首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
针对从大量功能性属性相同的服务中选择最能满足请求者需求的服务这一问题,提出一种基于信任的组合服务选择方法.利用Bayes理论来计算对目标服务的直接信任值,基于请求者评价的相似度构建服务信任网络,在此基础上提出一种基于有向图结构的信任传播算法来计算对目标服务的推荐信任值;结合直接信任与推荐信任以形成对目标服务的信任度,为服务请求者提供决策信息.实验表明,该方法能够有效的满足不同服务请求者对组合服务的个性化需求,并对多种恶意行为具有较高的抵抗能力,而且在网络稀疏的情况下仍能表现出较强的鲁棒性.  相似文献   

2.
为了统筹考虑web服务中信任评估与隐私保护的要求,提出了一种隐私感知的web服务信任模型,并给出了基于该信任模型的web服务选择机制,从而帮助用户在满足服务质量的基础上选择能更好地保护隐私的服务实例;设计了基于相关性的属性选择和权值确定方法,以使web服务信任模型更加通用,适应不同的应用环境;基于实测数据上的实验结果验证了所提信任模型的有效性.  相似文献   

3.
兴趣域信任相似度敏感的P2P拓扑构建模型   总被引:1,自引:0,他引:1  
为了提高对等(P2P)网络系统中资源定位效率,保证资源下载质量,基于P2P网络中节点偏好的兴趣域划分机制,给出了兴趣域信任相似度的概念和计算方法,并在此基础上设计实现了一种基于兴趣域信任相似度的对等网络拓扑(ITAPT)模型.ITAPT模型通过引入节点间的兴趣域信任相似度,使具有相近兴趣偏好且兴趣域可信度向量相似的节点互为邻居,提高了节点资源查询效率,同时又能激励节点提供更多贡献. 仿真结果表明,该模型在拓扑有效性和安全性等方面比现有典型机制均有较大提高.  相似文献   

4.
现有的基于信任的推荐模型中,交互请求者都会选择当前信任度最高的对象进行交互,这会造成虚拟社区中的资源不能被充分利用,可信度高的对象也会因为超负荷而造成响应延时,引起信任度的下降.为了解决该问题,提出了一个考虑社区节点信任度稳定性与社区利益的推荐算法.该算法采用李雅普诺夫优化的思想,社区控制中心根据目前各成员节点的状态与请求者的特征做出满足请求者的约束条件,同时保证社区节点信任度稳定性,并使得社区所得利益最大的决策.对算法进行理论分析与仿真实验表明,与传统方法相比,该算法使得社区节点的信任度与工作负荷更加稳定,同时可使整个虚拟社区与资源请求者获得更多的利益.  相似文献   

5.
为了解决开放式WEB语义服务环境中的服务欺诈和性能问题,文章提出一种基于虚拟域的信誉度模型.该模型将需要相似WEB服务的服务消费者组织在同一虚拟域中,通过域内成员的相互推荐,有效降低信任推荐的网络资源消耗、提高信任推荐的效率和可靠性.并且该模型具有时间特性,能够有效抵抗更换标识、蓄意欺诈、协同作弊等恶意攻击.  相似文献   

6.
在享受基于位置的服务(LBS, location-based service)时,用户需要频繁提交位置信息和查询请求,可能导致隐私泄露。因此,利用认知引擎感知用户需求的能力提出一种基于区块链的隐私保护缓存架构(TPCB, trusted prediction cache architecture based on blockchain)。首先,基于LSTM模型预测查询请求,请求者依靠服务提供商广播缓存数据获取服务。其次,采用信任机制评估信任值来解决与不同邻居通信时引起的交互不可信问题。最后,基于区块链的特性将交易过程中生成的大量信任数据和交易数据存储在区块中。实验结果表明TPCB能有效提高缓存命中率,并对抑制恶意提供商、激励拒绝参与的提供商和隐私保护方面具有良好的性能。  相似文献   

