首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
针对现有信任模型中信任度刻画单一,用户评价主观性强,对节点推荐能力表征不准确等问题,提出一种基于反馈的多维信任模型MTM.用信任向量来刻画节点信任值,用推荐信任来表征节点的推荐能力,根据交易满意度进行信任反馈,从而以多粒度刻画节点信任属性,减小信任评价的主观性,促使节点在提供良好服务的同时提供公平的推荐.仿真实验表明,MTM能有效提高交易成功率,增加系统可用性.  相似文献   

2.
在多媒体社交网络中,用户间的信任关系直接影响数字内容的分享与传播方式。为准确评估用户间的信任关系,引入数字内容可信反馈、反馈权衡因子、用户分享相似性等分享特性因子,基于小世界理论,建立一种面向数字版权管理的多媒体社交网络信任模型MSNTM。实验结果表明,MSNTM能够实时动态地更新用户间的信任值,准确度量信任关系,并识别分享虚拟社区中的恶意用户。  相似文献   

3.
根据网格资源信任评价的主观性特点,引入一种网格环境下的资源信任审计模型。对资源信任评价值进行异常判定并对异常评价值进行追踪,查找异常原因。在此基础上,给出审计反馈和审计算法。该模型降低用户不公正评价带来的影响,使资源信任评价更准确地反映其服务质量,以便用户做出正确选择。实验结果表明,该模型的引入可提高资源的利用率,保证调度的成功率,缩短任务的平均完成时间,进而提高系统的稳定性。  相似文献   

4.
为了提高从微博信息中检测热点话题的准确率,提出一种基于用户关联的热点话题检测方法.依据用户权威度对微博用户排序,过滤拥有低权威度值用户的相关微博信息.用户权威度通过基于PageRank的微博用户权威度评价模型来计算.将用户权威度数据与微博评论数、转发数结合在一起,得到话题的热度值.实验结果表明,所提出的方法在微博应用中能够有效识别“僵尸”用户,使漏检率和误检率分别平均降低19.78%和4.77%,能较好地提高热点话题检测成果的准确率.  相似文献   

5.
基于MADM理论的网格信任模型   总被引:2,自引:0,他引:2  
余亦瑜  唐俊华  吴越 《计算机应用》2008,28(10):2455-2458
提出了一个针对开放网格市场的信任模型。在评价网格服务提供者的信用值时,该模型强调直接信任和间接信任两者的重要性。因为直接信任和间接信任与很多因素有关,基于多重属性决定(MADM)理论提出了一个创新的方法来决定直接和间接信任的客观权值。模拟结果说明该信任模型相比权值反馈模型和eBay信任模型更为准确地反映服务提供者的信用值,因此能够在开放网格环境中提高用户的满意度。  相似文献   

6.
一种基于信任度的自组安全互操作方法   总被引:1,自引:1,他引:1  
刘伟  蔡嘉勇  贺也平 《软件学报》2007,18(8):1958-1967
提出了基于信任度的自组安全互操作方法,引入信任度描述自治域和用户正确参与协作的概率.自治域对用户的信任度由二者的直接交互经验以及其他域对用户的评价共同决定,满足信任策略要求的用户允许执行角色.用户的恶意历史行为将会降低其信任度,从而影响执行角色的范围.自治域对其他域的信任度由对用户的评价与直接经验的偏差根据加权主要算法反馈更新.自治域的恶意评价影响其推荐信息的可信程度.实验结果表明,该方法能够有效地抵御欺骗和恶意行为.  相似文献   

7.
目前C2C电子商务环境下使用的信任评价模型存在诸多问题,提出基于交易成功率的C2C电子商务信任评价模型,并从模型框架、信任值计算、信任评价模型算法、用户信任值存储、仿真实验等多个方面对模型进行阐述。通过仿真实验,从评价准确率和交易成功率两点就本模型与淘宝的信任评价模型进行比较。  相似文献   

8.
VANET中基于博弈论的信任模型   总被引:1,自引:0,他引:1  
为了提高车载自组织网络中通信的安全性,VANET迫切需要有效的信任管理;针对该问题提出一种基于博弈论的信任模型,该模型引入了时间衰减函数来提高信任评价的准确性和动态适应能力,并在推荐信任计算中引入节点交易密度函数来计算推荐节点的推荐可信度;为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还引入博弈论,对节点的信任值进行博弈分析,并根据分析结果决定是否转发消息;通过仿真实验证明,该信任模型在抵御恶意节点方面有很好的效果,并且能够识别自私节点并能在信任节点之间建立信任,而且有效地隔离了自私节点。  相似文献   

