首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
针对现有P2P信任模型存在的网络开销大、不能很好地处理节点行为的动态性改变及共谋攻击等问题,提出了一种新的信任模型。通过直接交互节点的局部评价加权其评价可信度计算节点的全局信誉值;采用基于局部评价标准差、局部评价集中度的方法识别和抑制共谋攻击;根据节点行为的改变动态更新其信誉值和评价可信度。仿真实验表明,提出的模型较现有模型在网络开销、抑制共谋攻击和节点行为的动态性等方面有较大改进。  相似文献   

2.
P2P环境下引入激励机制的动态信任模型*   总被引:1,自引:0,他引:1  
针对现有的P2P信任模型中对节点行为改变的动态适应能力不足以及欠缺激励机制的特点,提出了一种引入激励机制的动态信任模型(DITrust)。该模型采用信任值动态衰减策略以提高其动态适应能力,同时通过推荐偏移量来计算推荐信誉值,增加了推荐信誉的可信度;最后引入虚拟信誉货币以鼓励节点提供服务和推荐信息,提高了节点模型参与的主动性。实验结果表明,DITrust较已有的模型能够抵御类型更广泛的恶意节点攻击,且具有更小的网络开销。  相似文献   

3.
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于“信誉值高的节点评价推荐越可信”的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。  相似文献   

4.
现有的P2P信任模型通常面向节点行为计算其信誉值,不能处理高信誉节点非法上传的特殊情况。提出一种双重度量信任模型,引入聚类方法分派节点的推荐权重,通过迭代得到节点的全局信誉值,然后结合资源自身的信誉信息,给出节点选择下载源的方法。仿真分析表明,相比类似模型,该模型可以进一步缓解节点恶意行为带来的负面影响。  相似文献   

5.
本文针对P2P网络中节点匿名、动态导致安全性下降,现有信任度模型计算动态性不足等问题,提出了基于动态贝叶斯网络的可信度量计算模型,模型依据历史交互记录数据,从直接信任度与推荐信任度两个方面进行信任度量计算,并考虑到时效性与恶意节点等问题,引入时效因子与惩罚因子.最后通过仿真实验验证了模型的有效性与可行性.  相似文献   

6.
一种移动环境中的P2P网络信任模型   总被引:1,自引:0,他引:1  
针对移动P2P网络大规模分布式和高度动态性的特点,提出一种基于动态反馈机制的信任模型.该模型引入了距离因子和推荐因子两个参数来控制推荐信任链的规模,提高推荐信任度的准确性.模型将反馈机制和惩罚机制集成到节点间的近期信任度和长期信任度的更新计算之中,提高了模型随时间和历史变化的动态适应性.模拟实验表明,该模型具有很好的动态适应能力,能够有效隔离恶意节点.  相似文献   

7.
相对于传统的C/S模式,P2P网络具有非中心化、扩展性好、性价比高、健壮性强及负载均衡等优点。但是,由于P2P是一个“瞬态网络”,其动态性与不确定性也使P2P网络系统面临巨大的网络安全挑战。信任模型是目前提高P2P系统安全性的一个重要方面。分析各类信任模型的特点和网络节点的行为特征,提出一种按全局信任值分层(域)管理的信任模型,根据交易、动态调节节点信任域,并在此基础上加入奖惩机制。此模型对P2P网络中的假冒、联合欺诈、诋毁等恶意行为具有较好的抑制作用,同时能加速节点全局信任值的收敛。实验结果表明,本模型较现有模型在恶意提高节点信任值的防范方面和全局信任值收敛速度方面具有更好的效果,具有较好的工程实施性。  相似文献   

8.
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较DyTrust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。  相似文献   

9.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

10.
一种基于组群的P2P网络信任模型*   总被引:1,自引:0,他引:1  
孔杰  张新有 《计算机应用研究》2010,27(12):4646-4649
由于P2P网络的开放、匿名等特点,使得P2P网络对节点缺乏约束机制,节点间缺乏信任。提出了一种应用于非结构化P2P网络的信任模型——BGTrust。该模型对组群内信任采用局部推荐信任和组群间信任采取全局信任的方法进行处理,充分结合了全局信任和局部信任的优点。仿真表明,该信任模型在对交互的信任度评价可信度和抑制恶意节点方面较已有模型有一定改进。  相似文献   

11.
P2P网络下基于推荐的信任模型   总被引:6,自引:3,他引:3       下载免费PDF全文
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。  相似文献   

12.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

13.
李玲娟  姬同亮  王汝传 《计算机应用》2006,26(12):2900-2902
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。  相似文献   

14.
于伟  吴国文  罗辛 《计算机工程》2011,37(17):87-89
针对P2P网络提出一种信任模型。通过区分直接信任和间接信任,使推荐信任度主要依赖节点以往的成功推荐次数而非直接信任度,以抵御拥有较高直接信任度的节点对正常节点进行诋毁或欺骗。为避免非恶意节点因为网络延时等原因导致服务失败而被孤立出网络,引入激励机制和信任重建机制,定期提高非恶意节点的信任值,使其能重新加入网络,从而加强网络的容错性。实验结果表明,该模型能有效保护非恶意节点,孤立恶意节点,使网络具有更好的健壮性。  相似文献   

15.
P2P环境下的一种混合式信任模型   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信任度的变化和抵御诋毁、夸大等安全问题。仿真结果表明,该模型能有效地判断节点的信任度,同时具有良好的安全性。  相似文献   

16.
针对现有的P2P系统信任模型在信任度的计算上过于复杂的问题,提出了一种基于模糊理论的动态可信度等级模型DTD(dynamic trust degree model)。该模型在通过对信任度的传递进行细粒度的分析,设计了一种计算对信任值传递的计算方法,并结合对直接信任度和推荐信任的多级别综合评价而获得最终的信任度。模型将P2P系统中信任的计算转换为了一种可计算的表达式,简化了信任的计算过程,使信任的计算变得更加灵活。  相似文献   

17.
非结构化P2P中的一种信任机制   总被引:1,自引:0,他引:1  
为了消除非结构化对等网络中恶意节点的恶意行为对网络系统造成的危害,提出了一个基于社会规则的声望模型,给出了该声望模型的参数及其计算方法,在基于社会规则的声望模型的基础上,提出一个用于非结构化对等网络的信任管理方案;给出了评价信息的分布式存储方案以及信任管理中声望和满意率的计算方法,提出了一个声望搜索算法;给出一个基于信任的拓扑进化算法,该算法改善了网络拓扑结构,增加了网络性能的稳定性.实验仿真表明该信任机制能够有效抵制非结构化对等网络应用中恶意节点的恶意攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号