7.
反馈信息不能反映评价人的个人偏好,且其评价的重要程度随时间增加逐渐消减.为此,在充分考虑评价人的个人偏好基础上提出了一个基于信誉的信任管理框架.该框架主要包括基于决策树的信任计算模型和时间衰减计算模型.最终使得云服务的信誉值不再仅仅局限于反映云服务质量的一个客观数值,而是更能体现出不同云服务评价人的主观性.在该模型的基础上,进行了实验对比分析.实验分析结果表明,与现有的信誉评价模型相比,采用决策树和时间衰减模型信誉评价更为精确.  相似文献   

8.
为了解决推荐中存在的数据稀疏、准确度不高等问题,提出了一种基于用户信任网络的推荐方法. 首先利用基本的社会网络,融合用户的基本信任关系、角色影响力、属性相似关系、偏好相似关系构造带权重的社会网络,然后基于此网络提出关键路径发现算法以发现满足约束条件的用户信任网络,最后基于用户信任网络进行推荐. 在Filmtipset数据集上对影响推荐质量的各个因素进行了对比分析,结果表明,基于用户信任网络的方法能得到更好的推荐效果.  相似文献   

9.
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容且易于实现.  相似文献   

10.
针对当前信任模型网络消耗大、交易安全得不到保障的缺陷,改进了一种基于可信群的信任模型TCTM。通过对可信节点关键值的计算,将网络中一些相关的节点加入到特定的可信群中,通过多个参数来选择一个综合性能最高的节点作为超级节点。引入交易时间、交易规模、交易次数和惩罚项来进行信任值的计算。实验表明,该方法能提高交易的稳定性和抗共谋攻击能力。  相似文献   

11.
可信计算技术能够为云计算基础设施提供可信赖的状态及其验证手段,而可信报告这一可信平台基础功能在云环境的实现与普通主机有较大差异,如何构建虚拟可信报告根还没有通用和成熟的方案,将影响远程证明等可信技术在云环境的应用。为构建云计算适用的可信计算体系结构,解决为虚拟机提供唯一性身份标志和反映虚拟机与物理宿主机统一的完整性状态问题,明确了虚拟机应拥有各自独立的基于秘钥的身份标志以及虚拟机所属平台配置寄存器(PCR)类敏感信息必须是受保护的、可迁移的以适应虚拟机迁移需求。由进一步分析可知虚拟机完整性状态应包含以PCR值表示的虚拟机完整性状态和物理平台完整性状态。由此,在集中管理虚拟化/非虚拟化可信计算平台的模型预设条件下,基于国际可信计算组织(TCG)规范提出的身份证明秘钥(AIK)概念进行扩展,提出一种使用虚拟AIK作为虚拟机身份标志,并为每个虚拟机生成由其实际物理平台启动PCR值和虚拟机启动虚拟PCR值连接而成的PCR值的可信报告模型。设计了对应的虚拟PCR值复制机制、完整性报告机制、虚拟机敏感数据管理机制,并与TCG规范中方法进行了对比。该机制在兼容传统AIK验证机制的基础上,能够为每个虚拟机产生独立身份标识,向验证者证明自身完整性状态的同时简化了对虚拟机的验证流程。  相似文献   

12.
组合网格服务的信任度估算算法   总被引:1,自引:1,他引:0  
在群体动态信任模型的基础上,把信任引入到网格服务组合中,有利于具有较高信任度的成员服务加入到组合中来,进而提高整个组合网格服务的信任度,为用户提供更为可信的服务.分析了网格服务组合模型中各种控制活动的信任度估算问题,给出了相应的估算公式;基于结构分析的方法设计了组合网格服务的信任度估算算法并分析了其复杂度,经分析该估算算法为一种有效的算法.  相似文献   

13.
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。  相似文献   

14.
为了增强在位置服务(LBS)中对用户个人隐私的保护,提出基于本地缓存的位置感知匿名选择算法(LaSA). 利用历史轨迹信息和缓存信息,以不依赖可信第三方(TTP)服务器的方式构建匿名区域. 在连续位置服务查询中,利用马尔可夫预测模型对未来可能查询的位置进行预判. 根据预测位置、缓存贡献度和数据新鲜度构建匿名区域,以覆盖用户所查真实区域. 结果表明,与已有方案相比,所提出的LaSA隐私保护方案能提供更高的缓存命中率,减少用户服务请求次数,保证用户位置数据的安全.  相似文献   