9.
针对传统协同过滤推荐算法通常存在的数据稀疏和冷启动问题,根据用户间的信任关系,提出基于模糊C均值聚类的综合信任推荐算法。采用评分数据和信任数据计算用户间的隐式信任值和显式信任值,利用显隐式信任得到综合直接信任值,基于信任的传递特性获得Jaccard全局信任值,最终通过动态结合综合直接信任与Jaccard全局信任获取综合信任值,同时将信任机制融入模糊C均值聚类算法实现对目标用户的精准推荐。在FilmTrust真实数据集上的实验结果表明,该算法有效缓解了数据稀疏和冷启动问题,并且相比传统协同过滤推荐算法具有更高的推荐质量。  相似文献   

10.
协同过滤算法根据用户项目评分数据进行推荐,但评分数据通常很稀疏,使得用户无法获得满意的推荐,尤其是新用户。而信任网络以及社交网络能提供用户之间的关系数据,可用于推荐算法中。基于二值信任网络,提出GenTrust算法预测新的信任关系,扩展信任网络;并提出IndegreeTrust算法,区分被同一用户信任的所有用户。采用Epinions.com数据集,实验结果表明改进算法相比基于原始信任网络的算法准确率有所提升。  相似文献   

11.
拜占庭容错算法(byzantine fault-tolerant)是保证区块链等分布式系统能够达成一致性的重要算法,其性能影响着系统的安全性和稳定性.针对现有共识算法存在效率低下和缺少激励机制等问题,提出了一种基于演化博弈的理性实用拜占庭容错共识算法.首先,通过引入信誉机制来确定节点在共识过程中的可信任度,以信誉值为理...  相似文献   

12.
基于演化博弈论的WSNs 信任决策模型与动力学分析   总被引:1,自引:0,他引:1  
针对无线传感器网络(WSNs)节点间信任关系建立时的信任决策和动态演化问题,引入与节点信任度绑定的激励机制,建立WSNs节点信任博弈模型以反映信任建立过程中表现出的有限理性和每次博弈过程的收益.基于演化博弈论研究节点信任策略选择的演化过程,给出WSNs节点信任演化的复制动态方程,提出并证明在不同参数条件下达到演化稳定策略的定理,为WSNs信任机制设计提供了理论基础.实验表明了定理结论和激励机制的效果.  相似文献   

13.
网构软件是开放网络环境中软件系统基本形态的一种抽象,其信任关系本质上是最复杂的社会关系之一.为了增强信任演化模型的自适应性,提高预测的准确性以及有效地抑制自私节点的产生,结合差异化服务和演化博弈理论,提出了一种符合开放网络特征的信任演化模型:(1)建立基于差异化服务的实体全局收益函数,以增强信任演化模型的自适应性;(2)以演化博弈理论作为分析工具,借助Wright-Fisher模型的特点,提出了一种Wright-Fisher多策略信任演化模型,以增强对信任演化预测的准确性;(3)根据“公平规范”原则建立了基于博弈的激励机制,激励信任策略的演化,从而有效地抑制自私节点的产生,实验结果表明:该模型能够更准确地反映开放网络中实体信任行为的复杂性特点;在激励机制的作用下,网构软件的信任演化能够更快地达到稳定状态,从而有效地提高网络的效率,使网构软件系统的信任收益达到最优.  相似文献   

14.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   

15.
针对P2P网络环境下节点提交虚假信任评价问题,提出节点评价可信度计算方法,并利用该方法构造一种全局信任模型,给出了模型的数学描述与分布式实现.该方法的基本原理是利用反馈控制机制将评价可信度反馈到本地信任值计算阶段,间接地影响节点的全局信任值.评价可信度低的节点会受到系统的惩罚,它的全局信任值会降低,反之亦然.仿真结果表明所提出的模型较以前的模型对于虚假评价有更强的识别能力.  相似文献   

