首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一个适用于网构软件的信任度量及演化模型   总被引:26,自引:1,他引:26       下载免费PDF全文
王远  吕建  徐锋  张林 《软件学报》2006,17(4):682-690
网构软件的构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.Internet的开放性与动态性,使得对于诚实的、具有可靠服务质量协同实体的选择难度较大,难以确保网构软件的可信性.软件实体间的信任关系对于保障网构软件的可信性具有重要的指导意义.软件实体间的信任关系通常随协作的进行而不断变化,但现有的信任模型缺乏对实体间信任关系的自动形成与更新的支持,从而无法刻画信任关系的动态性.针对该问题,提出了一个适用于网构软件的信任度量及演化模型.该模型不仅对信任关系度量过程和信任信息传递及合并过程进行了合理抽象,而且还提供了一种合理的方法,用于促进协同实体间信任关系的自动形成与更新.该模型有助于解决开放环境下网构软件的可信性问题.  相似文献   

2.
多域环境中基于蚁群算法的抗攻击时态信任模型   总被引:1,自引:1,他引:0  
针对多自治域环境中的域间信任关系动态的、不确定性等特点,提出了一种基于时间的动态信任关系模型.每个自治域都维护有一个描述该域和其他域之间的信任度的信任向量.在本模型中,两个域间的信任关系取决于时间和域间的互操作记录.基于蚁群算法给出了根据多自治域的当前环境来实时地计算域间信任关系的基本方法,当局部的信任度发生改变时,可以根据蚁群算法及时调整全局信任关系.最后,通过仿真实验验证了域间信任关系的建立及变化过程.  相似文献   

3.
由于网格的动态性和不确定性所带来的安全问题,网格实体间的信任关系成为研究的热点。提出一种新型的基于信任域的分层自主信任模型来处理网格环境中实体之间的信任关系,并对域内与域间信任关系分别采取不同的计算策略进行处理。模型采用分层和实体自主信任的思想,不同层次维护相应的信任表格,并体现实体动态的主体特性。分析和仿真表明,该模型在有效性和算法复杂度方面显示出较好的性能,是对网格信任模型的有效补充。  相似文献   

4.
鉴于当前域间路由系统未能有效解决自治系统节点的行为恶意性判定问题,论文在研究人际网络信任关系的基础上,提出一种基于信任量化的自治系统恶意性判定模型。模型通过定义直接判定、协作判定及配合度3项判定准则,综合分析及量化目标自治域的路由交互行为,同时定义节点参与度作为最终判定结果的放大因子。基于仿真路由拓扑进行验证,结果表明,在面对典型的路由欺骗、服务受限及协作节点误报的情况下,该模型均能够有效识别和判定目标自治域节点的恶意行为,具备较好准确性和稳定性。  相似文献   

5.
可计算的基于信任的授权委托模型   总被引:1,自引:0,他引:1  
在开放式多域环境中,信任管理是最常用的访问控制方法.但是,目前的信任管理系统存在着以下不足:(1)没有给出实体之间信任的计算方式,使得模型难以实现;(2)信任的传递过程没有得到很好的控制.针对上述问题,提出了一种多域系统中可计算的基于信任的授权委托模型--CTBAD模型(Computable Trust-Based Authorization Delegation model),重点探讨了CTBAD模型的信任计算方法以及信任传递机制,并且进行了信任关系计算的数据仿真.  相似文献   

6.
提出了一种新的基于模糊信任的访问控制模型TACMF,通过模糊推理量化信任关系,能更好地解决网格系统动态不确定性资源的安全访问问题。运用模糊理论对信任定量化的描述机制,定义了直接及声誉信任的评估方式,量化资源站点的信任索引,以准确刻画资源域的可信度。当进行信任为基础的决策时,实体之间可以参考推荐代理的信任评价。分析实验结果表明,该评估方式能够有效评估网格信任模型的可信性,使系统调度失败率下降,大大缩短了用户应用程序执行的等待时间。  相似文献   

7.
信任度在分布式环境中具有不确定性,而传统的信任模型都将信任度定义为布尔型变量,这种信任度无法量化地描述实体间的信任强度。提出将信任度定义为一个非布尔型变量,并使信任度关联于时间和交互事件,引入信任矩阵和信任信息素的概念构造一种新的动态信任模型,同时对模型进行了描述并给出算法的关键步骤。该模型不仅可以实时度量实体间的信任关系以及实体的信任度,而且在分布式环境中具有较好的可扩展性,具有一定的理论价值和应用价值。  相似文献   

8.
针对网格环境下,信誉系统刻画跨组织陌生实体间信任关系的合理性、健壮性及可扩展性问题,提出一种健壮的可扩展网格信誉系统.该信誉系统依据网格实体间的信任关系,在网格组织结构之上建立虚拟信任网,充分利用虚拟信任网的全局特性,将组织间的信任关系作为重要参考,实现了实体信任关系的合理评价,对网格环境的资源管理以及网格虚拟组织的构建都有着良好的指导作用.仿真实验表明,该信誉系统能够真实刻画跨组织网格实体间的信任关系,有效遏制虚假交易以及诽谤等攻击,并具有良好的可扩展性.  相似文献   

9.
针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based Access Control model),该模型能够刻画带有上下文的访问控制策略;对资源实体进行抽象,减轻管理负担;应用信任度刻画虚拟组织成员之间的信任关系,并有效控制委托深度.此外,采用分布式管理模型AdTwBAC实现"虚拟组织成员域管理自治",并结合具体应用实例进行了说明.  相似文献   

