首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
个体之间的信任关系构成具有小世界特征的复杂网络,称为信任网(web of trust)。信任网中的信任传播建模是许多重要的电子商务系统中亟待解决的基本任务之一。引入属性相似度的概念,提出一个可用于电子商务、语义网和移动自组网等领域的信任传播模型,给出了一种计算属性相似度的推荐方法。实验结果表明,每个节点通过建立对有限的邻节点的信任度,可以较准确地预测出其对网络中任意陌生节点的信任度。  相似文献   

2.
移动自组网中基于推荐的信任模型   总被引:1,自引:0,他引:1  
作为对基于密码体系的安全手段的重要补充,信任管理对移动自组网的可靠运行和安全保障具有重要意义。由于节点间信任关系的建立有赖于第三方节点的推荐信息,节点的虚假推荐和不推荐行为是信任管理机制必须解决的问题。以移动自组网中信任管理为研究背景,提出一种基于推荐的信任模型,引入时间帧进行信任值合成计算,用推荐信任度来评价节点的推荐行为,可以有效解决恶意节点和自私节点的虚假推荐行为,以及自私节点的不推荐行为,同时提高了信任模型的动态适应能力。理论分析和仿真结果进一步验证了模型的合理性和可行性。  相似文献   

3.
在Ad hoc网络中,报文转发依赖于各个分布节点间的协作.在分析了不同路由协议对信任模型的不同需求基础上,针对源路由协议特性,提出了鲁棒信任机制(RTM).该机制基于OTMF模型,采用了基于确认机制从非邻接节点获取直接信息的方法,以及基于贝叶斯决策的推荐信任度修正方法,有效提高了信任评价的正确率.实验结果表明,RTM能较好地抵御针对信任模型的虚假推荐攻击并具有较快信任评价收敛速度.  相似文献   

4.
由于具有分布式特性,导致移动自组网容易遭受攻击。为了增强移动自组网的安全性,建立一套适合自组织、无认证中心的节点信任评估模型是非常必要的。因此,提出了一种移动自组网中基于多约束和协同过滤的动态信任机制。其主要思想是在根据节点自身的经历的基础上,采用一个带多约束的信任更新算法来评估直接信任。其中:时间衰减因子保证了信任度随时间进行衰减;奖励因子保证了良好的节点应受到奖励;惩罚因子保证了恶意节点应受到惩罚。另外,采用协同过滤技术来评估推荐信任,以此来阻止不诚实的推荐。通过定量评估分析和模拟仿真,结果表明所提出的方法比Bayesian模型能更精确地计算节点之间的信任度和提高移动自组网的安全性。  相似文献   

5.
针对现有信任度量方法不能解决实体间评价尺度的差异性而普遍存在信任度量准确性下降的问题,提出了一种基于模糊修正的信任度量算法。通过模糊成员函数表达了信任值的语义,并详细描述了一种推荐信任值的模糊修正算法,在此基础上提出了基于相似度的推荐信任聚合机制。实验结果表明,与PageRank和TidalTrust算法相比,该算法增强了信任度量的准确性,降低了信任决策中的误判率。  相似文献   

6.
信任网络中的依赖关系分析与消除   总被引:1,自引:1,他引:0  
针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左部与右部结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了一种有效的依赖关系消除算法,最后,给出了一个数值计算实例来说明该方法的可行性和有效性。  相似文献   

7.
基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model,GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实体的信任度时区分实体的服务信任度与反馈信任度,并在证据理论框架下提出两种不同的信任传递方法,增强了模型抵抗恶意推荐攻击的能力.仿真实验表明,与已有信任度量模型相比,GTETM具有更强的抑制策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高.  相似文献   

8.
基于信任网络的C2C电子商务信任算法   总被引:2,自引:0,他引:2  
甘早斌  曾灿  马尧  鲁宏伟 《软件学报》2015,26(8):1946-1959
C2C电子商务交易具有匿名性、随机性、动态性的特点,交易双方仅通过虚拟网络交换信息,缺乏基本的信任基础,交易存在较大的风险.构造科学的信任计算模型、客观度量卖家的可信度、辅助买家(消费者)做出正确的购买决策,是降低交易风险的有效手段之一.为此,从买家的角度出发,详细讨论了信任网络的基本概念及其相关属性,并以信任的时间敏感性、不对称性、可传递性和可选择性为基础,建立了C2C电子商务环境下的动态信任算法(C2C dynamic trust algorithm,简称CDTA).该算法首先通过买家自身的交易经验计算买家对卖家的直接信任度,然后计算来自信任网络中买家的朋友对卖家的推荐信任度,最后通过信任调节因子集成直接信任度和推荐信任度来获得买家对卖家的信任度.仿真实验分析结果表明:一方面,该算法考虑了交易的多属性及其相关性,信任评价的粒度更加细化,使得信任计算的结果更加客观;另一方面,评价相似度可以很好地筛选出符合买家“个性”的推荐节点,使推荐信任度更准确,可以进一步抑制恶意节点对信任算法的影响.  相似文献   

