首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 332 毫秒
1.
一种新的基于改进型D-S证据理论的P2P信任模型   总被引:4,自引:1,他引:3  
在大规模对等网(P2P)文件共享环境中,节点之间信任问题亟需解决。该文提出一种基于改进型D-S证据理论的P2P信任模型,给出了该模型的数学分析和抑制各类恶意节点攻击的措施。实验证明该算法较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进。  相似文献   

2.
构建了一种基于交互感知的动态自适应信任评估模型,将历史交互窗口和可信推荐数引入到了总体信任评估中,克服了传统模型对交互证据感知能力不足的问题。提出了基于满意度迭代的直接信任积累方法,并采用实体稳定度实现了激励和惩罚2种迭代策略,有效抑制了恶意伪装实体的作弊行为。给出了一种基于直接和间接相结合的综合推荐信任聚合方法,通过引入实体熟悉度和评分相似度解决了传统模型推荐准确度低和不可靠的问题。实验结果表明,与已有模型相比,该模型有效地提高了信任评估的准确性,并具有更强的抵御串谋实体协同作弊的能力。  相似文献   

3.
通用可组合的组密钥交换协议   总被引:2,自引:0,他引:2  
该文提出了一个通用可组合框架下的组密钥交换理想函数,并在防篡改硬件令牌的基础上,利用部分隔离状态下证据不可区分知识证明,设计了一个组密钥交换协议,安全地实现了这个理想函数。和采用CRS模型的协议相比,降低了把整个信任集中于一处带来的风险。提出的组密钥交换协议经过证明具有AKE安全,并且能够抵抗适应性敌手攻击和恶意参与者攻击。  相似文献   

4.
运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进行研究。实际上,针对分布式网络提出的很多信任模型都依赖于历史信任证据,而初次对网络进行可信评估时并不具备相关历史信息。基于此,该文面向分布式网络环境的安全问题,提出了基于挑战-响应模型的可信评估方法。首先利用挑战-响应模型获取节点可靠的初始信任值,并利用此初始信任值对网络中的节点进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络环境下完整的可信评估流程。仿真结果表明,相较于统一设置初始信任值的方式,该文所提方法能对恶意节点、自私节点的信任值有较准确的预测,同时对恶意节点的检测率也更高。  相似文献   

5.
增强Ad-hoc网络可生存性的健壮多维信任模型   总被引:1,自引:0,他引:1  
针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性.RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,并通过多维信任融合实现对节点的综合评价.同时,为了应对攻击者对信任模型本身进行攻击,设计了相应容忍算法以提高RMTM的健壮性.仿真实验验证了RMTM可在较低系统开销内有效防御ad hoc网络复合攻击和信任模型攻击,进而大幅度地增强了ad hoc网络可生存性.  相似文献   

6.
无线网状网中基于D-S证据理论的可信路由   总被引:2,自引:0,他引:2  
杨凯  马建峰  杨超 《通信学报》2011,32(5):89-96
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。  相似文献   

7.
综合实体状态和行为因素,提出一种可信网络动态信任模型.通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法.仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意攻击.为网络安全机制制定智能安全策略提供一定参考,提高网络可信性能.  相似文献   

8.
P2P电子商务环境下的动态安全信任管理模型   总被引:1,自引:0,他引:1  
针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM).TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制.理论分析和仿真实验一致表明,TCDSTM小仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率.此外,该模型具有较低的通信丌销.  相似文献   

9.
一种基于云模型的WSNs节点信誉安全方案   总被引:2,自引:0,他引:2       下载免费PDF全文
针对已有基于轻量云模型的节点信誉安全方案中存在的决策困难问题以及推荐节点的恶意行为识别问题,提出了优化的轻量云模型MLCM(Modified Light-weighted Cloud Model),并在此基础上设计实现一种新型的节点信誉安全方案.首先,在传统无线传感网信任管理信任值的处理方式的基础上,对节点的直接信任值和间接信任值进行综合处理后再利用云模型简化逆向云算子进行计算,以解决信任误判问题;其次,用云隶属度函数计算推荐信任值,在涉及推荐节点信任值计算时可以提高恶意节点识别的准确度.实验表明,该方案在克服传统的入侵容忍和敏感度之间矛盾问题的同时,还解决了攻击节点对单一节点发动攻击时造成的决策困难问题和恶意节点准确识别问题.  相似文献   

