首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
多Agent系统中基于认知的信任框架研究   总被引:1,自引:1,他引:0  
基于认知角度提出了一种Agent间以预动(proactive)的方式建立信任的形式化框架.在框架中首先区分了代理与非代理情形下的信任并分别给出定义.从信任的定义出发,施信方(the trustor)针对信任建立基于认知的推理过程,并根据推理需要主动向受信方请求信息.在获得所需信息后,考虑到交互信息的可靠性问题,施信方在认知推理的基础上进行关于可靠性的模糊推理,并决定是否建立信任.通过这个框架,Agent间可以在缺乏直接交互经验或者第三方证言的情况下,以预动的方式动态地建立信任,并且在信任建立的过程中,可以纳入复杂的上下文约束.同时,通过认知推理与模糊推理的结合,可以根据场景的需要采用不同的规则,给信任的建立带来更大的灵活性.  相似文献   

2.
在物联网智能设备任务协作场景中,为解决设备交互不受信以及存在恶意设备破坏协作的问题,提出一种基于区块链的信任管理方案。半分布式的架构克服了集中式和分布式架构的不足,任务协作过程中兼顾了双方的信任,并设计了审查机制确保任务评价的真实可靠。信任的衡量中使用狄利克雷分布模拟任务评价的多样性,构建信任为数个状态,并利用马尔可夫链评估信任状态和全局信任。仿真结果表明,提出的方案可以客观衡量设备的信任,同时在检测恶意设备、提高协作任务成功率及避免误判方面具有优势,因此可以有效确保任务交互的可信和协作环境的安全。  相似文献   

3.
推荐系统作为解决信息过载问题的有效工具,能通过海量历史行为数据挖掘用户偏好,为其提供个性化推荐服务。针对如何利用隐式反馈数据实现个性化推荐进行研究,提出了一种结合信任与相似度的排序模型TSBPR。首先计算受信度与相似度的混合权重取代二值信任关系,初始化新用户信任列表实现将新用户连接进信任网络,其次利用邻居的特征及信任矩阵修正目标用户的特征矩阵解决信任传递问题,最后通过在贝叶斯排序模型(Bayesian Personalized Ranking,BPR)中引入重新构建的信任模型及用户特征得到优化的模型参数并生成最终的项目排序列表。通过实验仿真,证明了TSBPR模型可以提高推荐性能和有效解决冷启动问题。  相似文献   

4.
可信网络框架及研究   总被引:2,自引:0,他引:2  
可信网络作为一种新型网络,可以弥补传统网络的诸多安全缺陷,变被动防御为主动出击,从源头上遏制恶意网络行为.在综合可信网络关键技术基础上,提出任务集调度算法、改造信任值传播模型,结合改进的传统网络安全防护策略,引入受信缓冲主机的概念,构建出可信网络框架模型.  相似文献   

5.
信任信誉机制是电子商务中建立公平交易环境、促进交易量的重要基础。当前电子商务中信任计算普遍动态性不足,缺乏激励机制。本文提出一种新的信任计算模型,该模型中一方对另一方的信任包括两部分:一是从交易双方的直接交易历史经验中得到的直接信任;二是该交易方通过另一方的全局信誉获得的间接信任。该模型考虑时间因素对信任的影响,引入可信时间窗口的概念和对恶意交易的惩罚机制,由此带来的信任动态性可以有效促进双方公平交易的积极性。信任动态性会导致稳定性问题,本文研究如何平衡信任的动态性与稳定性。实验结果表明,该信任模型具有良好的动态性和稳定性,有助于建立公平而富有活力的电子商务交易环境。  相似文献   

6.
佘维  霍丽娟  田钊  刘炜  宋轩 《计算机科学》2022,49(1):345-352
纯文本信息隐藏容易遭受删除、更改等主动攻击,使嵌入的秘密信息遭到破坏。区块链因具有不可篡改、不可伪造、匿名性、节点信息同步等特点,成为构建隐蔽信道的天然平台,并确保秘密信息不被破坏。文中提出了一种面向纯文本信息隐藏的区块链隐蔽通信模型。首先,根据偏序关系确定嵌入秘密信息的位置,发送方使用空格法将秘密信息嵌入到纯文本内容中;然后,构建区块链网络隐蔽通信的场景,发送方将载有纯文本内容的交易发布到区块链网络上;最后,在交易打包并形成链块后,任意节点均可作为接收方获取文件,但只有受信方可以通过嵌入算法的逆过程提取出秘密信息。实验对比及分析表明,该模型具有较好的抗检测性、鲁棒性、安全性和较高的隐藏容量。更为重要的是,以区块链作为信道的方法可使受信方身份得以隐藏,通信过程的隐蔽性得到了双重保障。  相似文献   

