首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
信任管理是当前网格计算安全研究的热点。本文在介绍信任管理概念和概迷信任度评估模型的基础上,根据信任评价的特点.提出了一个基于模糊理论信任度评估模型,结合国内某知名医院的网上医院,举例说明上述信任度评估模型在网上医院信任管理中的运用。  相似文献   

2.
李绍华 《微计算机信息》2007,23(12):119-120
信任管理是当前网格计算安全研究的热点。在介绍网格基本概念、信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,描述了计算用户信任度的方法和步骤,使得信任度的计算更加灵活、评价更为合理科学。  相似文献   

3.
基于模糊理论的信任度评估模型   总被引:11,自引:2,他引:11  
信任管理是当前网络安全研究的热点.信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题.在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠.  相似文献   

4.
本文首先给出了对等计算环境下信任的定义,并分析了信任的属性.根据对等网络的特点,提出了一个动态自适应信任模型,着重介绍了信任的计算模型.在信任计算模型中,直接信任度评估采用基于贝叶斯评估方法,推荐信任度是在基于直接信任度计算的基础上,结合自身信任经验计算推荐信任度,最后给出了综合评估信任度计算模型.仿真结果表明,在交互决策时显示出模型的优越性和健壮性.  相似文献   

5.
普适环境中基于模糊理论的信任评估模型   总被引:2,自引:0,他引:2       下载免费PDF全文
信任管理是当前普适环境中信息安全研究的热点。为了解决主观信任的模糊性和主体之间信任关系的动态性,在模糊数学中的模糊理论的基础上,提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影响信任主体的主要因素进行综合评估,得出一个总的信任度来确定是否可以信任主体以便进行交互。该模型可以全面地评估用户的信任度,很大程度上保证了普适行为的安全可靠,为处理普适计算的信任管理的不确定研究提供了一个新的方法。  相似文献   

6.
在动态开放的系统中.由于Agent间交互存在着不确定性,安全成为一个重要问题。在现有的自动信任协商的基础上.考虑主观信任的作用.提出基于信任度评估模型的自动信任协商框架.详细介绍框架中的主要成分及其功能.着重讨论基于信任度评估模型的访问控制,以及在信任度评估模型基础上的两种协商对策:基于信任度评估模型的积极对策和基于信任度评估模型的谨慎对策。分别详细介绍采取上述两种对策的协商过程.并结合一应用实例说明基于信任度评估模型的积极对策的协商过程。  相似文献   

7.
目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布式网络系统中信任管理存在的问题。  相似文献   

8.
基于上下文感知的动态信任计算模型   总被引:1,自引:0,他引:1  
上下文环境对于信任的计算是非常重要的,但在现有模型中常常被忽略,根据P2P网络的特点,提出了一个基于上下文感知的动态自适应信任计算模型,在模型中,直接信任度是采用基于贝叶斯评估方法,推荐信任度是基于直接信任度,结合自身信任经验进行计算的,给出了信任度的综合评估计算模型.仿真结果表明,在交互决策时显示出模型的优越性和健壮性.  相似文献   

9.
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。  相似文献   

10.
面向边缘计算环境中设备信任度评估的准确性和时间开销等问题,提出一种边缘设备动态信任度评估模型—DTEM。首先,利用时间退化因子表达直接信任度时效性,引入满意度函数修正贝叶斯方程,并结合激励机制评估边缘设备间的直接信任度。其次,利用改进的灰关联分析法确定指标权重,解决了间接信任度评估过程中推荐设备权重的问题。最后,通过信息熵融合直接信任度和间接信任度得出设备综合信任值,同时利用动态更新因子,动态更新综合信任值。仿真分析表明,相比RFSN模型,DTEM在检测恶意设备中误检率平均降低5.7%,设备间交互成功率平均提升4.1%,同时验证了DTEM在时间开销方面优于FHTM模型和RFSN模型,能够更准确高效地评估边缘设备的信任度。  相似文献   

11.
随着网络和计算机技术的迅猛发展,信任管理已经成为支撑基于Internet的电子商务、分布式应用、系统安全的关键授权机制。本文从信任的定义、信任的分类、信任的性质、信任关系出发,介绍了信任管理出现的背景以及信任管理的概念和基本原理,对信任管理的研究进展进行了综述,最后分析了其存在的问题并指出其未来的发展方向。  相似文献   

