首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
提出一种多Agent系统中基于狄利克雷分布的信任模型.该模型利用狄利克雷分布解决二元评价的局限性,使信任模型可以按等级来评价信誉.提出层次过滤算法,以解决推荐信息中存在的各类恶意Agent问题.仿真实验结果表明,该信任模型能有效抑制不诚实推荐和策略性欺骗.  相似文献   

2.
冯磊  冀俊忠  吴晨生 《计算机科学》2018,45(Z11):132-137
学术影响力评价一直是文献计量学领域的一个研究热点。已有的大多基于数据挖掘的学术影响力评价方法忽略了恶意活动产生的影响,导致评价结果欠佳。为解决这一问题,提出了一种名为ReputeRank的新方法,该方法采用信誉机制来评估引文网络中出版物的有效性。信誉机制包括3个阶段:种子集选择阶段、信誉传播阶段和集成计算阶段。首先,ReputeRank利用SCI期刊分区信息选择引文网络中潜在的好种子和坏种子;然后,根据信誉传播思想,信誉度良好的种子指向的论文通常具有更高的可信度,而信誉度不好的种子指向的论文通常具有较低的可信度,该方法使用TrustRank和Anti-TrustRank评价公式在引文网络中迭代传播信任值和不信任值;最后,根据引文网络中的信任值和不信任值,利用综合集成公式对每篇论文计算评分,并根据评分结果对所有论文降序排列。在KDD cup 2003数据集上的实验结果表明,与3种影响力评价方法PageRank,CountDegree和SPRank相比,ReputeRank能够获得更优的效果。  相似文献   

3.
认证信誉是目前信任模型的一个重要组成部分,它使Agent利用很小的开销就可以跟合作伙伴建立起信任关系.然而,由于在评价的计算过程中忽略了交易金额这个重要因素,使得认证信誉不能够很好的处理虚假信息所造成的影响.因此,提出了基于交易金额的认证信誉来解决这个问题,实验表明基于交易金额的认证信誉能够帮助Agent选择更合适的交易伙伴.  相似文献   

4.
针对缺乏统一的、定量化的信誉模型分析评价方法的问题,提出一种基于序关系的信誉模型量化评价方法,该方法将信誉模型的分析评价问题转换为序关系的比较问题.在此基础上,从信誉模型对用户类型的识别能力以及抵制恶意反馈能力两方面,提出了准确性与鲁棒性两种信誉模型评价指标,并给出了两类序关系比较的测度:匹配度与命中率.通过将该方法对一些信誉模型的比较实验表明,基于序关系的评价方法能够从不同角度对信誉模型进行综合、定量的评价,为信誉模型比较与评价提供了一种更为全面、有效的手段.  相似文献   

5.
受学习者能力和意愿等主观因素的影响,互助学习环境下同伴互评结果与真实评价通常存在显著差距。为了提高同伴互评的质量,避免互评过程中利益驱动的恶意评价,引入少量由教师预评分的作业作为哨兵。通过评审人对哨兵的评审情况,以评审人的信誉评价作为权重向量,并利用阈值进行截尾,从而实现了对恶意评价的有效隔离。真实测评数据上的实验结果证明,相较于当前主流的互评算法,该算法能有效过滤恶意高评或低评,并且能适应较大数量级的学习者进行互评。在未来的研究中,将针对信誉模型的优化进行深入的研究。  相似文献   

6.
现有的一些信任评价模型采用线性加权的手段进行信任测度,可能出现一个维度指标信息很高而另一个维度指标信息较低的情况,于是存在信息的淹没,严重影响了模型计算节点信任评价的准确性和有效性。针对现有模型存在的不足,提出了一种基于二维度的相互信任矩阵评价模型。该模型依据所给出的信誉与合作评价指标的特点,分别采用二元语义信息处理和数据测度方法对节点的信誉与合作进行评价,从而得出信任评价模型。仿真实验结果分析表明,与线性加权模型相比,该模型能够更有效地抑制恶意节点的影响,提高节点任务执行的成功率。  相似文献   

7.
社交网络平台信息传播迅速,为了有效地进行舆情预警,定量地评估用户在消息传播网络中重要性,将模糊综合评价方法引入用户影响力建模问题中. 通过对用户在社交平台上的行为分析,构造了包含用户活跃粉丝数以及平均转发数等五项指标在内的评价体系. 并针对传统的模糊综合评价算法在应用于计算评价指标权重方面的缺陷与不足,提出改进模糊合成算子的方法构建用户影响力评估模型. 利用新浪微博社交平台上的真实数据,结合对比实验和实际评估,改进的模糊合成算子能根据需求调整权重对评价结果的影响,同时该方法能较准确地反应社交网络中用户的实际影响力.  相似文献   

