共查询到18条相似文献,搜索用时 674 毫秒
1.
2.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率. 相似文献
3.
4.
一个基于信任管理的分布式访问控制系统的设计与实现 总被引:1,自引:0,他引:1
开放协同软件环境下软件系统的安全问题极大地影响了软件系统的开发与应用。信任管理是解决开放协同软件环境下安全问题的一个新思想。本文在分析了开放协同软件系统安全问题的基础上,针对现存信任管理系统的不足,设计并实现了一个适用于开放环境下的基于信任管理的分布式访问控制系统DACBTM。该系统采用信任度量的方法对软件实体间的信任关系进行评估。本文在系统实现的同时给出了一个经过改进与扩充的信任发现算法,该算法对于安全信息不足的情况给出了合理的解决方案。 相似文献
5.
Ad hoc网络是一种新型无线移动网络,由于无线链路的不可靠性和拓扑结构的多变性等原因,它面临着许多安全挑战。本文设计了一种基于身份的可度量分布式信任模型方案,将密钥管理和认证与信任评估机制有机地结合起来。密钥管理是信任评估的基础,信任评估机制又为密钥管理的正确实施提供了有效的判别和补充,从而有效保证了系统的私密钥不被恶意节点利用和攻击。 相似文献
6.
针对分布式点对点(P2P)网络中的信任管理问题,提出了一种多维度的信任管理机制。它运用直接信任评估和间接信任评估方法,依据各用户的行为来判定系统中用户的可信任程度,从而避免因为恶意用户的恶意反馈对网络造成的负面影响。在Bad Mouthing和on-off攻击场景下与EigenTrust方法进行对比,所提出的方法取得了较好的有效传输率(SRT),表明该机制能够有效地抑制恶意用户的行为。 相似文献
7.
由于具有分布式特性,导致移动自组网容易遭受攻击。为了增强移动自组网的安全性,建立一套适合自组织、无认证中心的节点信任评估模型是非常必要的。因此,提出了一种移动自组网中基于多约束和协同过滤的动态信任机制。其主要思想是在根据节点自身的经历的基础上,采用一个带多约束的信任更新算法来评估直接信任。其中:时间衰减因子保证了信任度随时间进行衰减;奖励因子保证了良好的节点应受到奖励;惩罚因子保证了恶意节点应受到惩罚。另外,采用协同过滤技术来评估推荐信任,以此来阻止不诚实的推荐。通过定量评估分析和模拟仿真,结果表明所提出的方法比Bayesian模型能更精确地计算节点之间的信任度和提高移动自组网的安全性。 相似文献
8.
随着分布式网络的发展,网络的资源环境变得越来越复杂和难以预测,使得越来越多的应用需要建立信任,特别是在本来互不相识的实体之间建立信任。主要给出了较全面反映信任特性的信任计算方法,首次给出了证据更新的计算方法,在此基础上给出了基于客观证据的直接信任、推荐信任和推荐者自身信任更新的计算公式,并在计算中增加了可信度因子,使得通过计算得到的信任自包含可信度;提出了同构推荐者和非同构推荐者的概念和基于这两者的不同的信任计算方法,提高了信任评估的可信度;论述了信任推荐的4种拓扑结构及其计算方法。最后分析了计算方法体现出信任的主观性、动态性、非传递性和受历史影响等特性。方法具有实用、防欺骗和可扩展特点,可直接用来指导实际网络的信任计算。 相似文献
9.
以开放式网络中主观信任为研究背景,提出了一个完整的信任评估模型,给出了合理的直接信任和推荐信任评估具体计算公式及相关的其他解决办法,解决了主体间信任的评估。通过仿真实验的研究与分析,进一步验证了该信任评估模型的可行性与合理性。 相似文献
10.
在对目前典型信任评估模型进行分析的基础上,针对信任概念的不同理解观点,讨论了两种源于不同思想的信任评估模型;最后分析了它们各自运算的合理性,为信任评估研究提供了一个有价值的新思路。最后分析了两种模型的不足及信任评估今后的研究方向。 相似文献
11.
一种新型推荐信任模型 总被引:10,自引:0,他引:10
开放网络环境中,电子商务活动越来越频繁,文件共享等服务越来越普遍,用户之间的信任关系成为安全问题的重点。为确定大量未知实体的信任关系,出现了基于不同方法的推荐信任模型,其关键在于如何解决推荐信任的传播与合成。该文研究了现有的推荐信任模型,分析了其中存在的问题;为解决推荐信任传递问题,提出了信任向量的定义;在此基础上提出了基于推荐信任向量的新型推荐信任模型。最后进行了仿真实验分析。 相似文献
12.
13.
信任模型是整个网络安全体系的基础,决定了在网络上采用信任的形式与采用该形式带来的信任风险,并提供了建立和管理信任关系的框架。可见,对于信任模型的研究在网络安全中非常重要。文章着重分析了基于PKI的各类信任模型的信任机制、认证过程及其存在优缺点,指出了各类信任模型对网络信息安全产生影响的主要原因。通过总结与对比,指出了PKI信任模型的设计策略与发展趋势。 相似文献
14.
网上拍卖的匿名性以及不确定性是网上欺诈行为不断增加的重要客观因素,因此,建立一个完善的信任模型成为网上拍卖中亟待解决的问题。归纳了网上拍卖中受主、客观因素影响的信任概念模型,探讨了当今拍卖网站主要采用的信任模型以及存在的问题。列举了当前改进的信任计算模型,包括基于社会学理论的信任模型、基于统计的信任模型、基于概率的信任模型、基于不确定性理论的信任模型、基于语义的信任模型和基于网格的信任模型;在对上述模型的优势和不足进行具体分析的基础上,展望了未来信任模型的发展方向。 相似文献
15.
16.
17.
由信任的相关概念及信任特性入手,阐述了信任度提出的原因,介绍了几种信任度模型,分析了各模型的特点和共性。重点对Levien信任度模型进行了研究,分析了其存在的缺陷,并从攻击者角度提出一种改进的节点信任度模型。新模型基于Levien信任度模型结构特点,根据计算攻击〖JP2〗者的攻击能力参数,引入信任传递衰减因数,综合度量每一节点的信任度,分析得出提高信任度的途径。 相似文献
18.
基于可信计算中可信性影响因素,详细地讨论了基于模糊集合理论的可信计算信任模型的评估方法。把模糊逻辑推理同信任传递结合起来,采用基于相似度的加权模糊推理方法得到委托实体的可信度,评价信任模型的可信性,为可信计算信任评估提供了一种新的思路。 相似文献