共查询到17条相似文献,搜索用时 109 毫秒
1.
2.
移动自组网中基于推荐的信任模型 总被引:1,自引:0,他引:1
作为对基于密码体系的安全手段的重要补充,信任管理对移动自组网的可靠运行和安全保障具有重要意义。由于节点间信任关系的建立有赖于第三方节点的推荐信息,节点的虚假推荐和不推荐行为是信任管理机制必须解决的问题。以移动自组网中信任管理为研究背景,提出一种基于推荐的信任模型,引入时间帧进行信任值合成计算,用推荐信任度来评价节点的推荐行为,可以有效解决恶意节点和自私节点的虚假推荐行为,以及自私节点的不推荐行为,同时提高了信任模型的动态适应能力。理论分析和仿真结果进一步验证了模型的合理性和可行性。 相似文献
3.
4.
由于具有分布式特性,导致移动自组网容易遭受攻击。为了增强移动自组网的安全性,建立一套适合自组织、无认证中心的节点信任评估模型是非常必要的。因此,提出了一种移动自组网中基于多约束和协同过滤的动态信任机制。其主要思想是在根据节点自身的经历的基础上,采用一个带多约束的信任更新算法来评估直接信任。其中:时间衰减因子保证了信任度随时间进行衰减;奖励因子保证了良好的节点应受到奖励;惩罚因子保证了恶意节点应受到惩罚。另外,采用协同过滤技术来评估推荐信任,以此来阻止不诚实的推荐。通过定量评估分析和模拟仿真,结果表明所提出的方法比Bayesian模型能更精确地计算节点之间的信任度和提高移动自组网的安全性。 相似文献
5.
6.
7.
基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model,GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实体的信任度时区分实体的服务信任度与反馈信任度,并在证据理论框架下提出两种不同的信任传递方法,增强了模型抵抗恶意推荐攻击的能力.仿真实验表明,与已有信任度量模型相比,GTETM具有更强的抑制策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高. 相似文献
8.
基于信任网络的C2C电子商务信任算法 总被引:2,自引:0,他引:2
C2C电子商务交易具有匿名性、随机性、动态性的特点,交易双方仅通过虚拟网络交换信息,缺乏基本的信任基础,交易存在较大的风险.构造科学的信任计算模型、客观度量卖家的可信度、辅助买家(消费者)做出正确的购买决策,是降低交易风险的有效手段之一.为此,从买家的角度出发,详细讨论了信任网络的基本概念及其相关属性,并以信任的时间敏感性、不对称性、可传递性和可选择性为基础,建立了C2C电子商务环境下的动态信任算法(C2C dynamic trust algorithm,简称CDTA).该算法首先通过买家自身的交易经验计算买家对卖家的直接信任度,然后计算来自信任网络中买家的朋友对卖家的推荐信任度,最后通过信任调节因子集成直接信任度和推荐信任度来获得买家对卖家的信任度.仿真实验分析结果表明:一方面,该算法考虑了交易的多属性及其相关性,信任评价的粒度更加细化,使得信任计算的结果更加客观;另一方面,评价相似度可以很好地筛选出符合买家“个性”的推荐节点,使推荐信任度更准确,可以进一步抑制恶意节点对信任算法的影响. 相似文献
9.
本文首先给出了对等计算环境下信任的定义,并分析了信任的属性.根据对等网络的特点,提出了一个动态自适应信任模型,着重介绍了信任的计算模型.在信任计算模型中,直接信任度评估采用基于贝叶斯评估方法,推荐信任度是在基于直接信任度计算的基础上,结合自身信任经验计算推荐信任度,最后给出了综合评估信任度计算模型.仿真结果表明,在交互决策时显示出模型的优越性和健壮性. 相似文献
10.
刘志远 《计算机工程与应用》2007,43(11):11-14
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.移动自组网络除了要达到传统有线网络中的安全目标外,还有自身特殊的安全需求,而它的特性又使之容易遭受各种攻击.为了更好的抵御行为异常节点对路由机制的干扰,在节点推荐的基础上提出了一种基于移动自组网络环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,与现有的模型相比,该信任模型在的安全性等问题上有较大改进. 相似文献
11.
在移动自组网络中,许多应用都依赖层次结构的支持。簇结构是移动自组网络中应用最为广泛的层次结构。论文针对移动自组网络信任管理中存在的问题,结合簇结构网络的特点,提出一种基于本地邻居推荐的局部信任模型,并对该模型进行了数学分析和模拟实验。分析及模拟结果表明,该信任模型能够有效地提高簇结构网络的连通性与吞吐量,同时通信开销与计算开销均不高,具有较好的工程可行性。 相似文献
12.
多数P2P网络信任管理模型无法准确计算节点间的推荐信任值,且节点交易过程中不能有效防止恶意推荐.为此,提出一种基于信任迭代的信任管理模型,通过引入信任迭代、推荐可信度和迭代信任值的概念,根据节点间的直接交易经验计算节点间的推荐信任值,将推荐链划分为主链和副链,从而更全面地参考推荐信息,减小因推荐链的取舍对推荐信任值造成的影响,并给出一种新的推荐信任值迭代计算方法,使计算结果更合理.仿真实验结果表明,该模型能够准确地计算推荐信任值,抑制恶意推荐行为. 相似文献
13.
14.
针对目前在线信誉系统面临的自我提升攻击、恶意诋毁攻击和漂白攻击三类常见的攻击,提出了一种基于推荐的集中式信任模型。该模型综合了用户间购买行为的相似度以及评价的时效性确定对某件商品的推荐信任值,同时结合基于自身交易经验的直接信任值,来获取对该商品的综合信任度。通过在真实交易数据中注入三类攻击进行仿真,实验结果证明,相对于现有的信誉管理模型,该模型能更好地抵御攻击,为消费者提供更准确的卖家和商品信誉值。 相似文献
15.
Jovan Dj. Goli? 《International Journal of Information Security》2012,11(5):333-347
A new trust model for authentication in ad hoc networks is proposed. The model differentiates between the identity-based and public-key-based trusts for issuing the validity certificates that bind public keys to real-world identifiers. It includes a model for combining these trusts and a technique for computing the public-key-based trust. In this composite trust model, without or with recommendation, a new algorithm for node authentication on the basis of arbitrary graphs of previously issued validity certificates is developed. It is called the validity propagation algorithm and is computationally feasible even for large networks. In general, the proposed method is applicable to any public-key infrastructure, distributed or hierarchical, with or without certification authorities. 相似文献
16.
Mawloud Omar Yacine ChallalAbdelmadjid Bouabdallah 《Journal of Network and Computer Applications》2012,35(1):268-286
A mobile ad hoc network is a wireless communication network which does not rely on a pre-existing infrastructure or any centralized management. Securing the exchanges in such network is compulsory to guarantee a widespread development of services for this kind of networks. The deployment of any security policy requires the definition of a trust model that defines who trusts who and how. There is a host of research efforts in trust models framework to securing mobile ad hoc networks. The majority of well-known approaches is based on public-key certificates, and gave birth to miscellaneous trust models ranging from centralized models to web-of-trust and distributed certificate authorities. In this paper, we survey and classify the existing trust models that are based on public-key certificates proposed for mobile ad hoc networks, and then we discuss and compare them with respect to some relevant criteria. Also, we have developed analysis and comparison among trust models using stochastic Petri nets in order to measure the performance of each one with what relates to the certification service availability. 相似文献