8.
为了适应互联网服务资源“成长、自治”的自然特征,以基于P2P技术的电子商务供应链等为代表的自组织系统的实践表现出巨大潜力,但自组织系统的动态开放等固有特征使其面临严重的行为可信问题.提出了一种P2P环境的基于反馈的Web服务选择信任模型.基于用户对服务的评价,利用局部信誉及全局信誉基本数据,综合考虑时间等因素,结合k-mean聚类算法分类比较用户的服务评价与第三方评价、历史评价等,建立了基于信誉的信任系统.设计了服务的可信模型与评价者的可信模型,并根据不同情况使用适当处罚函数,得到Web services使用的信誉评价模型.通过实验分析发现P2P环境下的基于信誉的信任系统为企业应用提供了自组织服务管理的基础,同时信誉评价模型为用户选择服务提供了科学可靠的依据.系统对恶意用户的使用有一定的对抗能力,能保证P2P环境下服务的可持续运营.  相似文献   

9.
邬迎  高静 《计算机应用与软件》2021,38(1):116-120,134
为解决时延容忍网络中恶意或自私节点严重影响网络性能的问题,提出一种基于分布式信任管理的时延容忍网络数据转发方案。通过计算节点信任值先滤除网络中的恶意节点,再执行数据转发行为。根据节点的转发行为以及它们的能量消耗信息计算出直接信任;邻居节点推荐的信息融合间接信任和推荐信誉计算出推荐信任;融合直接信任和推荐信任得到节点总体信任,并利用信任记录窗口对节点信任值进行更新。仿真结果表明:所提方案能有效消除时延容忍网络路由的不正当行为,在数据包传递率、开销和时延等性能上均优于RBTM方案、CWS方案和SPRAY方案。  相似文献   

10.
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相...  相似文献   

11.
This paper addresses the problem of integration of reputation management mechanisms into data look-up and routing processes to cope with some specific security problems in peer-to-peer (P2P) networks based on Distributed Hash Tables (DHT). The goal is to find a mode for “good” peers to cooperate in order to withstand malicious activity of single malevolent peers and their collusions as well.We start from consideration of individual instruments for reputation evaluation that every single peer should be provided with to autonomously define the level of its own trust towards others. We also propose a possible scenario of integration of some existing reputation management techniques and routing mechanisms in a P2P network based on the popular Kademlia algorithm. Then, we present an interaction algorithm that allows peers to obtain the global trust value for each single node through exchanging opinions in the form of local trust values independently calculated by every peer with other members of the community. Such collaboration between peers is indispensable to cope with malicious activity of inconsistent nature specific to DHT-based environment. To render the algorithm resilient to the presence of malicious participants we propose to apply solutions for Byzantine Agreement to exchange opinions among peers. We also provide mathematical evaluations concerning the complexity and computational costs of the proposed algorithm that evidence apparent improvements over the previous one.  相似文献   

12.
On Desideratum for B2C E-Commerce Reputation Systems   总被引:2,自引:0,他引:2       下载免费PDF全文
This paper reviews existing approaches to reputation systems, their constraints as well as available solutions. Furthermore, it presents and evaluates a novel and comprehensive reputation model devoted to the distributed reputation system for Business-to-Consumer (B2C) E-commerce applications that overcomes the discussed drawbacks. The algorithm offers a comprehensive approach as it considers a number of issues that have a bearing on trust and reputation such as age of ratings, transaction value, credibility of referees, number of malicious incidents, collusion and unfair ratings. Moreover, it also extends the existing frameworks based on information about past behaviour, with other aspects affecting online trading decisions which relate to the characteristic of the providers, such as existence of trustmark seals, payment intermediaries, privacy statements, security/privacy strategies, purchase protection/insurance, alternative dispute resolutions as well as the existence of first party information.  相似文献   

13.
汪灏  张玉清 《计算机应用》2015,35(4):985-990
通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型--EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。  相似文献   

