首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
通过对PGP信任模型的分析,发现PGP信任模型具有以下缺陷:信任链长度太短,不利于信任的传播;推荐者在推荐公钥时只有信任和不信任两个等级;衡量信任度时只有少数几个离散的等级,粒度不够。针对以上这些缺陷,对其模型做了一些改进,但不可否认,在克服以上缺陷的同时模型的复杂度有所增加。  相似文献   

2.
复合模式的网格系统信任授权模型   总被引:1,自引:0,他引:1  
郑彦  王汝传  张奇  王海艳 《计算机工程与设计》2006,27(13):2311-2313,2340
作为研究焦点的网格系统提供了一种受控的跨边界的资源共享的虚拟框架。对网格环境进行了分析,讨论了网格对信任管理的需求。在分析各种信任模型不足的基础上,基于网格具体的应用环境,并结合以PGP用户为中心的信任模型和SPKI授权证书机制各自的优势,提出了复合模式的网格信任授权模型,并完整设计了整个模型的可实现框架。  相似文献   

3.
由于网格的开放性和复杂性,对网格的安全提出了更高的要求.在网格信任模型中,采用模糊聚类的方法对网格中的实体进行信任等级和推荐采纳系数的划分;计算推荐信任引入蚁群算法更加全面的反映出推荐信任.通过仿真实验,该模型能够有效的遏制恶意节点对网格信任模型带来的影响,提高了网格信任模型的安全性.  相似文献   

4.
在网上交易中,针对传统的信用度评估方法不能有效地描述商家信用度的时效性和风险性等特征的问题,提出基于多属性正态云的信任评估方法.首先生成包含5个等级的信任基云;然后引入时间衰减因子,分别从平均水平和变化率两个角度描述商家信用度历史信息,生成对应的声誉云和风险云;最后,由声誉云和风险云合成综合信任云,并计算其信任等级及信任分值.实验结果表明,该评估模型具有可行性和有效性,可为用户提供直观、有效的信任决策依据.  相似文献   

5.
薛静  贺樑  邱萌 《计算机应用》2009,29(1):149-151,
针对普适环境中现有信任模型对信任证据的考虑存在片面性的问题,在分析四种信任证据的基础上,将信任分为静态和动态两种类型,并提出了一种基于该分类方法的信任模型,描述了该模型的工作机制。该模型克服了对信任证据考虑不完整的缺陷,有利于在普适实体之间建立起可靠的信任关系,提高系统的安全性。  相似文献   

6.
信任模型中安全问题的研究   总被引:1,自引:1,他引:0  
首先分析现有的信任研究和信任模型中存在的问题和缺陷,然后详细讨论对信任模型几种攻击方式和相应的防范攻击的策略,最后讨论了信任模型研究中的难点和未来的研究方向,以增强信任模型的安全性和适用性.  相似文献   

7.
在分析P2P网络传统信任模型的基础上,提出一种模糊理论和传统数学理论相结合的综合信任模型。该模型将模糊理论应用于网络节点间主观信任的计算,能够更好地处理复杂的网络因素对信任的影响;利用传统的数学模型来计算推荐信任不但可以得到准确的信任值,还可以将网络的负担降到最低。同时模型中引入了等级反馈机制和时间因子,使得模型的信任度评估更加准确和灵活。仿真结果表明,该模型较传统模型有一定的改进。  相似文献   

8.
马满福  王梅 《计算机应用》2015,35(6):1567-1572
针对用户在交互过程中对云服务商缺乏信任的问题,提出了一个基于服务等级协议(SLA)的云计算信任模型。在该模型中,云服务商在向服务中心--可信的第三方平台注册时,首先提交自身的实力评估报告,说明其实力、运营、技术及提供的服务属性等,服务中心根据相关的评价标准对该云服务商进行评估,得到系统信任;其次把系统信任引入到传统的声誉机制中,把系统信任、直接信任和间接信任作为评估一个云服务提供商的三个重要因素,并计算出云服务商的综合信任度;最后用户根据云服务商提供的服务和综合信任度与其进行SLA协商,确定最终交互对象,屏蔽掉不诚实或信誉较低的云服务商。实验结果表明,在基于服务等级协议的信任模型中,由于引入了系统信任,云服务商综合信誉的获得更全面准确、有效地防止了云服务商的不诚信行为,提高了交互的成功率。  相似文献   

9.
本文提出一个通用的,并可以独立使用的动态分布式信任模型(DDTM)。在DDTM中,访问权限直接与信任值相关联。信任值又具体分为直接信任值、间接信任值和信任授权等级。文中已经计算并将每一类型的信任价值用明确的数字形式表示。这个模型的核心是基于推荐的信任模型,被组织成信任授权树(TDT),并以证书链的形式进行授权。  相似文献   

10.
针对军事航空通信频谱共享的特殊性,提出一种基于云模型的频谱共享信任机制。通过对信任的相关理论进行研究,引入云模型理论,构建了基于云模型的频谱共享信任体系结构,确立了频谱共享信任体系中的信任交互关系。运用云模型进行信任评价,实现了将频谱共享中模糊定性的信任属性向精确定量的信任等级的转换,较好地解决了频谱共享信任关系建立等系列问题。设计了信任评价实验,验证了信任评价模型的有效性和实用性,为基于信任机制的频谱共享策略实施提供了有效的支撑。  相似文献   