10.
VANET受限于车辆的高速移动性,网络拓扑的动态性及无线信道的开放性,极易遭受来自网络内部的差评攻击和选票攻击.为了保障VANET通信安全,本文提出了一种基于动态聚类的信任模型,通过去除推荐信任中与主观信任偏离度较大的数据,最大化包含评估节点邻域内的有效信息,从而减少恶意攻击对信任计算造成的影响.实验表明,该模型具有较强的抗攻击性和鲁棒性.随着VANET中攻击节点所占比例的增加,网络能够保持较高的吞吐量和较低的丢包率,模型的计算结果能够保持较高的准确性.  相似文献   

11.
针对现有信任机制不能很好表达信任的不确定性,且缺乏有效处理分布式网络中存在的不诚实推荐和策略性欺骗等问题,该文提出一种集成直觉模糊信息的自适应信任评估模型。为了激励提供可信服务的实体,惩罚不良行为实体,该模型结合服务持续性强度和时间衰减因子,计算实体直接信任直觉模糊数。同时利用实体的推荐可信度和行为一致性过滤不诚实推荐行为。除此之外,为了克服综合信任聚合计算中权重确定较主观的问题,给出了一种新的自适应权重分配方法。仿真实验表明,该模型在提高实体服务积极性和抑制恶意欺诈行为中,都有较好的适应性和有效性。  相似文献   

12.
Trust Management has been proved to be an effective method to detect malicious nodes and ensure security in Wireless Sensor Networks (WSNs). While, most existing trust management methods are not good at dealing with uncertainty of trust relationship such as randomness, fuzziness in WSNs, which leads to inaccurate trust metric. In this paper, a trust evaluation method for clustered wireless sensor networks based on cloud model is proposed and evaluated, which implements the conversion between qualitative and quantitative of sensor nodes’ trust metrics in order to achieve better trust evaluation. Firstly, the method considers multi-factors including communication factor, message factor and energy factor and builds mathematical model for each trust factor to get factor trust cloud. Secondly, immediate trust cloud is calculated by assigning adjustive weights for each factor trust cloud and combining them. Thirdly, recommendation trust cloud and immediate trust cloud are synthesized according to time sensitive factor in order to get final trust cloud. Furthermore, the final trust cloud of sensor node is converted to trust grade by trust cloud decision-making. Verification Experiments manifest that the proposed method has feasibility and accuracy in the aspect of evaluating sensor nodes’ trust. Moreover, comparison experiments under different attacks show that our method is sensitive to multiple attacks, it outperforms other trust evaluation methods not only in the accuracy of detecting malicious nodes, but also in the tolerance of abnormal conditions.  相似文献   

13.
一种基于信誉和风险评价的分布式P2P信任模型   总被引:9,自引:0,他引:9  
针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真试验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任关系。  相似文献   

14.
陈淑晓 《电子科技》2015,28(3):50-54
提出了一种基于多因素信任的分布式信任模型,通过引用时效函数来区分不同时间内的信任在直接信任度中的重要性。在计算节点的综合信任值时,通过对节点剩余能量的分析,加入了能量信任值,并通过将通信信任和能量信任结合在一起,适当地调节通信信任和能量信任的权重大小来评价传感器节点的可信度。仿真实验与分析证明,该模型较其他模型,能更快的识别出恶意节点,在节点交互成功率和网络的安全性方面均有大幅提高。  相似文献   