7.
基于逆向法和证书主体别名属性构造证书路径   总被引:1,自引:0,他引:1  
用证书主体别名表示信任域内的证书路径,信任域之间的证书路径由各信任域的路径构造代理完成。在同一信任域内,通过比较目的证书主体别名中的证书路径和信任方的信任锚,信任方可以获得最短的证书路径;不同域之间的实体,通过查询路径构造代理获得域间路径,再连接域内证书主体别名中的证书路径,完成证书路径的构造。  相似文献   

8.
结合直接交互信任评价和第三方信誉推荐,提出了一种基于多Agent技术的医疗信任模拟模型。使用置信因子来综合直接交互信任值和第三方信誉推荐值;避免了患者直接交互的盲目性和巨额计算,完善了对医生自我推荐的辨别能力。实验采用Swarm仿真平台模拟医疗信任模型的交互过程,结果表明该模型在确定信任关系中相对IT模型要快,比第三方信誉推荐模型相对要可靠。  相似文献   

9.
隋新  蔡国永  史磊  罗柏发 《计算机工程》2010,36(24):116-118
传统的信任模型研究通常建立在具有完全历史合作信息的基础上,难以满足动态演化环境中的合作需求。针对缺乏直接合作历史信息的情况,借鉴现代电子商务中第三方管理思想,分析基于第三方的间接信任模式,结合贝叶斯信任模型,提出DRI信任模型。通过与传统信任模型的对比实验结果表明,基于DRI信任模型的合作能提高合作对象选取的可靠性,提高平均合作成功率。  相似文献   

10.
Web服务中跨安全域的基于信任的访问控制模型*   总被引:2,自引:0,他引:2  
在XACML和WS-Security规范的基础上,设计了跨安全域的基于信任的访问控制模型(CD-WSTBAC),一种与认证中心相类似的中间件。在解决跨安全域认证的基础上,在获得提供方的访问控制策略和信任计算所需的数据与算法之后,CD-WSTBAC计算对请求方的信任度,并根据访问控制策略代替服务提供方进行信任评估和授权,将评估和授权结果以信任令牌的方式发布给服务请求方。  相似文献   

11.
结合异地分布式信息系统开发(GDISD)团队的特点与信任演进的相关研究构建GDISD团队的信任演进理论模型。从演化博弈论的角度,描述GDISD团队任意两成员间信任演进的机理,验证信任演进理论模型成立的前提。研究得出GDISD团队信任演进的理论模型,从基于计算的信任,快速信任,基于了解的信任演化到基于认同的信任。针对GDISD过程,分析了该理论模型信任发展各阶段信任的基础和对象。通过构建动态复制方程,得出系统均衡点,并采用雅可比矩阵验证其稳定性,结果显示当博弈双方采取高信任策略时,项目高效完成的奖金大于由于博弈中一方低信任策略造成的另一方的收益损失时,信任的演化都遵循低信任策略到高信任策略的演化路径。  相似文献   

12.
Web服务中基于信任的访问控制   总被引:2,自引:0,他引:2       下载免费PDF全文
将安全断言标记语言和可扩展的访问控制高标识语言相结合,设计一种Web服务下的基于信任的访问控制模型。在信任域内,服务提供方利用与请求方的直接交互经验和域内其他证人的推荐信任信息,进行信任评估和授权,该模型包括认证模块和访问控制模块。认证模块实现单点登录的功能,访问控制模型实现基于信任的访问控制和授权功能。  相似文献   

13.
P2P环境下文件共享中节点的信任建立是彼此进行安全交互的前提,现有的信任关系的建立依赖于可信的第三方,但在P2P网络中没有中心服务器和可信第三方提供担保,这种节点信任关系的建立相当困难。为此,借助演化博弈理论提出了一种信任建立博弈模型,从而为P2P文件共享中陌生节点提供信任保障。运用复制动态原理对信任建立博弈模型进行了求解分析,并对P2P文件共享系统的稳态进行了分析,给出初步仿真实验结果。  相似文献   

