首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于网络中节点之间不仅仅局限于直接交易建立起来的信任关系,还包括了第三方推荐信任的事实,提出了在P2P网络环境下基于推荐的信任模型。该模型用成功次数与失败次数在总交易数目中的比例作为直接信任度,将交易信誉与推荐信誉明确区分出来,引入了偏移因子计算推荐节点的可信性,通过惩罚因子和风险因素动态平衡节点直接信任度和其他节点的推荐信任度,得到目标节点的综合信任值,并给出仿真实验验证。实验结果证明,模型计算的综合信任值更趋近其真实值,并且能抵抗恶意节点的诋毁、协同作弊等威胁。  相似文献   

2.
P2P网络中存在着大量自私行为和欺诈行为,而现有的信任模型无法真实有效地衡量节点的可信度.针对上述问题,提供了一种快速、安全、优质的信任模型.将簇引入信誉模型制定了一系列管理规则,并将多维度引入信誉算法.各节点遵循管理规则自发形成三种不同的簇域,簇域等级越高,簇内节点服务和被服务的机会和优先权就越高.使用信任度、网络贡献度、累计滥用信任3个参数来计算节点的全局信誉.通过进行仿真和实验分析,验证了信誉模型的合理性和对恶意行为的防御能力.  相似文献   

3.
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较DyTrust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。  相似文献   

4.
针对现有WSN信任模型没有考虑节点交互距离影响推荐信任和节点物理距离影响能量消耗的问题,提出了基于节点交互距离的推荐信任度和基于物理距离的能量信任度计算方法,及与行为信任度、能量信任度进行信任融合的方法。引入簇头结点更新算法保证了每个时间片最高信任度节点是簇头节点。实验表明:基于节点交互距离与物理距离的WSN信任模型及算法提高了节点间的交互成功率和交互稳定性,降低了交互时延波动率,模型稳定性有明显提高。  相似文献   

5.
提出一个新型的面向分布式环境的信任评估模型:GTruMod。GTruMod基于后验概率思想分析实体间的协作历史,推导实体间直接信任,基于信任的社会模型特点计算实体的信誉,综合直接信任和信誉给出信任度的计算方法。基于该模型,该文提出一种基于图搜索方法对实体间信任度实施评估的算法,分析了该算法的复杂度。通过实验分析了该模型的评估性能特征,说明模型具有防范恶意推荐的能力。  相似文献   

6.
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格节点间的行为信任具有动态性和不确定性。文章综合考虑了信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐节点信任度更新机制,以评估信任关系的复杂性。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   

7.
汪胡青  孙知信 《计算机工程》2012,38(17):142-144,147
对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的“慢升快降”与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计算模型,该模型中信任度的改变值与每次交易的资源大小有关。仿真实验结果证明,该模型能提升交易成功率。  相似文献   

8.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   

9.
提出一种敏感、鲁棒的信任度计算模型。在缺乏直接交易证据时,基于推荐信任、信誉等间接信任度估计信任度初值,随交易的建立和累积与直接交易证据共同作出信任评价,并最终过渡至直接信任度计算。采用动态平衡系数,兼顾信任度初值估值和直接交易证据小样本风险,逐步降低信任度初值估值风险并将其限制在最初的有限次交易以内;同时增加交易证据对信任度的贡献。在直接信任度计算中,采用双滑动窗口机制,即稳定性窗口N和敏感性窗口M,使信任度保持相对稳定又对交易满意度动态敏感。采用动态权值法赋予明显偏离信任度均值的节点信任度较小权值,提高模型的抗攻击能力。给出了直接信任度稳定性窗口N、敏感性窗口M、稳定性—敏感性平衡系数的建议值。仿真结果验证了本方法的有效性。  相似文献   

10.
马力  郑国宁  孙朋 《计算机科学》2012,39(100):81-85
节点信任反映的是网络中一个节点对另一个节点行为以及能力的综合评判。首先分析了信任模型现在的研 究状况,并在研究本地信任、间接信任、综合信任的基础上,针对节点信任度模型的算法设计,引入概率论的相关知识 来计算节点的可信程度。该方法针对节点信任度的多种影响因素,采用身份认证技术进行了节点信任度的模型设计, 然后对其算法进行了设计实现。  相似文献   