10.
信任的动态性刻画和信任信息的聚合能力是信任模型需要考虑的重要问题,然而现有信任模型存在难以描述节点行为的动态变化特性、忽略信任的模糊特征和上下文环境影响等问题。为此,提出一种基于直觉模糊集合理论的动态信任模型DIFTrust,通过兴趣域划分机制刻画节点信任关系存在的上下文环境,基于直觉模糊集合理论刻画信任的模糊特性,以及利用时间窗口机制和自适应权重向量刻画信任的动态衰减特性,解决具有直觉模糊特征的节点动态信任关系的描述问题。实验结果表明,该模型能够有效描述节点的信任特征,在防止恶意节点策略性行为改变等方面优于现有PeerTrust和DyTrust等模型。  相似文献   

11.
信任机制及其在网格安全中的应用   总被引:2,自引:0,他引:2  
分析了网格计算环境对信任机制的需求,将信任机制分为理性信任和感性信任,并给出了相应的两种信任机制模型,结合网格计算的安全功能,给出了有感性信任参与下的网格安全服务,最后结合基于角色的访问控制(RBAC)机制给出了该模型的一个实例,即通过理性信任和感性信任的评判得到信任度等级,根据该信任度等级来决定用户所分配的角色和权限集。  相似文献   

12.
We investigate how the term 'trust' has been used, and re-defined, in computer security, covering Trusted Computing Platforms, Trust Management, Trusted Computing, and Trusted Code. We conclude that trust is a dangerous word to use as it has manifold and sometimes contradictory meanings. There is no immediate problem when trust is used in a specific research area to denote some concept of interest. Difficulties arise when interfacing between communities that use this word differently, and with the general public which is unlikely to associate a word like trust with any specific technical definition adopted in a field of research.  相似文献   

13.
目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布式网络系统中信任管理存在的问题。  相似文献   

14.
通过对现有典型信任评估方案进行分析比较,提出了分簇战术互联网中基于隶属云理论的信任评估方案,给出了簇内信任和簇间信任的建立、合成与更新公式。方案基于分簇的网络结构,将大量的信任信息限制在簇内,有效减少了实体的存储和控制开销,降低了能量损耗,延长网络生存时间,更加适合于战术互联网环境。  相似文献   

15.
This study investigated the association between trust in individuals, social institutions and online trust on the disclosure of personal identifiable information online. Using the Internet attributes approach that argues that some structural characteristics of the Internet such as lack of social cues and controllability are conducive to a disinhibitive behavior it was expected that face to face trust and online trust will not be associated. In addition, it was expected that from the three components of trust, online trust only will be associated with the disclosure of identifiable personal information online. A secondary analysis of the 2009 Pew and American Life of Internet users (n = 1698) survey was conducted. In contrast with the Internet attribute approach the effect of trust in individuals and institutions was indirectly associated with the disclosure of identifiable information online. Trust in individuals and institutions were found to be associated with online trust. However, online trust only, was found to be associated with the disclosure of personal identifiable information. While trust online encourages the disclosure of identifiable information, perception of privacy risks predicted refraining from posting identifiable information online. The results show a complex picture of the association of offline and online characteristics on online behavior.  相似文献   

16.
一种基于反馈可信度的分布式P2P信任模型   总被引:7,自引:1,他引:6  
胡建理  吴泉源  周斌  刘家红 《软件学报》2009,20(10):2885-2898
开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的解决方案是借鉴人际网络中的信任关系,建立一种基于信誉的全局信任模型.已有的工作基本建立在信任度高的节点其反馈也更可信这个假设的基础上,将节点的反馈质量简单地等同于服务质量.针对这一问题,提出了一种基于节点反馈可信度的分布式P2P全局信任模型(简称FCTrust),用于量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法.分析及仿真实验结果表明,FCTrust较已有的全局信任模型在遏制更广泛类型的恶意节点攻击的有效性、迭代计算的收敛性及消息成本上有较大提高.  相似文献   

17.
信息时代的到来和互联网的发展,使信息文本呈爆炸趋势生成和传播,虚假信息的大量存在,给人们高效地获取可信的、安全的信息带来了相当的困难.如何对互联网上的信息文本进行信任评估,是内容信任和网络安全急待解决的问题.借鉴传统的自动摘要技术,首先提出了信任文摘的概念,在文本的词、句子、篇章等各个层面上发掘信任信息,改进自动分词方法,选取信任中心句并运用改进的模糊C均值聚类算法对其聚类,然后为信任中心句选择信任支撑句,最后生成了信任文摘,为基于内容的信任评估提供了一个较好的手段.  相似文献   

18.
一种基于无干扰模型的信任链传递分析方法   总被引:2,自引:0,他引:2  
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的.  相似文献   

19.
一种可信软件设计方法及可信性评价   总被引:2,自引:0,他引:2  
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件.  相似文献   

20.
开放网络环境下存在大量的信息文档,如何判断文档内容的可信性、安全性一直是一个值得深入研究的问题。论文研究了可信文本分类的方法,收集了体现文本可信性的点滴素材,建立了文本的信任特征向量,并结合已有的特征选择方法,实现了一个基于向量空间模型的文本可信性分类算法,实验表明该方法具有较好的分类效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号