14.
利用Beta概率密度函数建立起普适计算环境下各个设备间轻量级的信任管理模型BTrust。通过源实体对目标实体直接服务结果的观察计算出直接信任服务值,并结合第三方实体的推荐服务值计算出目标实体服务的总信任值。加入的推荐信任的计算,给予不同的第三方实体推荐服务信任值不同的权重。该模型建立起设备间的信任关系,提高了服务成功率,并运用过滤机制抵制恶意推荐。仿真结果表明,该模型同时解决了该环境下小型设备的资源受限问题。  相似文献   

15.
利用Beta概率密度函数建立起普适计算环境下各个设备间轻量级的信任管理模型BTrust。通过源实体对目标实体直接服务结果的观察计算出直接信任服务值,并结合第三方实体的推荐服务值计算出目标实体服务的总信任值。加入的推荐信任的计算,给予不同的第三方实体推荐服务信任值不同的权重。该模型建立起设备间的信任关系,提高了服务成功率,并运用过滤机制抵制恶意推荐。仿真结果表明,该模型同时解决了该环境下小型设备的资源受限问题。  相似文献   

16.
防火墙作为保护网络安全的主要设施,它通过在受信与非受信网络间建立网络障碍,来实现相应的安全技术和战略。主要通过对防火墙的定义、分类以及计算机网络安全与防火墙技术的讨论,分析数据包过滤型,代理服务器和监测型这3类防火墙技术,来探讨未来计算机防火墙的安全设计。  相似文献   

17.
信任模型是研究云计算中信任机制的重要问题,其研究结果可应用于云计算数据安全、服务安全,平台安全等研究.为了解决信任的量化和不确定问题,利用证据理论对信任及信任行为进行建模,并认为信任由直接的服务行为结果和间接的第三方推荐组成.提出信任的传递和聚合方式,并将建立的信任模型通过传递方式和聚合方式进行实验;结果显示该信任模型在聚合和信任行为结果纪录情况下,有利于抑制信任的不确定.  相似文献   

18.
一种信任增强的Web服务综合评估模型   总被引:1,自引:0,他引:1  
基于信任的网络交易业务日益增多,然而Web服务环境下的信任评估模型还不健全,存在Web服务请求方身份不明、信任度量因素考虑不周全及信任评估主观性强等问题。针对上述问题,提出了一种Web服务环境下信任增强的综合评估模型——WS-TECEM(Trust Enhanced Comprehensive Evaluation Model for Web Services)。WS-TECEM在传统模型的基础上,引入信任关系强度、第一手、第二手、第三手信誉看法及第三方信誉推荐者的可信度等思想,提出一种信任粒度更细、信任指数更强的评估模型,仿真实验表明,WS-TECEM能更全面、更准确地度量Web服务环境下交互双方的可信度。  相似文献   

19.
汪应龙  胡金柱 《计算机应用》2008,28(7):1795-1797
自动信任协商(ATN)是指通过暴露信任凭证与访问控制策略进行匹配以达到建立信任关系的目的。在开放的分布式环境中,策略一致性管理便于网络用户发现资源,并及时了解访问资源所需具备的条件。当前,自动信任协商中的策略一致性管理由资源方进行维护,这不利于资源被发现,限制了资源的共享,浪费了资源方宝贵的计算资源。针对这些问题,提出了一种有效的策略一致性管理方法。该方法设立可信第三方,使用LDAP协议集中管理资源方的访问控制策略,使用通用语言XML对策略进行描述,可有效检测与避免策略更新、删除等所带来的策略不一致问题。  相似文献   

20.
随着Web服务的出现,对软件服务和服务组合的安全可靠的运行使得服务提供方、服务请求方以及代理之间的相互信任变得尤为重要。首先给出信任和声誉的定义以及它们之间的区别和联系,由此提出一个用于度量软件服务间信任关系的信誉评估模型——WSTR。给出了更加灵活的计算直接信任度方法,并且将声誉引入推荐信任的合成中,利用现有的节点作为声誉存储实体,更加能够体现信任的主观性和客观性的结合。仿真结果表明声誉度能够客观地反映出真实的实际情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号