首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好地适应P2P网络环境,动态信任模型是新的研究热点。本文在对现有P2P环境中的信任机制进行分析的基础上,通过研究消费节点对服务节点的信任,针对节点间的信息交换活动提出了一种改进的信用评估模型,评估服务提供者在信息交换过程中的信用度变化过程;并引入风险机制,分析了P2P网络中节点间进行信息交换的风险。实验证明,该模型能有效地抗信用炒作和抗周期性欺骗。  相似文献   

2.
一种P2P电子商务安全信任模型   总被引:6,自引:1,他引:6  
由于P2P计算成本低、交流方式更人性化等优势,在多方面取得了迅速的发展,特别是近几年将P2P应用于电子商务,戍了研究热点。但是在完全分布式的P2P网络中进行电子商务存在很多问题,其中安全信任问题尤为突出。为了解决这个问题,本文提出了一种基于投票协议的P2P电子商务安全信任模型。经过仿真,显示本文提出的安全信任模型使交易的一方能通过直接信任和推荐信任的计算,准确有效地评估交易的另一方,从而在以行业为标准划分的社区中建立起电子商务安全信任关系,同时可以防止各种恶意行为造成的信任攻击,解决了无历史纪录节点的信任这一难题,确保了电子商务交易的网络安全和健壮性。  相似文献   

3.
P2P网络的动态性、匿名性和自治性带来许多安全问题,传统的结构化的P2P信任模型并不能很好的适应对等网络环境。提出了一种应用于非结构化P2P网络中的信任模型——DrTrust。该模型充分利用直接信任值和推荐信任值相结合方式的优点,实现了精确计算信任值,并采用分布式存储方式和激励、惩罚机制分别存储和更新信任值。仿真结果表明,DrTrust在准确计算节点信任值和抑制恶意节点行为等问题上较已有的信任模型有一定的改进。  相似文献   

4.
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题本文提出了一种基于主观逻辑理论的P2P网络信任模型,并在信任的计算中引入风险的机制,有效防止协同作弊和诋毁的安全隐患。实验和分析结果表明,这种信任模型能更加精确地评估节点的信任度,从而能更加有效地解决P2P网络环境中存在的安全问题。  相似文献   

5.
基于可信计算的网格行为信任模型研究   总被引:2,自引:0,他引:2  
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格实体间的信任可以分为身份信任和行为信任两种,其中行为信任关注的是更广泛意义上的可信性问题,具有动态性和不确定性等特点,实体可以根据彼此之间的交互经验动态更新实体间的信任关系。而可信计算技术是为应对计算机安全问题而提出的一种底层的、整体的解决方案。该文以可信计算平台为基础,提出了一种网格环境中的行为信任模型,并对行为信任进行量化评估,最后对该模型中的几个关键问题进行了分析。  相似文献   

6.
基于D-S证据理论的网格服务行为信任模型   总被引:2,自引:0,他引:2  
在网格环境中,信任机制是解决网格服务安全问题的一种有效方法。研究了以P2P模式组织的网格服务资源之间的行为信任关系,提出了一个行为信任模型,研究了D-S证据理论和改进的证据冲突处理方法在行为信任模型中的应用,解决了模型中信任的度量、传递和组合问题。模拟实验与结果分析表明提出的行为信任模型具有合理性、有效性以及工程可行性。  相似文献   

7.
一旦P2P应用发展到一个引人关注的程度,信任和安全问题就出现了。在用户间互相了解的小型应用中,信任和安全很少会成为问题。可是,有用的P2P应用很少会保持这么小的规模。因此,在本文中将着重探讨在P2P应用中的信任和安全问题。  相似文献   

8.
由于P2P网络的庞大和复杂,模拟在P2P系统的评估和分析中有着重要的作用。对P2P系统的信任模型的模拟仿真是研究P2P信任模型的主要手段。现有的关于P2P信任模型的论文中,都是为自己的模型专程设计程序进行仿真,缺乏通用性和可扩展性,同时由于其底层的交互并非模拟真实的P2P环境,所以在仿真的数据准确度上有一定的偏差。为解决上述问题,提出了一种基于NS2的可扩展的P2P信任模型模拟平台P2PRSSim(P2P Reputation System Simulator)架构,该平台可为P2P下不同的信任模型提供通用的模拟环境。介绍了此平台的系统结构和一些重要实现细节,并模拟EigenTrust作为实例演示系统的仿真。  相似文献   

