首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
信任管理是当前网格计算安全研究的热点。本文在介绍信任管理概念和概迷信任度评估模型的基础上,根据信任评价的特点.提出了一个基于模糊理论信任度评估模型,结合国内某知名医院的网上医院,举例说明上述信任度评估模型在网上医院信任管理中的运用。  相似文献   

2.
李绍华 《微计算机信息》2007,23(12):119-120
信任管理是当前网格计算安全研究的热点。在介绍网格基本概念、信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,描述了计算用户信任度的方法和步骤,使得信任度的计算更加灵活、评价更为合理科学。  相似文献   

3.
在开放的数据网格中,动态反映资源可信度是一个主要安全问题。本文提出了一种新的信任模型,动态评估资源的信任值,从而提高教育资源网格的安全性和可扩展性。该模型根据实体访问资源的推荐信任值、资源的被访问频率以及资源所在域的信任度综合评估资源信任度。通过和目前流行的针对行为的信任评估模型的实验对比,本文提出的信任模型具有更低的时间复杂度,信任度的评估也更可靠。实验结果表明,该信任模型可作为一种有效的手段,不但可以为数据网格中对资源的信任决策提供支持,防止恶意资源破坏的扩散,同时还能提高资源检索的可靠度。  相似文献   

4.
信任管理是当前网格计算安全研究的热点。本文在介绍信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,结合国内某知名医院的网上医院,举例说明上述信任度评估模型在网上医院信任管理中的运用。  相似文献   

5.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   

6.
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格节点间的行为信任具有动态性和不确定性。文章综合考虑了信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐节点信任度更新机制,以评估信任关系的复杂性。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   

7.
普适环境中基于模糊理论的信任评估模型   总被引:2,自引:0,他引:2       下载免费PDF全文
信任管理是当前普适环境中信息安全研究的热点。为了解决主观信任的模糊性和主体之间信任关系的动态性,在模糊数学中的模糊理论的基础上,提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影响信任主体的主要因素进行综合评估,得出一个总的信任度来确定是否可以信任主体以便进行交互。该模型可以全面地评估用户的信任度,很大程度上保证了普适行为的安全可靠,为处理普适计算的信任管理的不确定研究提供了一个新的方法。  相似文献   

8.
提出一个新型的面向分布式环境的信任评估模型:GTruMod。GTruMod基于后验概率思想分析实体间的协作历史,推导实体间直接信任,基于信任的社会模型特点计算实体的信誉,综合直接信任和信誉给出信任度的计算方法。基于该模型,该文提出一种基于图搜索方法对实体间信任度实施评估的算法,分析了该算法的复杂度。通过实验分析了该模型的评估性能特征,说明模型具有防范恶意推荐的能力。  相似文献   

9.
现有信任评估方法没有考虑行为历史信息记录的时间自衰减性,并存在一些恶意用户以少次数低价值访问换取高信任的情况。为此,在构造时间校正函数基础上,提出一种基于滑动窗口的网格实体行为信任评估方法,能准确计算出实体信任度,客观反映实体行为的真实性,为系统对实体的后续行为控制提供决策依据。  相似文献   

10.
网格环境中的信任评估问题是当前网格研究的一个热点问题,为了解决网格环境中复杂动态的安全问题,模型提出了一个能广泛适用于具有高效率的网格等开放网络环境的方法.从使用推荐信任的历史窗口的角度来设计研究网格计算环境中的信任模型,根据信任模型算法算出实体的信任度,解决如何筛选出符合网格用户要求的资源节点,来完成用户提交的作业任务问题.引入树的深度遍历和广度遍历概念来解决网格用户与本虚拟组织内的网格实体以及其他虚拟组织的实体间的协同合作、共享资源的安全性和动态性问题,利用信任模型和信任评估控制机制对网格社区中的资源提供者和资源消费者实施安全保护以及对其提交任务的质量保证.  相似文献   

11.
开放网络环境中的信任分为身份信任和行为信任两种,行为信任具有主观性和不确定性的特点,其关注的是更广泛意义上的可信性,网络实体可以根据过去的交互经验动态更新相互之间的信任关系.讨论了使用模糊理论评估行为信任的合理性,提出了一种基于模糊理论的信任评估方法,最后用一个场景实验验证了该方法.  相似文献   

12.
首先依据新实体能力属性给出了初始信任度计算算法,然后根据实体的直接交互满意度与其他信任实体的推荐信息,设计了直接信任度和推荐信任度计算算法。综合三种信任度,提出了信任度计算模型。该模型为网络实体间信任关系的建立和信任行为的决策提供了有力依据,从而减少实体交互风险,提高网络运行稳定性。  相似文献   