11.
基于PGP信任模型的IEEE 802.16 Mesh网安全机制   总被引:1,自引:0,他引:1  
孙炳龙  王国军 《微机发展》2006,16(8):239-242
IEEE 802.16是一种具有发展前景的宽带无线接入系统空中接口标准,但其安全机制仍存在不少问题,从而限制了其进一步发展。文中讨论了IEEE 802.16 Mesh模式中节点间的信任模型及建立连接的过程,并指出其中存在的安全漏洞。在此基础上,借鉴PGP中的自然人类社会的信任机制,改进了Mesh模式中节点间的信任模型,并提出了新的连接建立方式。分析表明新方式的安全性能要优于原方式。  相似文献   

12.
由信任的相关概念及信任特性入手,阐述了信任度提出的原因,介绍了几种信任度模型,分析了各模型的特点和共性。重点对Levien信任度模型进行了研究,分析了其存在的缺陷,并从攻击者角度提出一种改进的节点信任度模型。新模型基于Levien信任度模型结构特点,根据计算攻击〖JP2〗者的攻击能力参数,引入信任传递衰减因数,综合度量每一节点的信任度,分析得出提高信任度的途径。  相似文献   

13.
马宝林  孙济洲  于策 《计算机应用》2006,26(10):2289-2290
在网格环境中,采用信任模型可以很好的评价实体之间的信任关系,但目前信任值的更新策略具有一定的缺陷。在基于时间驱动和事件驱动分析的基础上,提出一种新的混合时间—事件(MTE)驱动的信任更新机制,它克服了传统的时间驱动、事件驱动更新缺点,具有更高的效率和灵活性。  相似文献   

14.
基于模糊集合理论的主观信任管理模型研究   总被引:137,自引:3,他引:137       下载免费PDF全文
唐文  陈钟 《软件学报》2003,14(8):1401-1408
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管理研究提供了一个有价值的新思路.  相似文献   

15.
针对现有信任模型的缺点和信任本身的模糊性和主观性,提出了一个基于灰色理论和神经网络的信任模型。在模型实施中使用灰色关联方法进行关键因素筛选,减小了计算量,有效地延长了移动自组网的使用寿命。利用神经网络进行信任评估,综合考虑节点本身的全局信任值,提高了信任模型的可行性和客观性,并有助于节点的行为选择。  相似文献   

16.
针对现有模型存在的不足,借鉴人类对信任的评判习惯并参考交易涉及的主要因素,提出了P2P环境下一种基于权重的信任评价模型,在进行节点信任值评定时,着重考虑了交易权重对信任值变化的影响,并给出了信任值计算的方法和仿真实验。实验结果表明该信任评价模型能够准确地反映节点当前的信任度,特别对策略性欺骗和不诚实推荐具有很好的抑制作用。  相似文献   

17.
协同过滤推荐作为主流的个性化推荐方法在实际应用中存在一定缺陷, 在一些情况下得到的推荐结果不够准确。考虑到信任与用户偏好相似性的关系, 将信任引入到推荐模型中, 并同时考虑暗示用户偏好的多维因素, 提出基于信任偏好的个性化推荐方法, 以提高推荐系统的准确性, 并用实验验证了此方法的有效性。  相似文献   

18.
自动信任协商研究   总被引:39,自引:2,他引:39  
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型、协商体系结构、访问控制策略规范、信任证描述及发现收集、协商策略及协商协议等多项关键技术的研究现状进行分析和点评,最后针对目前研究工作中存在的一些问题,对未来的研究方向及工作进行展望.通过对自动信任协商的研究及其进展的介绍,希望有助于在维护开放网络中主体自治性和隐私性的同时,研究更高效、实用的信任自动建立技术.  相似文献   

19.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献   

20.
Mining Trust Relationships from Online Social Networks   总被引:1,自引:1,他引:0       下载免费PDF全文
With the growing popularity of online social network,trust plays a more and more important role in connecting people to each other.We rely on our personal trust to accept recommendations,to make purchase decisions and to select transaction partners in the online community.Therefore,how to obtain trust relationships through mining online social networks becomes an important research topic.There are several shortcomings of existing trust mining methods.First,trust is category-dependent.However,most of the methods overlook the category attribute of trust relationships,which leads to low accuracy in trust calculation.Second,since the data in online social networks cannot be understood and processed by machines directly,traditional mining methods require much human effort and are not easily applied to other applications.To solve the above problems,we propose a semantic-based trust reasoning mechanism to mine trust relationships from online social networks automatically.We emphasize the category attribute of pairwise relationships and utilize Semantic Web technologies to build a domain ontology for data communication and knowledge sharing.We exploit role-based and behavior-based reasoning functions to infer implicit trust relationships and category-specific trust relationships.We make use of path expressions to extend reasoning rules so that the mining process can be done directly without much human effort.We perform experiments on real-life data extracted from Epinions.The experimental results verify the effectiveness and wide application use of our proposed method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号