14.
通过恶意文档来传播恶意软件在现代互联网中是非常普遍的,这也是众多机构面临的最高风险之一。PDF文档是全世界应用最广泛的文档类型,因此由其引发的攻击数不胜数。使用机器学习方法对恶意文档进行检测是流行且有效的途径,在面对攻击者精心设计的样本时,机器学习分类器的鲁棒性有可能暴露一定的问题。在计算机视觉领域中,对抗性学习已经在许多场景下被证明是一种有效的提升分类器鲁棒性的方法。对于恶意文档检测而言,我们仍然缺少一种用于针对各种攻击场景生成对抗样本的综合性方法。在本文中,我们介绍了PDF文件格式的基础知识,以及有效的恶意PDF文档检测器和对抗样本生成技术。我们提出了一种恶意文档检测领域的对抗性学习模型来生成对抗样本,并使用生成的对抗样本研究了多检测器假设场景的检测效果(及逃避有效性)。该模型的关键操作为关联特征提取和特征修改,其中关联特征提取用于找到不同特征空间之间的关联,特征修改用于维持样本的稳定性。最后攻击算法利用基于动量迭代梯度的思想来提高生成对抗样本的成功率和效率。我们结合一些具有信服力的数据集,严格设置了实验环境和指标,之后进行了对抗样本攻击和鲁棒性提升测试。实验结果证明,该模型可以保持较高的对抗样本生成率和攻击成功率。此外,该模型可以应用于其他恶意软件检测器,并有助于检测器鲁棒性的优化。  相似文献   

15.
针对软件定义网络(SDN)中的转发设备存在不可避免的漏洞和后门、缺乏主动监测或被动检查网络行为的机制等问题,提出一种基于路径跟踪反馈的SDN网络可信传输方案,设计基于跟踪反馈的传输路径可信验证机制,依据反馈信息分析节点的可信性,以此评估路径的可信度;同时,提出一种基于路径跟踪反馈的不相交多路径可信路由算法DMTRA-PTF,能够通过路径跟踪反馈和可信评估引导新的路径及时规避恶意交换机节点,构造不相交多路径路由方案以增强SDN网络传输服务的可信性。对比实验结果表明,路径跟踪反馈机制能够以较小的性能代价准确识别恶意交换机,提出的可信路由算法能够以此为后续路由动态规划不相交多条可信路径,有效提升网络整体的可信性。  相似文献   

16.
针对无线传感器网络中节点安全定位和能耗问题,提出了一种基于分布式信誉评价的低能耗安全定位算法。该算法引入簇头节点中可靠节点表(TNT)和备份簇头节点的概念,通过查找TNT快速定位可靠信标节点,并且备份簇头节点协助、监督簇头节点,减轻簇头节点的工作负荷,且参与信标节点信誉值整合过程,增强了信标节点的可靠性和完整性,提高了节点定位的效率和安全性,降低了系统能耗,提高了恶意节点检测率。仿真实验表明,在恶意节点存在的环境中,该算法能有效提高恶意节点的检测率,减少定位误差,削弱恶意节点对定位系统的破坏和影响,实现节点的安全定位。  相似文献   

17.
在P2P文件共享网络现有声誉系统中,评价信息不足和恶意评价导致声誉不可靠。为此,提出一种基于下载节点共享时长的客观评价方法。该方法使系统自动获得每个下载节点的评级信息,根据该信息建立节点之间的信任关系。仿真结果表明,共享时长方法可提高信任的可靠性,有效隔离恶意节点,并能为不同行为的节点提供分化服务,保证网络资源分配的公平性。  相似文献   

18.
P2P网络中基于网络拓扑特性的信任管理   总被引:1,自引:0,他引:1       下载免费PDF全文
贺明科  郝智勇 《计算机工程》2010,36(24):134-135
基于社会规则和非结构化P2P网络的拓扑特性,提出一个用于非结构化P2P网络的信任管理方案,给出评价信息的分布式存储方案和信任度的计算、更新、搜索方法。该方法的计算复杂度和报文通信量较低。仿真实验结果表明,该信任机制能有效抵制非结构化网络中恶意节点的攻击。  相似文献   

19.
归纳了目前信任管理领域中声誉建立的方法,分析其不足之处并提出了一种新的声誉建立方法。该方法综合利用了拓扑信息和反馈信息,用于开放式计算环境中声誉的建立。将该方法与当前的方法进行了分析和对比。该方法可以有效地处理开放式计算环境中反馈信息少和动态性的问题,与当前方法相比,该方法更为有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号