首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
在对等系统中,由于其开放和动态的特征,通常使用模拟人际网络的信任机制来指导节点的协作决策,信任管理技术已经成为当前研究的热点.文中提出的模型分别使用可信度和不可信度对节点的正面行为和负面行为进行信任评估.在模型中,针对不熟悉的节点,通过综合在信任查询时所获得的信任反馈获知其声望.给出了一个基于节点的信任和声望的文件提供者选择方案.在使用该模型的文件共享网络仿真实验中,恶意实体被有效地隔离,网络性能也得到了提高,证明了模型的有效性。  相似文献   

2.
基于确定性理论的P2P系统信任模型   总被引:3,自引:0,他引:3  
借鉴确定性理论中的不确定推理,提出了一种新的P2P系统信任模型。该模型根据节点的历史交易情况,运用C-F模型计算节点的可信度,节点依据计算结果与可信度高的节点进行交易,在节点间建立信任关系。分析及仿真表明该模型能有效地隔离恶意节点,提高交易成功率。  相似文献   

3.
无线传感器网络(Wireless Sensor Networks, WSNs)由于其部署环境的特殊性,极易受到恶意攻击或发生故障,故对其可生存性量化评估的研究逐渐受到关注.本文提出了基于连续时间马尔可夫链的WSNs可生存性量化评估模型.该模型给出了遭受恶意节点攻击的WSNs状态转换过程,通过该模型实现了对网络的可靠性(考虑独立失效与相关失效)、可用性及生存性的定量分析.利用仿真实验对模型进行了验证.实验结果表明,所提出的模型能够有效评估WSNs的可生存性,并且可为今后设计高生存性的WSNs提供依据.  相似文献   

4.
提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度 的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了 该信任模型的有效性和抗恶意节点能力。与EigenRep进行比较,表明该文模型在抗恶意节点攻击能力上有了显著提高。  相似文献   

5.
根据信任管理机制提出了一种基于可信度的动态模型,结合可信机制、贝叶斯定理、自适应机制和Beta分布,通过动态计算和更新结点的信任度值来识别和隔离恶意结点,最后通过对SIP协议的扩展对模型的性能进行仿真验证。仿真结果表明,提出的动态模型可以有效的提高恶意结点的识别和隔离率。  相似文献   

6.
P2P电子商务中一种基于交易标的额 的信任评价模型   总被引:1,自引:0,他引:1       下载免费PDF全文
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。  相似文献   

7.
安全路由协议是Ad Hoc组网的关键,其目标是在付出较少路由性能代价的条件下选择安全性能最优的传输路径,从而将数据从源节点发送到目的节点。本文提出了一种Ad Hoc网络的基于可靠骨干网的安全路由协议。首先,引入信任评估机制选取可信的网络骨干节点;接着,以骨干节点作为簇头节点对网络进行安全分簇,簇头节点及簇内成员节点间构成可靠骨干网;最后,基于可靠骨干网进行安全路由协议的设计,该协议在路由建立过程中,对网络节点进行信任评估,将恶意节点隔离出网络,降低其对网络性能的影响。仿真实验结果表明,本文安全路由协议即使在恶意节点对网络产生攻击的情况下,也能有效保证网络的性能。  相似文献   

8.
针对边缘计算环境中的设备资源受限、现有信任模型忽略计算负载与信任路径冗余的问题,提出了一种基于图论的边缘计算信任评估优化模型。首先,基于边缘计算构建信任模型的体系架构,将边缘设备间复杂庞大的信任关系抽象成有向加权图,并对设备间的信任关系进行定义说明,再采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正多源信任之间的差异度;其次,通过添加信任阈值、路径长度限制、滑动窗口等多重约束条件,事先过滤明显不符合信任要求的节点和信任边,降低不必要的计算消耗;最后,利用改进后的深度优先搜索算法(depth first search, DFS),在信任路径搜索过程中规避冗余信任边,从而避免环路以及节点绕路问题,并采用递归函数Combine聚合反馈信任值。使用MATLAB仿真软件确定实验参数,验证模型区分恶意节点与正常节点的能力。并在交互成功率、时间开销以及能量开销3个方面进行实验,将本文模型与PSM模型、RFSN模型以及随机选择模型进行对比。实验结果表明,相较于其他模型,本文模型在不同诚实程度的网络环境下都能快速达到稳定状态,且时间与能量开销均低于其他模型,证明该模型在保证有效性的同时,能够在一定程度上减轻边缘设备的资源开销,提高网络的生存周期。  相似文献   

9.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   

10.
构造分布式P2P环境下抗攻击信任管理模型   总被引:1,自引:0,他引:1  
提出了一种基于推荐机制的抗攻击的P2P信任管理模型,该模型采用可信度加权各个推荐信息,并给出了普遍适用的、具体量化可信度的数学方法。考虑到节点的自主行为及恶意节点的存在,节点的信任度计算被分为两部分,即信誉值和惩罚值。本文还提出了抑制诸如诋毁、合谋欺诈等恶意节点攻击的措施。后续实验证明了本模型较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进  相似文献   