9.
本文首先给出了对等计算环境下信任的定义,并分析了信任的属性.根据对等网络的特点,提出了一个动态自适应信任模型,着重介绍了信任的计算模型.在信任计算模型中,直接信任度评估采用基于贝叶斯评估方法,推荐信任度是在基于直接信任度计算的基础上,结合自身信任经验计算推荐信任度,最后给出了综合评估信任度计算模型.仿真结果表明,在交互决策时显示出模型的优越性和健壮性.  相似文献   

10.
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.移动自组网络除了要达到传统有线网络中的安全目标外,还有自身特殊的安全需求,而它的特性又使之容易遭受各种攻击.为了更好的抵御行为异常节点对路由机制的干扰,在节点推荐的基础上提出了一种基于移动自组网络环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,与现有的模型相比,该信任模型在的安全性等问题上有较大改进.  相似文献   

11.
在移动自组网络中,许多应用都依赖层次结构的支持。簇结构是移动自组网络中应用最为广泛的层次结构。论文针对移动自组网络信任管理中存在的问题,结合簇结构网络的特点,提出一种基于本地邻居推荐的局部信任模型,并对该模型进行了数学分析和模拟实验。分析及模拟结果表明,该信任模型能够有效地提高簇结构网络的连通性与吞吐量,同时通信开销与计算开销均不高,具有较好的工程可行性。  相似文献   

12.
高磊  郭玉翠 《计算机工程》2012,38(19):92-95
多数P2P网络信任管理模型无法准确计算节点间的推荐信任值,且节点交易过程中不能有效防止恶意推荐.为此,提出一种基于信任迭代的信任管理模型,通过引入信任迭代、推荐可信度和迭代信任值的概念,根据节点间的直接交易经验计算节点间的推荐信任值,将推荐链划分为主链和副链,从而更全面地参考推荐信息,减小因推荐链的取舍对推荐信任值造成的影响,并给出一种新的推荐信任值迭代计算方法,使计算结果更合理.仿真实验结果表明,该模型能够准确地计算推荐信任值,抑制恶意推荐行为.  相似文献   

13.
沈武  王天芹  杨帅 《微机发展》2010,(2):175-177,181
adhoc网络作为一种无线移动网络正成为网络研究中的热点之一。针对移动adhoc网络的特性和对目前已有的移动adhoe网络密钥管理方案的分析,提出了一种基于信任图和门限密码技术的全分布、自组织的移动adhoc网络密钥管理新方案。该方案允许节点发布公钥证书并且通过证书链实施认证,有效地解决了网络节点之间的信任,同时又阻止恶意节点发布错误公钥证书欺骗认证服务。该方案具有较高的可靠性、扩展性和安全性,适用于大规模移动ad hoc网络。  相似文献   

14.
邓攀  钟将 《计算机应用》2013,33(12):3490-3493
针对目前在线信誉系统面临的自我提升攻击、恶意诋毁攻击和漂白攻击三类常见的攻击,提出了一种基于推荐的集中式信任模型。该模型综合了用户间购买行为的相似度以及评价的时效性确定对某件商品的推荐信任值,同时结合基于自身交易经验的直接信任值,来获取对该商品的综合信任度。通过在真实交易数据中注入三类攻击进行仿真,实验结果证明,相对于现有的信誉管理模型,该模型能更好地抵御攻击,为消费者提供更准确的卖家和商品信誉值。  相似文献   

15.
A new trust model for authentication in ad hoc networks is proposed. The model differentiates between the identity-based and public-key-based trusts for issuing the validity certificates that bind public keys to real-world identifiers. It includes a model for combining these trusts and a technique for computing the public-key-based trust. In this composite trust model, without or with recommendation, a new algorithm for node authentication on the basis of arbitrary graphs of previously issued validity certificates is developed. It is called the validity propagation algorithm and is computationally feasible even for large networks. In general, the proposed method is applicable to any public-key infrastructure, distributed or hierarchical, with or without certification authorities.  相似文献   

16.
A mobile ad hoc network is a wireless communication network which does not rely on a pre-existing infrastructure or any centralized management. Securing the exchanges in such network is compulsory to guarantee a widespread development of services for this kind of networks. The deployment of any security policy requires the definition of a trust model that defines who trusts who and how. There is a host of research efforts in trust models framework to securing mobile ad hoc networks. The majority of well-known approaches is based on public-key certificates, and gave birth to miscellaneous trust models ranging from centralized models to web-of-trust and distributed certificate authorities. In this paper, we survey and classify the existing trust models that are based on public-key certificates proposed for mobile ad hoc networks, and then we discuss and compare them with respect to some relevant criteria. Also, we have developed analysis and comparison among trust models using stochastic Petri nets in order to measure the performance of each one with what relates to the certification service availability.  相似文献   

17.
基于模糊集合理论的主观信任管理模型研究   总被引:137,自引:3,他引:137       下载免费PDF全文
唐文  陈钟 《软件学报》2003,14(8):1401-1408
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管理研究提供了一个有价值的新思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号