的信任评估模型   总被引:2,自引:2,他引:0  
处于开放网络环境中的Web服务,时刻面临着遭遇恶意欺诈行为的风险,因此在Web服务体系中构建安全可靠的信任管理机制成为必然趋势.根据Web服务的特点,提出了一种新的信任评估模型,把对Web服务的信任度量归纳为业绩信任度和用户评价信任度两种情况.在实施信任度评估时,重点考虑服务时间、服务结果、恶意行为对信任度的影响,并按新的信任评估模型设计了Web服务的体系结构,说明了新体系结构下Web服务的应用过程.仿真结果表明提出的信任评估模型能较好地辨别Web服务应用中的恶意欺诈行为.  相似文献   

11.
针对现有信任机制不能很好表达信任的不确定性,且缺乏有效处理分布式网络中存在的不诚实推荐和策略性欺骗等问题,该文提出一种集成直觉模糊信息的自适应信任评估模型。为了激励提供可信服务的实体,惩罚不良行为实体,该模型结合服务持续性强度和时间衰减因子,计算实体直接信任直觉模糊数。同时利用实体的推荐可信度和行为一致性过滤不诚实推荐行为。除此之外,为了克服综合信任聚合计算中权重确定较主观的问题,给出了一种新的自适应权重分配方法。仿真实验表明,该模型在提高实体服务积极性和抑制恶意欺诈行为中,都有较好的适应性和有效性。  相似文献   

12.
一种基于主体的可信网构软件设计方法   总被引:2,自引:0,他引:2       下载免费PDF全文
张大鹏  王文杰  史忠植 《电子学报》2010,38(11):2523-2528
 本文提出了一种基于主体的网构软件设计方法ABDPI,该方法对传统的多主体系统设计方法进行了扩展,支持网构软件的分析、设计、实现和部署等各个阶段.该方法建立了一个通用的信任模型来描述网构软件中各个软件实体间的信任关系,并通过定制灵活的信任评价反馈策略来体现信任值的动态变化;该方法还使用有限状态自动机对网构软件中软件实体的正常行为和故障行为进行建模,并通过动态描述逻辑DDL加以描述,在网构软件运行的时候能够通过系统观测和DDL推理机动态地诊断出故障;结合具体的案例对网构软件系统的设计过程给出详细的介绍.  相似文献   

13.
构建一个基于上下文因素的多维度P2P信任模型,结合考虑时间衰减、交互重要性和交互次数度量实体交互信任,基于Dice相似度给出信任相似度算法,设计一种多链路反馈可信度融合算法,聚合直接交互、评价相似度和信任链传递计算实体的推荐信任,综合直接信任和推荐信任进行实体信任的评估,并提出一种新的信任更新和奖惩机制。实例分析表明,模型较好地体现了上下文因素对信任计算的影响,增强了模型在上下文因素的敏感性。  相似文献   

14.
宁江 《数字通信》2012,39(2):69-73
AdHoc网络信任模型的工作流程分为收集客体的行为信息,计算信任值,最后进行信任决策3个环节。分析了当前Adhoc网络中的5类信任模型,即基于社会网络理论的信任模型、基于分簇的信任模型、基于图论的信任模型、基于非合作博弈论的信任模型和基于合作博弈论的信任模型。指出上述模型各有优缺点在构建Adhoc网络信任模型时,必经考虑适应网络的动态拓扑和成员关系的变化,所构建信任模型的密钥管理、信任管理如访问控制不能依赖固定的可信第三方的设施并减少模型中的假设条件,算法具有鲁棒性。  相似文献   

15.
基于信任关系的IP网络安全框架研究   总被引:2,自引:0,他引:2  
高祥 《中国新通信》2010,12(1):15-17
本文的基于信任关系的新型网络安全框架,主要目的是在IP承载网中引入信任关系,作为建立可信网络的基础,并对接入网络的所有数据包打上用户身份标识戳,既可实现数据包级别的安全认证又可简单实现计费等操作。并根据通信实体之间的信任度和业务类型灵活的制定安全策略,由承载控制层资源管理设备在全网统一协商,配合QoS策略动态的下发安全策略,从而实现将原来配置在网络边界安全设备上的静态安全策略变为动态的安全策略。  相似文献   

16.
The performance of indirect trust computation models (based on recommendations) can be easily compromised due to the subjective and social-based prejudice of the provided recommendations. Eradicating the influence of such recommendation remains an important and challenging issue in indirect trust computation models. An effective model for indirect trust computation is proposed which is capable of identifying dishonest recommendations. Dishonest recommendations are identified by using deviation based detecting technique. The concept of measuring the credibility of recommendation (rather than credibility of recommender) using fuzzy inference engine is also proposed to determine the influence of each honest recommendation. The proposed model has been compared with other existing evolutionary recommendation models in this field, and it is shown that the model is more accurate in measuring the trustworthiness of unknown entity.  相似文献   

17.
一种P2P网络信任模型METrust   总被引:1,自引:0,他引:1       下载免费PDF全文
于真  申贵成  刘丙午  李京春  王少杰 《电子学报》2010,38(11):2600-2605
 Peer-to-Peer(P2P)网络的异构性、匿名性、自治性等特点导致了一些安全问题,比如伪造、诋毁、协同作弊等,影响了服务质量.提出了一种基于推荐的P2P网络信任模型METrust,节点在网络中拥有唯一的推荐可信度,引入了更新幅度和更新力度两个参数来更新推荐可信度.给出了节点推荐可信度的更新算法;节点根据评价标准的相似程度选择推荐,其中节点的评价标准通过AHP(Analytic Hierarchy Process)方法确定.仿真实验表明,METrust信任模型可以识别恶意节点,有效提高P2P网络的服务质量.  相似文献   

18.
针对网络实体间信任关系的不确定性,论文提出了一种基于模糊Petri网的信任评估模型,该模型给出了信任评估的模糊规则,在此基础上利用模糊Petri网与矩阵运算相结合的推理方法,通过并行处理关于一个实体的多个推荐来评估实体间的信任关系。经信任关系评估实例计算可以看出,基于模糊Petri网的推理方法使得信任评估灵活、简单、有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号