12.
在RT(一族基于角色的信任管理语言)的基本部分RT0的基础上提出了新的带有信任度的基于角色的信任管理模型(RTDOT),将信任度结合到信任管理中,并给出了模糊集合的语义。新模型体现了信任的主观性和模糊性,并可对委托深度进行控制,与模糊理论的结合为信任管理提供了一个新方向。  相似文献   

13.
基于J(o)sang信任模型的信任传递与聚合研究   总被引:1,自引:0,他引:1  
研究当前信任管理中的信任传递与信任聚合问题,提出了信任传递与信任聚合应遵循的规则.以J(o)sang信任模型为例,分析其信任传递与聚合方法的不足,进而提出了新的信任传递方法和信任聚合方法.分别通过实验和例子与J(o)sang的信任传递和聚合方法进行了对比,结果表明,新信任传递方法更具一般性,而新信任聚合方法更满足信任聚合的规则.
Abstract:
Trust transitivity and aggregation of trust management are studied, and trust transitivity and aggregation rules are presented. Shortcomings of trust transitivity and trust aggregation methods in J(o)sang' s trust model are presented. A new trust transitivity approach is proposed for trust transitivity, and an approach is provided for trust aggregation. By the experiments and examples of the comparision of J(o)sang's approach and aggregation method, the new trust transitivity approach is more general, and the new trust aggregation approach satisfies the rules of trust aggregation.  相似文献   

14.
信任已成为网格安全的重要因素.信任一般具有模糊性,网格信任的模糊性是随时间和空间变化而变化的.本文基于动态和复杂的VOs信任域环境来研究解决网格系统的安全问题,设计了网格信任管理模式的安全体系结构,并提出了基于模糊逻辑的动态信任域作为安全的实施方案,以保证网格系统环境的安全性.  相似文献   

15.
在Ad hoc网络中,报文转发依赖于各个分布节点间的协作.在分析了不同路由协议对信任模型的不同需求基础上,针对源路由协议特性,提出了鲁棒信任机制(RTM).该机制基于OTMF模型,采用了基于确认机制从非邻接节点获取直接信息的方法,以及基于贝叶斯决策的推荐信任度修正方法,有效提高了信任评价的正确率.实验结果表明,RTM能较好地抵御针对信任模型的虚假推荐攻击并具有较快信任评价收敛速度.  相似文献   

16.
Trust management is an approach to scalable and flexible access control in decentralized systems. In trust management, a server often needs to evaluate a chain of credentials submitted by a client; this requires the server to perform multiple expensive digital signature verifications. In this paper, we study low-bandwidth Denial-of-Service (DoS) attacks that exploit the existence of trust management systems to deplete server resources. Although the threat of DoS attacks has been studied for some application-level protocols such as authentication protocols, we show that it is especially destructive for trust management systems. Exploiting the delegation feature in trust management languages, an attacker can forge a long credential chain to force a server to consume a large amount of computing resource. Using game theory as an analytic tool, we demonstrate that unprotected trust management servers will easily fall prey to a witty attacker who moves smartly. We report our empirical study of existing trust management systems, which manifests the gravity of this threat. We also propose a defense technique using credential caching, and show that it is effective in the presence of intelligent attackers. A preliminary version of this paper was presented at the Second IEEE International Conference on Security and Privacy in Communication Networks, Baltimore, MD, USA, August 2006.  相似文献   

17.
陈波  莫再峰 《计算机科学》2006,33(12):56-58
为了研究复杂网络环境中MAS(Multi-Agent Systems)信用机制,本文引入信用扩散和信用扩散场的思想。为研究MAS的信用机制提供一种新的思路和方法。定义和分析了信用扩散系统,建立了信用扩散场数学模型,将影响信用扩散的主要因素加以抽象,建立了信用扩散场的三维空间坐标,为信用扩散构建了扩散的空间。并根据信用扩散场模型,提出了一种单源点信用梯度扩散算法。  相似文献   

18.
针对军事航空通信频谱共享的特殊性,提出一种基于云模型的频谱共享信任机制。通过对信任的相关理论进行研究,引入云模型理论,构建了基于云模型的频谱共享信任体系结构,确立了频谱共享信任体系中的信任交互关系。运用云模型进行信任评价,实现了将频谱共享中模糊定性的信任属性向精确定量的信任等级的转换,较好地解决了频谱共享信任关系建立等系列问题。设计了信任评价实验,验证了信任评价模型的有效性和实用性,为基于信任机制的频谱共享策略实施提供了有效的支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号