13.
机会路由提高了WMNs的可靠性和吞吐量,但同时由于节点候选集中存在恶意节点,导致网络性能下降。对于如何及时识别、隔离网络中的恶意节点的问题,建立了一种节点可信度评估模型。基于贝叶斯网络算法,考虑到非恶意因素带来的网络异常行为,引入不确定交互因子,改进了直接信任的评估方法,利用熵为信任值的计算和更新分配权重。引入反映节点真实参与度的行为积极因子并结合信任值得出节点的可信度,对可信度处于待定状态的节点进行未来可信度的预测,以甄别潜在的恶意节点。最后将该模型应用于机会路由ExOR中,提出了一种基于节点可信度的机会路由算法BTOR。实验结果表明,该算法可以有效检测恶意节点,在各项性能指标上比原路由算法更具优势。  相似文献   

14.
基于可信计算的网格行为信任模型研究   总被引:2,自引:0,他引:2  
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格实体间的信任可以分为身份信任和行为信任两种,其中行为信任关注的是更广泛意义上的可信性问题,具有动态性和不确定性等特点,实体可以根据彼此之间的交互经验动态更新实体间的信任关系。而可信计算技术是为应对计算机安全问题而提出的一种底层的、整体的解决方案。该文以可信计算平台为基础,提出了一种网格环境中的行为信任模型,并对行为信任进行量化评估,最后对该模型中的几个关键问题进行了分析。  相似文献   

15.
现有的复杂网络计算环境中安全问题日益严峻。如何在不同实体间建立信任关系是建立可信计算环境的关键所在。利用可信证明技术能够为信任关系的建立和维护提供证据,但是,现有的可信证明方法存在证据获取不够及时的问题,并且依据证明方法建立信任关系的理论研究不足,针对这些问题提出一种基于主观逻辑的动态信任关系评估方法。首先,建立基于行为证明的信任关系评估模型;然后利用确定下推自动机DPDA(Deterministic Push Down Automata)描述程序的预期行为,通过虚拟机内省技术动态验证程序的实际行为是否与预期行为保持一致,从而判断程序的可信性;最后,根据证明结果进行信任关系评估。通过实验表明该方法能够动态验证程序的行为,使得信任评估更加准确。  相似文献   

16.
This study applies Mayer et al. [24] trust model to an Internet context. A model is presented linking privacy policy, through trustworthiness, to online trust, and then to customers’ loyalty and their willingness to provide truthful information. The model is tested using a sample of 269 responses. The findings suggest that consumers’ trust in a company is closely linked with the perception of the company’s respect for customer privacy. Trust in turn is linked to increased customer loyalty that can be manifested through increased purchases, openness to trying new products, and willingness to participate in programs that use additional personal information.  相似文献   

17.
Trusted dynamic level scheduling based on Bayes trust model   总被引:4,自引:0,他引:4  
A kind of trust mechanism-based task scheduling model was presented. Referring to the trust relationship models of social persons, trust relationship is built among Grid nodes, and the trustworthiness of nodes is evaluated by utilizing the Bayes method. Integrating the trustworthiness of nodes into a Dynamic Level Scheduling (DLS) algorithm, the Trust-Dynamic Level Scheduling (Trust-DLS) algorithm is proposed. Theoretical analysis and simulations prove that the Trust-DLS algorithm can efficiently meet the requirement of Grid tasks in trust, sacrificing fewer time costs, and assuring the execution of tasks in a security way in Grid environment.  相似文献   

18.
Decentralized Peer-to-Peer (P2P) networks offer not only opportunities but also threats. Due to the autonomy, self-interest and heterogeneousness of peers, the interaction outcomes are uncertain. One way to minimize the threats in such an open environment is exploiting the reputation method to evaluate the trustworthiness and predict the future behaviors of peers. While most of the existing reputation-based trust models focus on preventing network from the malicious peers, peers’ capabilities to fulfill the tasks are mostly ignored. In this paper, we present a novel trust model MHFTrust which quantifies and compares the trustworthiness of peers based on hierarchical fuzzy system. Six capability factors are identified to describe the peers’ trust on the capability, and one security factor, named “Malicious behavior” is used to evaluate the peers’ trust on security. Our trust model consisted of local-trust computation based on fuzzy techniques and global reputation aggregation, which integrates feedback from other peers to produce a global reputation for each peer. Credibility and weight of feedback are introduced to facilitate the computation of global reputation. It is shown in simulation that our trust model greatly improves the efficiency of P2P system, while the number of inauthentic files on the network is significantly decreased.  相似文献   

19.
With the increased presence of social media tools such as LinkedIn and Facebook, social network information is now commonplace. Social media websites prominently display the social distance or so-called “degrees of separation” among users, effectively allowing people to view their shared social ties with others, including prospective teammates they have not met. Through the presentation and manipulation of social network information, this longitudinal experiment investigated whether dispositional and relational variables contribute to “swift trust” among new virtual teammates. Data from 74 participants were collected to test a path analytic model predicting that social ties and propensity to trust influence perceptions of a new teammate’s trustworthiness (ability, benevolence, and integrity) as well as the willingness to trust that new teammate when given the opportunity to do so. Path analysis indicated good model fit, but showed no significant evidence that social ties or propensity to trust affect perceived trustworthiness at the initial point of team engagement. Additionally, only one component of perceived trustworthiness (perceived ability) and propensity to trust were found to predict trusting behavior towards a new, unknown, teammate.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号