9.
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。  相似文献   

10.
由于P2P系统具有分布性、开放性等特点,传统的访问控制和认证的方法不能很好地在P2P系统中适用。一些专门解决P2P系统中的信任问题的声誉系统也存在着容易被虚伪的节点所攻击的缺陷。文章研究了自动信任协商机制如何通过互相出示证书的方法合理地解决了P2P系统中的访问控制和认证问题,针对自动信任协商中存在策略循环依赖的问题使用建立LTTP的方法加以解决,并通过模拟实验证明LTTP的确能够提高信任协商的成功率。  相似文献   

11.
P2P环境下改进的基于信誉的信任模型   总被引:2,自引:1,他引:1  
现有的基于信誉的信任模型对于节点在进行信誉反馈时的行为突然改变不能做出迅速反应,针对该问题,在保留TBRM(mast-bascd reputatlion model)优势的基础上,提出了一种改进的基于信誉的信任模型.该模型引入了惩罚因子加大对节点在进行信誉反馈时的动态摇摆行为的惩罚力度,并且细化了模型的分布式存储策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的动态摇摆行为,提高真实文件的下载成功率.  相似文献   

12.
P2P作为一项愈来愈流行的技术,在资源共享和协同协作方面有崭新的应用。但是这种新的技术面临传统的网络所未曾遇到的网络安全方面的严重考验。文中从实际应用出发,分析了现有的访问控制技术并在此基础上提出一种新的基于信任域的P2P访问控制模型。该模型不同于传统的基于PKI的访问控制模型,它能够在信任管理的基础上对P2P用户进行域划分,并针信任对域制定访问控制策略,从而使得访问控制在实际应用中更加简洁和可行。  相似文献   

13.
Grid与P2P混合计算环境下基于推荐证据推理的信任模型   总被引:27,自引:5,他引:22  
在Grid与P2P混合计算环境(Grid&P2P)中,Grid节点提供有QoS保证的服务,而P2P节点的计算资源属于自主贡献资源,不提供QoS保证,用户不为自己的行为承担任何责任,因此节点间的信任关系很难通过传统的信任机制来建立.参考社会学的人际关系信任模型,通过在Grid&P2P中建立信任推荐机制,并利用DS理论对推荐证据进行综合处理来解决该问题.分析及仿真实验说明,基于推荐证据推理的信任模型可以简单有效地解决Grid&P2P中的信任问题.  相似文献   

14.
P2P中基于信任和属性的访问控制   总被引:2,自引:2,他引:0  
P2P具有无集中控制节点、节点对等自治和网络动态的特点,这些特点为实施访问控制带来很大的挑战,传统的访问控制技术不能很好地适应对等网环境。首先对现有的对等网环境中的访问控制技术进行研究,然后在基于信任模型的角色访问控制的基础上,针对无法区分通过信任模型计算出相同结果的用户的问题,提出了基于信任和属性的访问控制。基于信任和属性的访问控制引入资源属性和用户属性来分别描述资源和用户,依据用户属性、信任模型计算出的数值、环境属性和授权策略来建立用户角色指派关系,依据资源属性和授权策略来建立角色权限指派关系,从而解决基于信任模型的角色访问控制存在的问题。  相似文献   

15.
在P2P环境中,现有信任模型不能完整地体现信任的主观性、模糊性和随机性。为此,提出一种针对P2P环境的信任模型 (CloudBT)。在计算节点的全局信任值时引入时间权重函数,并结合云模型得到节点的信任值,该信任值包括信任的平均度量和信任的不确定信息。在做信任决策时,综合考虑节点信任值的大小及其行为的波动情况。模拟结果表明,CloudBT在P2P电子商务环境中具有较高的成功交易率和较强的抗攻击能力。  相似文献   

16.
针对现有P2P信任机制不能有效地检测和惩罚短期内反复建立信任然后进行恶意攻击的摇摆节点,本文提出了基于信任向量和时间窗口的信任机制,用信任向量记录节点的交易信息,用时间窗口收集最近一段时间内交易的记录,提高了信任评估的准确性和动态性。仿真实验表明,与已有的信任机制相比,该机制能够有效处理动态恶意节点行为。  相似文献   

17.
P2P环境下局部可信度的神经网络识别方法   总被引:1,自引:0,他引:1  
P2P(Peer—to—Peer)环境下对等实体的全局可信度得到了广泛重视和研究,但计算全局可信度的基础——局部可信度却没有受到应有的重视.现有模型只给出了基于交易成功与失败次数统计比例的简单方法,不能描述交易成功失败的分布特性.首次将神经网络引入局部可信度的识别,将能够反映分布特性的交易成功与失败序列作为神经网络输入来识别局部可信度.给出了神经网络结构、输入规范化和训练样本构造方法.通过分析和实验可以看出,该方法是有效和可行的.  相似文献   

18.
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号