16.
Shared manufacturing (SM) is an advanced manufacturing mode to solve the problems of information asymmetry and resource imbalance in the complex supply and demand relationship under the background of mass personalization. Blockchain can provide technical solutions for trust issues between manufacturing service providers and demanders, but less research has focused on the stable maintenance of a blockchained shared manufacturing network (BSMN). Industrial knowledge graph and cognitive intelligence play an important role in designing incentive mechanisms for BSMN. Based on the evolutionary game theory, this paper designs various incentive models and develops the corresponding smart contracts to encourage different enterprises to participate in the “accounting” operations, to enhance the trust and maintain the operational stability of BSMN. Firstly, the evolution mechanism of BSMN was analyzed. Then, an evolutionary game model between shared manufacturing enterprise nodes was established to deduce the stable state of BSMN. Based on the analysis of the evolutionarily stable state, an incentive model with three strategies to encourage different enterprise nodes to participate in “accounting” operations was determined, and smart contracts of the incentive models were developed. Finally, the effectiveness of the proposed incentive models was verified by simulation experiments.  相似文献   

17.
针对开放式网络环境中信任的主观性、不确定性等特点, 提出了一个基于模糊理论的主观信任评价模型。该模型运用模糊理论得出节点间的综合信任评价的计算式, 并在信任的计算中引入时间因子、对不诚信节点的约束机制, 利用贴近度反求权重计算综合信任值, 最后利用模糊等价关系实现信任值的聚类分析。通过仿真实验结果分析, 证明了该模型具有有效性和可行性, 并通过仿真实验比较, 验证了该模型能够客观地反映出接近真实的情况。  相似文献   

18.
基于重复博弈和惩戒机制的P2P协作激励信誉模型   总被引:1,自引:0,他引:1  
现有的信任模型在计算节点信任度方面存在时间复杂度和通信报文量均比较高的问题,而且没有考虑到理性节点比率和节点耐心程度对信任模型的影响.在研究已有模型的基础上引入惩戒机制,建立一种基于重复博弈理论和惩戒机制的P2P网络信誉模型,以达到激励节点协作的目的.通过分析P2P网络中的不协作均衡,描述了基于惩戒思想的信誉机制;利用重复博弈理论分析了此机制下节点的重复交易行为,提出并证明了考虑理性节点比率和节点耐心程度的协作均衡定理;最后得出了一个协作条件,在此条件下,节点将慑于惩戒机制而采取协作策略.实验结果表明,该模型在促进节点协作方面是有效的.  相似文献   

19.
针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估(MHA-TE)的选择性转发攻击检测方法.MHA-TE方法利用基于源节点的请求响应形式的多跳确认方案,通过源节点发送请求包、中间节点回复响应包的方式确定路径中产生恶意丢包行为的节点,进而将被检举出的恶意节点作为信任评估的参数更新标准,运用Bate分布建立信任评估模型分析各个节点的交互情况,确定路径中各节点的信任值,并将更新后的信任值与对应的信任值阈值比较,进行恶意节点的判定.该方法结合多跳确认和信任评估的优势,能够解决路径上多恶意节点误警率高和静态信任阈值适应性差以及检测率低的问题.仿真实验结果表明,相比于Two-hops方法、MLCM方法和ITEM方法,MHA-TE方法不仅能够有效检测恶意节点,具有较高的检测率和较低的误警率,而且可以在很大程度上降低网络开销.  相似文献   

20.
Self-organizing networks such as wireless ad hoc networks present a number of problems and paradoxes towards trustworthiness and consistency of the network. Lack of cooperation between nodes drastically brings down the throughput of the network. Selfish behavior of the nodes is one of the issues, which deter the trust among them. This paper explores the multiple modes to build trust and proposes an effective, dynamic and distributed framework using evolutionary game theory. Strategic, non-cooperative and evolutionary game theory has been utilized to model the dynamic behavior of selfish nodes in a self-policing ad hoc network. AODV routing assisted by the proposed game model enlightens a cogent scenario, which demonstrates that it can stimulate cooperation among selfish nodes, albeit without negotiations. The proposed model encompasses two distinct modes to learn and predict the behavior of neighbors namely deterministic and random. Deterministic mode is a generic one which helps to analyze the behavior of the network for standard strategic patterns whereas the random strategy profiles are explored using randomized analysis based on genetic algorithm. This paper investigates the simulated results for the two methods and asserts that if nodes use evolved strategies and trust evaluation mechanism, then the model supports in accomplishing the cooperation level to reach the maximum possible.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号