首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
在Ad hoc网络中,报文转发依赖于各个分布节点间的协作.在分析了不同路由协议对信任模型的不同需求基础上,针对源路由协议特性,提出了鲁棒信任机制(RTM).该机制基于OTMF模型,采用了基于确认机制从非邻接节点获取直接信息的方法,以及基于贝叶斯决策的推荐信任度修正方法,有效提高了信任评价的正确率.实验结果表明,RTM能较好地抵御针对信任模型的虚假推荐攻击并具有较快信任评价收敛速度.  相似文献   

2.
王进  张彤  孙怀江 《计算机工程》2009,35(8):217-219
为解释和修正信任管理系统中第二手信任评价与第一手信任评价之间的差异,提出一种基于DSmT的专家推荐模型——扰动模型。在该模型中,为求扰动评价,引出DSmT反问题。并介绍一种修正的粒子群优化算法,为求DSmT反问题的近似解,选取3个测试函数测试其性能,证明其能提高收敛速度。实验表明,扰动模型可以较好地解释第二手信任评价与第一手信任评价之间的差异,通过修正第二手信任评价可使其与第一手信任评价更一致。  相似文献   

3.
在面向服务的环境下,由于Web服务本身的动态性和网络环境的不确定性,致使用户很难获得可信的高质量服务。当前基于反馈信息的信任评估方法没有考虑恶意评估对服务可信程度的影响,本文通过加入客观评价对此进行了修正,并提出一种从服务的能力、稳定性和声誉三方面来建立的Web服务信任模型,提升了信任评估的准确度。在此基础上提出一种可信的Web服务发现框架,通过服务交易历史信息获取比较客观的信任属性,同时结合非功能属性进行服务的综合评估,利用熵值法来确定其中各非功能属性的权重,从而发现满足用户需求的可信服务。仿真结果表明,该方法是可行和有效的。  相似文献   

4.
基于贝叶斯决策的自组网推荐信任度修正模型   总被引:3,自引:0,他引:3  
孙玉星  黄松华  陈力军  谢立 《软件学报》2009,20(9):2574-2586
在分析了信任评估过程中攻击手段及其相互间关系的基础上,提出了基于贝叶斯决策理论的根据推荐偏差度修正对推荐的信任度方法.使用贝塔分布描述推荐偏差度,依据最小损失原则修正对推荐的信任度,并将具备推荐信任修正机制的信任模型运用在自组网的路由协议中,以便优化路由选择.MATLAB下的仿真结果表明,该方法能够有效抵御一些针对信任管理的威胁并提升信任管理的正确率,进而提高自组网环境下检测恶意节点的效率.  相似文献   

5.
基于信任云的无线传感器网络信任评估   总被引:1,自引:0,他引:1  
陈志奎  訾冰洁  姜国海  刘旸 《计算机应用》2010,30(12):3346-3348
无线传感器网络中基于云的信任模型没有考虑到节点间信任关系的时效性,其信任合并采用直接求平均的方法也不符合人的直观判断。针对上述问题,提出了一种新的基于信任云的无线传感器网络信任评估模型。该模型通过节点的近期行为表现给历史信任云和近期信任云分配相应的权重,同时利用相似度对直接信任云和推荐信任云进行了权重修正。实验结果表明:该模型不但可以抵抗恶意节点的多种攻击行为,而且能够实时、准确地发现恶意节点,较原模型性能更优。  相似文献   

6.
基于D-S证据理论的无线传感器网络信任评估模型   总被引:2,自引:0,他引:2  
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义.提出了一种基于D-S证据理论的信任评估模型.模型给出了节点信任值的形式化定义;利用基本置信度函数计算直接信任值,通过邻居节点的推荐获取间接信任值;在此基础上,对直接、间接信任值进行基于权重的修正,并根据Dempster组合规则予以合成,最终得到节点综合信任值.仿真结果表明,该模型具有良好的动态适应性和容错性,能实时、准确地发现恶意节点,有效提高了无线传感器网络的安全性.  相似文献   

7.
在前人研究基础上,提出一种基于上下文属性感知的信任评价模型,结合考虑时间衰减因素、交易额影响给出信任模型的实现方法,综合直接信任和推荐信任对网络交易实体进行信任评估.经过实践,该模型可以有效抵御共谋攻击与具备信任评价时效性.  相似文献   

8.
基于模糊集合的可信计算信任模型评估   总被引:4,自引:0,他引:4  
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。  相似文献   

9.
当前的信任模型缺乏足够的信任评价控制机制,严重影响信任模型在网格等开放计算环境中的应用。基于传统的信任评价模型,提出信任评价控制模型。该模型采用插值技术,通过服务水平估计,有效过滤和调谐用户评价,对用户提出激励处罚机制。仿真结果表明,该模型优于现有的控制模型,能够较好地解决网格实体信任评价可靠性问题,降低恶意评价对信任评价模型的影响。  相似文献   

10.
根据网格资源信任评价的主观性特点,引入一种网格环境下的资源信任审计模型。对资源信任评价值进行异常判定并对异常评价值进行追踪,查找异常原因。在此基础上,给出审计反馈和审计算法。该模型降低用户不公正评价带来的影响,使资源信任评价更准确地反映其服务质量,以便用户做出正确选择。实验结果表明,该模型的引入可提高资源的利用率,保证调度的成功率,缩短任务的平均完成时间,进而提高系统的稳定性。  相似文献   