11.
为了抵御无线传感器网络内部节点的拜占庭行为以及自私行为,针对现有恶意节点识别系统检测功能单一、不可抵御高信誉节点的恶意诽谤行为等问题.提出了一种无线传感器网络下的恶意节点识别模型,该模型采用Beta分布描述信誉分布,引入了第三方节点的间接可信度,并将多种攻击类型相对应的节点信任值进行整合.仿真实验表明,该模型能够更快更准确地识别出发起多种攻击的恶意节点,并在一定程度上抵御了高信誉节点的恶意诽谤行为.  相似文献   

12.
针对大规模无线自组织网络中可能存在的自私节点问题以及恶意节点问题,提出一种基于贝叶斯理论的安全信任模型BTM(Bayesian-based trust model)。在BTM模型中,节点通过对邻近节点的自私或者有害行为进行监测,基于贝叶斯理论对这些直接观测数据进行分析,得到间接判定数据;然后通过节点间间接判定数据的进一步贝叶斯处理,得到节点的信任度,基于此信任度可对网络中的不良节点进行判定。仿真结果表明:BTM算法可对无线网络中的恶意攻击节点、自私节点进行较为准确的判定,能够为网络入侵检测系统、安全路由协议提供有效支持,从而有效提高多跳无线自组织网络的安全性,具有较高的实用价值。  相似文献   

13.
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现.  相似文献   

14.
Since the existing trust mechanism fails to tackle the problem that malicious nodes cooperate with each other, malicious collusion detection data forwarding in Opportunistic Sensing is proposed. First, the transient connection subnets are constructed according to the state of connection between nodes. At the same time, the anomalous interaction subsets with the maximum aggregation density are searched on the basis of analyzing the abnormal interaction behavior, and the malicious consonants are detected. Second, the transient trust relationship between nodes is evaluated through connection strength and collaboration willingness by establishing the transient trust subnet, so as to select the best relay node for completing data forwarding. Results show that the proposed mechanism can reduce adverse effects of collusion attacks effectively, and can achieve the purpose of accurate and efficient data forwarding.  相似文献   

15.
为了能快速精确地刻画实体行为的高动态性,提出了一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov过程的学习问题。进而利用改进的和声搜索算法,给出了求解隐Markov过程最佳参数的算法,该算法有效地保证了全局搜索空间,能够获得更好的解。在此基础上,利用已有交互结果序列和最优参数组,对实体的信任度进行预测。仿真实验表明,该模型能够快速地反映出实体行为的动态性,具有较高的精确度,且能抵抗部分恶意攻击。  相似文献   

16.
无线通信网络在现代电信网中扮演重要角色,其无线信道环境使得对恶意节点的区分和恶意行为的防御变得较为困难。针对无线通信网络中的路由安全问题提出了一种相对独立于路由协议的可信路由框架,该框架以模糊多目标决策为基础,通过计算信任环路来实现信任拓扑控制,构建安全可信的路由,并最终实现该框架的高移植性,高扩展性,可方便灵活地应用于多种不同的网络。在半实物仿真平台上对提出的独立可信路由机制进行实现,仿真结果表明,文章提出的可信路由框架具有良好的性能,能有效防御网络中的恶意节点,为无线通信提供安全保障。  相似文献   

17.
针对现有信任感知路由协议中信任模型较为简单且能耗优化不足的问题,提出了一种基于信任与能耗均衡的安全分簇路由协议(SCR-TBE).采用模糊综合评判模型并引入多种评判因素计算直接信任,根据偏离度对推荐信任进行过滤与权重分配,并在计算综合信任时考虑历史信任.同时设计簇头惩罚系数,加快恶意簇头的识别与隔离的速度.通过划分监控区域进行非均匀分簇,缓解能量空洞现象.将节点信任值、剩余能量以及数据传输距离作为路由选择因素.设计入簇函数与转发函数,降低恶意节点参与数据传输的几率.仿真结果表明,所提协议与LEACH-C协议和TLES协议相比,数据包数目与能耗均衡性均得到较大提高,提升了无线传感器网络的安全性与可靠性.  相似文献   

18.
针对车联网(VANETs)场景下存在的恶意车辆节点和虚假信息的问题,提出基于层次分析法(AHP)的车联网多因素信誉评价模型. 该模型综合考虑车辆行为、消息、环境等因素对车辆节点信誉的影响,建立车辆信誉评价模型;面向多应用场景信息(安全行驶、交通管理、商业娱乐),使用层次分析法量化各因素及不同类型信息对车辆信誉的影响程度;基于反馈机制根据信息的不同类型进行车辆节点的信誉更新,实现车联网车辆的信誉评估. 实验表明,该模型在恶意车辆节点达到25%的情况下,车辆决策正确率能够达到92%以上. 该方案能够有效防止车辆接收虚假信息,准确检测出网络中的恶意车辆节点,提高车辆接收信息的可信度.  相似文献   

19.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号