15.
秦艳琳  吴晓平  高键鑫 《通信学报》2012,33(Z1):148-156
针对现有基于信誉的信任模型在刻画节点推荐可信度、推荐信任路径搜索及合成算法方面存在的问题,提出基于时间衰减因子、推荐吻合度因子及交互成功率因子的推荐可信度更新算法,进而给出一种新的分布式环境下推荐信任路径选择性搜索算法,该算法以邻居节点间推荐可信度、评分相似度、路径长度等作为控制条件,能直接在搜索过程中规避恶意节点,选择包含有效推荐信息的路径进行搜索并停止对冗余路径的搜索。最后采用一种改进的D-S证据理论合成算法对搜索得到的信任路径进行聚合。仿真实验表明,与已有模型相比,所提模型具有较强的抵制各种恶意节点攻击的能力。  相似文献   

16.

In Flying Ad hoc Networks (FANETs), coordination and cooperation among nodes are important for efficient data transmission. Cooperation among the nodes hinges on the node behavior and the behavior of the node can be quantified using the concept of trust. Trust helps in segregation of non-cooperative and malicious network nodes, thus increasing the reliability of information exchanged among nodes. In this paper, a Trust Based Clustering Scheme (TBCS) has been proposed for FANETs. TBCS use a multi-criteria fuzzy method for the classification based on the node’s behavior in the fuzzy and complex environment. The proposed scheme makes use of Takagi–Sugeno–Kang fuzzy inference method. The reward and punishment mechanism has been introduced to convert the node’s behavior into trust, and to segregate malicious and misbehaving nodes in the FANET. Furthermore, a secure Cluster Head has been selected based on calculated trust values that is responsible for communication with ground control station and inter-cluster communication. TBCS is compared with existing trust models and the experiment results revealed that the proposed TBCS model has high accuracy, better performance, and adaptability in FANETs.

  相似文献   

17.
蔡绍滨  韩启龙  高振国  杨德森  赵靖 《电子学报》2012,40(11):2232-2238
 无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意节点.因此,信任模型被用于无线传感器网络恶意节点识别.在信任模型和云理论的研究基础上,本文构建了一个基于云理论的无线传感器网络信任模型——云信任模型(CTM,Cloud-based Trust Model).实验结果表明,云信任模型能够有效识别恶意节点.  相似文献   

18.
倪妍 《通信技术》2012,(11):26-29,33
信任管理成为车载自组织网络(VANET)应用的重要问题。针对该问题提出一种基于角色和事件信任等级评价的信任模型,结合以往方法的直接信任和邻居节点推荐信任的基础上,引入节点角色和事件等级并分配相应权重,综合判定信息是否可信。信任值计算采用角色信任等级评价的方法,受评价节点信任等级的影响,在一定程度上降低恶意节点共谋攻击,恶意评价。仿真后证明,该方法在安全性能、过滤恶意节点、降低系统开销等几个方面有较好表现,进一步加强了VANET网络环境中对恶意节点和恶意信息的识别和过滤,更有效地进行信息传递。  相似文献   

19.
The performance of ad hoc networks depends on cooperation and trust among distributed nodes. To enhance security in ad hoc networks, it is important to evaluate trustworthiness of other nodes without centralized authorities. In this paper, we present an information theoretic framework to quantitatively measure trust and model trust propagation in ad hoc networks. In the proposed framework, trust is a measure of uncertainty with its value represented by entropy. We develop four Axioms that address the basic understanding of trust and the rules for trust propagation. Based on these axioms, we present two trust models: entropy-based model and probability-based model, which satisfy all the axioms. Techniques of trust establishment and trust update are presented to obtain trust values from observation. The proposed trust evaluation method and trust models are employed in ad hoc networks for secure ad hoc routing and malicious node detection. A distributed scheme is designed to acquire, maintain, and update trust records associated with the behaviors of nodes' forwarding packets and the behaviors of making recommendations about other nodes. Simulations show that the proposed trust evaluation system can significantly improve the network throughput as well as effectively detect malicious behaviors in ad hoc networks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号