11.
在网络安全领域,可信指的是参加各种协议的各个实体之间关系的集合,这些关系是建立在实体在某个协议之上进行相互操作的行为之上的,为了加强网络的安全性,评估结点的可信性是非常重要的。讨论了对可信事件的评估:首先介绍了可信的相关概念和相关的特性;接着评估过程被建模成一个在有向图寻找最短路径的问题,在该有向图中结点表示实体或者用户,边表示可信关系,通过使用半环理论,建立了一个基于半环的可信性评估模型TD-SEMIRING,在两个以前没有进行相互操作的实体之间建立间接的可信关系,介绍了这个模型在路由选择当中的应用;最后,通过仿真实验,验证、分析了该模型的有效性。  相似文献   

12.
为降低信任评估固有时滞性对信度结果可靠性的负面影响,以二阶导数为数学工具,通过量化目标实体的信度变化态势并将其纳入到信任评估过程,提出了用于增强信任评估可靠性的时滞性弱化策略。为检验该策略的有效性,基于逆向工程的思想使用它扩展了由Srivatsa提出的著名的信任重估模型。实验结果显示,扩展后的新模型较原有模型在部分评估结果上更逼近于目标实体的真实行为,同时也更能抑制恶意实体的策略波动行为。这表明时滞性弱化策略能够用于增强信任评估的可靠性。  相似文献   

13.
服务计算环境下的信任评估模型   总被引:1,自引:1,他引:0  
分析了传统信任评估模型,论述了基于信任的扩展SOA模型和信任建模方法,根据第三方代理的推荐信誉看法和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM)。SOC-TrustSM在传统信任评估模型的基础上,引入了第一手、第二手、第三手的推荐信誉看法及团体信誉看法,能够较准确地获得服务计算环境下获信代理的信任值,可以有效地抵御代理间的恶意推荐行为。  相似文献   

14.
为提高证书依赖方(Relying Party)对证书持有者(Subscriber)信任评价的准确度,提出一种改进的PKI可信度模型.通过引入密钥安全期和优化不可信因子,严格区分证书可信度和私钥可信度,提出对应的计算公式,并给出组合密钥可信度和平均密钥可信度的计算方法.针对单级CA信任模型,推导出平均证书可信度和平均私钥可信度.该模型将影响密钥可信度的多个关键因素统一体现在单个计算公式中,不仅能够适应多种PKI信任模型,同时为提高证书持有者信任评价的准确度提供计算依据.  相似文献   

15.
基于P2P网络的动态模糊综合信任模型   总被引:1,自引:0,他引:1  
饶屾  王勇 《计算机应用》2011,31(1):139-142
针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种动态的模糊综合信任模型——DFCTrust,即在静态模糊综合评价的基础上加入时间衰减因子及波动惩罚因子。首先,该模型通过静态模糊综合评价的方法来计算每次交易的满意度得分,由于在计算过程中加入了交易上下文的评价因素,所以可以很好地避免恶意节点在小交易上诚信在大交易上欺骗的恶意行为;其次,在综合计算节点信任度时,引入了时间衰减因子和波动惩罚因子,这样不仅可以避免与不活跃节点交易所造成的失败,而且还可以有效地抵御节点采用周期性振荡欺骗的恶意行为。仿真实验表明,DFCTrust具有更好的动态适应能力,能够有效地处理动态恶意节点策略性的行为改变,从而提高交易的成功率。  相似文献   

16.
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义。针对无线传感器网络主观信任的模糊性,提出了一种基于模糊逻辑的信任评估模型(TEFL,trust evaluation model based on fuzzylogic)。模型使用模糊集理论给出节点信任值的形式化定义;利用模糊推理方法量化本地信任值,通过邻居节点获取推荐信任值;在此基础上,对推荐信任值的综合权重进行模糊推理,并将本地、推荐信任值予以合成,最终得到节点综合信任值。仿真结果表明,该模型具有较好的鲁棒性,能实时、准确地发现恶意节点,确保网络安全性。  相似文献   

17.
一种信任增强的Web服务综合评估模型   总被引:1,自引:0,他引:1  
基于信任的网络交易业务日益增多,然而Web服务环境下的信任评估模型还不健全,存在Web服务请求方身份不明、信任度量因素考虑不周全及信任评估主观性强等问题。针对上述问题,提出了一种Web服务环境下信任增强的综合评估模型——WS-TECEM(Trust Enhanced Comprehensive Evaluation Model for Web Services)。WS-TECEM在传统模型的基础上,引入信任关系强度、第一手、第二手、第三手信誉看法及第三方信誉推荐者的可信度等思想,提出一种信任粒度更细、信任指数更强的评估模型,仿真实验表明,WS-TECEM能更全面、更准确地度量Web服务环境下交互双方的可信度。  相似文献   

18.
马满福  张正锋 《计算机应用》2016,36(6):1533-1537
针对网络信任评估中存在不确定因素的问题,以复杂开放网络中的安全交易为研究背景,引入可拓云理论,利用可拓学中的物元理论和云模型的不确定性兼二者定性与定量相结合的优点,提出了基于可拓云的网络信任评估模型,实现了信任值定性与定量之间的转换。在此模型基础上提出基于可拓云的网络信任评估方法,对网络安全交易能够有效地进行信任评估,为最终信任决策提供有利依据。仿真实验结果表明:信任决策调度算法提高了信任评估的准确性和交易的成功率,有效缓解了网络交易实体的欺骗行为,评估方法具有可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号