15.
面向服务组合的偏好本体表示及应用   总被引:2,自引:1,他引:1  
为使偏好描述适用于动态服务组合,提出一种属性分解的偏好本体表示方法(PODDA)。该方法增加了偏好的语义描述并把用户对服务的偏好分解为多个子偏好集合或属性偏好集合,对应本体的建立可从领域本体的概念层次关系中提取服务的子偏好集合,从概念间的关联度提取服务的属性偏好集合,从而代入充分利用领域本体中已存在的资源,且能更深入地表示出用户在多重约束下的偏好,使建立的偏好本体更合理和完整。最后的仿真系统测试结果显示,引入基于PODDA定义的偏好本体后组合服务的满意度显著提高。  相似文献   

16.
The cloud computing has been growing over the past few years, and service providers are creating an intense competitive world of business. This proliferation makes it hard for new users to select a proper service among a large amount of service candidates. A novel user preferences-aware recommendation approach for trustworthy services is presented. For describing the requirements of new users in different application scenarios, user preferences are identified by usage preference, trust preference and cost preference. According to the similarity analysis of usage preference between consumers and new users, the candidates are selected, and these data about service trust provided by them are calculated as the fuzzy comprehensive evaluations. In accordance with the trust and cost preferences of new users, the dynamic fuzzy clusters are generated based on the fuzzy similarity computation. Then, the most suitable services can be selected to recommend to new users. The experiments show that this approach is effective and feasible, and can improve the quality of services recommendation meeting the requirements of new users in different scenario.  相似文献   

17.
针对服务质量波动所造成的选择风险性,提出一种支持用户风险偏好的服务评估方法.首先,根据区间数理论处理缺失信息,对用户评分进行完整描述.然后,根据用户面对不确定信息的风险倾向性不同,引入风险偏好对用户进行细分,并确定用户的服务感知风险.最后,根据服务收益最大化原则,将服务属性进行划分并结合用户属性偏好度得到服务收益,权衡服务收益与用户感知风险得到综合评估结果.仿真实验表明:与其他服务评估方法相比,本方法在表达用户属性偏好的同时也清晰表达了用户的风险偏好特征,更好地体现用户个性化差异,具有更高的用户满意度.  相似文献   

18.
通过引入社会网络中链接的概念,提出1种无线传感器网络簇中可信模型,以更有效地检测非正常节点。模型把对节点的信任分成持久信任和即时信任,在即时信任和持久信任的基础上计算每个节点的信誉,利用信誉检测非正常节点。通过实验分析了阀值的取值并将本研究模型与其他模型进行比较。实验结果表明,在检测非正常节点方面,基于链接的簇中可信模型比GTMS(group-based trust management scheme)和RFSN(reputation-based framework for sensor network)更为优秀。  相似文献   

19.
为了规避使用外国密码算法带来的法律风险,满足中国《商用密码管理条例》的合规性要求,响应网络空间安全的自主可控要求,促进虚拟可信计算技术在国内云计算业务的大规模应用,本文对虚拟可信平台模块(vTPM,virtual Trusted Platform Module)和虚拟机信任链相关组件添加了对国密算法(中国国家商用密码算法)的支持。首先,在vTPM中添加对密码算法工具包GmSSL(GM/T Secure Sockets Layer)中散列密码算法SM3和对称密码算法SM4的调用接口,并利用GmSSL的大数运算模块实现国密算法中的非对称密码算法SM2的调用接口,从而为上层应用提供基于国密算法的可信计算功能。其次,在虚拟机信任链相关组件中添加SM3算法的实现代码,达成建立基于国密算法的虚拟机信任链的目标。最后,验证vTPM中调用接口的正确性和建立的虚拟机信任链的有效性,对比基于SM3算法和SHA-1算法虚拟机信任链的虚拟机开机时间。实验结果表明,添加的调用接口正确且有效,并且和基于SHA-1算法虚拟机信任链的虚拟机相比,基于SM3算法虚拟机信任链的虚拟机开机时间只增加3%,在安全性提升的同时其性能损耗在可接受范围。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号