11.
黄希文  王兴伟  李婕  黄敏 《软件学报》2016,27(S2):261-271
为了保证网络用户的服务质量,认知网络与可信网络从提高网络的智能性与可信性方面提供了保证机制.基于人工免疫系统的智能化特征,在认知网络架构的基础上,提出了一种基于无性繁殖优化的可信QoS组播路由算法.该算法将免疫器官的功能集成在网络节点中,使其具备认知能力.同时,采用滑动窗口思想设计信任评价机制,对每个网络节点的行为记录进行信任评价.根据无性繁殖优化机制,基于用户满意度和节点的信任值进行路由选择,得到满足用户服务质量需求的可信路由最优解.最后,在仿真平台上将该组播路由算法与经典组播路由算法进行性能评价,结果表明,该算法能够为网络用户提供更好的服务质量.  相似文献   

12.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

13.
针对软件定义网络(SDN)中的转发设备存在不可避免的漏洞和后门、缺乏主动监测或被动检查网络行为的机制等问题,提出一种基于路径跟踪反馈的SDN网络可信传输方案,设计基于跟踪反馈的传输路径可信验证机制,依据反馈信息分析节点的可信性,以此评估路径的可信度;同时,提出一种基于路径跟踪反馈的不相交多路径可信路由算法DMTRA-PTF,能够通过路径跟踪反馈和可信评估引导新的路径及时规避恶意交换机节点,构造不相交多路径路由方案以增强SDN网络传输服务的可信性。对比实验结果表明,路径跟踪反馈机制能够以较小的性能代价准确识别恶意交换机,提出的可信路由算法能够以此为后续路由动态规划不相交多条可信路径,有效提升网络整体的可信性。  相似文献   

14.
周毅  郑雪峰  于义科 《计算机应用》2010,30(8):2114-2119
通过对可信计算进行深入的分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,并通过3个主要属性来描述可信度,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根,来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性问题的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体可信度收敛。  相似文献   

15.
面向情感计算的面部表情研究得到快速发展,人机交互中得到表情的可信分析成为研究热点.提出预动环境中协同依赖的表情分析模型,设计协同信任算法,实现对表情的可信分析.首先,根据个体的表情结构与特征证据的关系提出预动环境中可协同交互的表情分析模型;然后,引入协同理论扩展特征证据,设计协同依赖的可信表情模型,阐述表情特征的证据推理算法;最后通过实验验证协同信任模型对表情的实时可信分析,降低了分析模型主观因素对可信结果的影响.该研究有助于更好地认识信任因素对情感计算的影响.  相似文献   

16.
基于信任的P2P拓扑进化机制   总被引:1,自引:0,他引:1  
现有的非结构Peer-to-Peer(P2P)系统缺乏对拓扑公平性的考虑,并且不能对某些节点的恶意行为进行有效的抑制。其主要原因在于构造的拓扑对节点信任度的不敏感性,忽略了P2P网络中各节点的异构性。据此,首先给出了基于反馈可信度的节点全局信任度计算模型,然后在此基础上提出了一种针对非结构化P2P网络的自适应拓扑进化机制。利用该机制,可使高可信节点占据拓扑的有利位置,低可信节点处于不利位置,从而体现拓扑的公平性。该机制同时能够对节点的恶意行为进行有效的抑制,并具有激励性质,鼓励节点提供更好的服务,以获得更高的响应率。分析和仿真结果表明,该机制较之现有机制,在拓扑的有效性和激励性上有较大的提高。  相似文献   

17.
齐能  谭良 《计算机应用》2018,38(2):327-336
将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。为此,提出一种具有瀑布特征的信任链模型——TVP-QT,该模型以硬件可信平台模块(TPM)为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的可信虚拟平台模块(vTPM)进行度量,之后将控制权交给vTPM,由vTPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。不仅从理论上证明了该模型的正确性,而且对实例系统的分析和讨论也表明了该模型的通用性与可行性;在Xen中对该模型进行了仿真实验,实验结果表明该信任链传递理论可以保证可信虚拟化环境在整个运行过程是安全可信的。  相似文献   

18.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

19.
综合考虑多重信任关系,将分类思想应用于可信网络多维决策属性下的服务授权问题,提出一种基于动态信息增益的多维属性信任决策模型。采用信息熵描述交易样本及各决策属性对服务授权级别的不确定性程度,采用信息增益描述决策属性的信息量。基于信息增益设置各决策属性权值。使用滑动窗口机制对各属性信息增益和权值动态调节。算法分析表明,所提出的总体信任度计算模型既符合人类信任决策对各种因素依赖程度的差异性,又能够随网络节点行为的动态变化自适应地进行调节。  相似文献   

20.
一个基于进程保护的可信终端模型   总被引:1,自引:0,他引:1  
陈菊  谭良 《计算机科学》2011,38(4):115-117,150
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无千扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无千扰可信模型中的可信传递函数。Check( )的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号