首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
服务请求者身份的不可知性及其行为的动态不确定性,给Web Services的安全带来了严峻的挑战.在研究和分析现有信任模型不足的基础上,提出一种基于信任的Web Services动态访问控制模型(DWTBAC).新模型引入时间权重、上下文和推荐强度等客观因素,改进信任值的计算方法,根据信任值-信任等级-权限强度的三元映射关系进行授权管理,实现部分授权.为了抵制恶意行为,提出一种基于服务质量惩罚机制的直接交互经验值更新算法.仿真结果表明,新的访问控制方式,很好地实现了实体信任值随其行为而改变的动态特性,能有效地遏制恶意用户的不良行为,满足Web Services访问控制的安全性和动态性需求.  相似文献   

2.
高磊  郭玉翠 《计算机工程》2012,38(19):92-95
多数P2P网络信任管理模型无法准确计算节点间的推荐信任值,且节点交易过程中不能有效防止恶意推荐.为此,提出一种基于信任迭代的信任管理模型,通过引入信任迭代、推荐可信度和迭代信任值的概念,根据节点间的直接交易经验计算节点间的推荐信任值,将推荐链划分为主链和副链,从而更全面地参考推荐信息,减小因推荐链的取舍对推荐信任值造成的影响,并给出一种新的推荐信任值迭代计算方法,使计算结果更合理.仿真实验结果表明,该模型能够准确地计算推荐信任值,抑制恶意推荐行为.  相似文献   

3.
提出了一种基于节点推荐可信度的信任模型,通过对推荐节点的服务质量和推荐质量进行区分,实现节点推荐行为的量化评估,最大程度地降低虚假反馈对提供服务节点的诋毁或吹捧,有效保证服务节点全局信任值的真实可靠性。仿真分析表明,该模型可以有效抑制信任模型中不诚实反馈行为的危害性。  相似文献   

4.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   

5.
直接评价节点诚信度的P2P动态信任模型   总被引:1,自引:0,他引:1  
为解决现有P2P信任模型计算开销大、动态适应能力差、推荐可信度的动态性未得到足够重视等问题,提出了一种新的动态信任模型。通过直接交互节点的局部评价加权其推荐可信度计算节点的全局信誉值,避免了迭代过程,降低了网络开销。采用基于时间帧的方法更新节点的全局信誉值和推荐可信度,以抑制节点提供服务和推荐两方面的动态性。仿真实验结果表明,新模型较现有模型在网络开销、节点动态性推荐的抑制等方面有较大改进。  相似文献   

6.
于伟  吴国文  罗辛 《计算机工程》2011,37(17):87-89
针对P2P网络提出一种信任模型。通过区分直接信任和间接信任,使推荐信任度主要依赖节点以往的成功推荐次数而非直接信任度,以抵御拥有较高直接信任度的节点对正常节点进行诋毁或欺骗。为避免非恶意节点因为网络延时等原因导致服务失败而被孤立出网络,引入激励机制和信任重建机制,定期提高非恶意节点的信任值,使其能重新加入网络,从而加强网络的容错性。实验结果表明,该模型能有效保护非恶意节点,孤立恶意节点,使网络具有更好的健壮性。  相似文献   

7.
P2P环境下引入激励机制的动态信任模型*   总被引:1,自引:0,他引:1  
针对现有的P2P信任模型中对节点行为改变的动态适应能力不足以及欠缺激励机制的特点,提出了一种引入激励机制的动态信任模型(DITrust)。该模型采用信任值动态衰减策略以提高其动态适应能力,同时通过推荐偏移量来计算推荐信誉值,增加了推荐信誉的可信度;最后引入虚拟信誉货币以鼓励节点提供服务和推荐信息,提高了节点模型参与的主动性。实验结果表明,DITrust较已有的模型能够抵御类型更广泛的恶意节点攻击,且具有更小的网络开销。  相似文献   

8.
陈珊珊 《计算机应用》2013,33(6):1612-1614
针对P2P网络内部的安全问题,提出了一种P2P网络基于直接交易信任和推荐信任的模型,运用了直接交易信息参数、推荐信息的评价可信度和动态平衡权值参数,较简单准确地描述了节点的综合信任值,在进行交易前与目标节点建立信任关系,能有效抑制恶意节点对网络中其他节点的恶意交易行为和评价欺骗,提高网络交易的安全性。  相似文献   

9.
基于D-S证据理论的无线传感器网络信任评估模型   总被引:2,自引:0,他引:2  
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义.提出了一种基于D-S证据理论的信任评估模型.模型给出了节点信任值的形式化定义;利用基本置信度函数计算直接信任值,通过邻居节点的推荐获取间接信任值;在此基础上,对直接、间接信任值进行基于权重的修正,并根据Dempster组合规则予以合成,最终得到节点综合信任值.仿真结果表明,该模型具有良好的动态适应性和容错性,能实时、准确地发现恶意节点,有效提高了无线传感器网络的安全性.  相似文献   

10.
针对资源共享系统中节点的恶意行为,提出一种基于证据理论的群组信任管理模型,在节点间服务与被服务的过程中建立信任关系,抑止恶意节点的破坏行为.首先根据改进的直方图法计算节点直接信任值,利用改进的冲突信任加权证据组合规则计算推荐信任值;然后融合本地信任值和其它节点推荐信任值完成对目标节点的最终信任评估;最后进一步通过服务节点选择算法选择可信度较高的节点作为服务提供节点,避免服务请求节点得到错误或破坏性的资源.通过仿真实验对此模型在对抗恶意攻击时的有效性进行了验证.  相似文献   

11.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率.  相似文献   

12.
梁丽莎  赵圆圆 《计算机仿真》2020,37(2):303-306,333
在物联网中节点恶意行为会促使节点的信任度大幅降低,如何确保高信任度并加强网络安全性已经成为首要问题,提出一种物联网节点动态行为信任度评估方法。首先依据多实体贝叶斯建立信任模型,可以控制恶意节点对物联网的攻击和入侵;采用贡献资源数值权重来抑制自私节点,并对其初始化处理;通过对信任的传递与合成计算出推荐信任值,能够减少运算复杂度;并利用综合信任度调高可信任的阈值,最后根据节点间直接的交互记录,来完成信任度的评估。仿真结果表明,所提方法可以较好地识别恶意节点和抑制恶意推荐行为,能够保证信任评估的有效性、可靠性以及安全性。  相似文献   

13.
自私的移动节点不仅不会无偿为其他节点转发分组,而且有多占系统资源的动机.为此,提出了一种移动节点与无线接入点之间的接入服务博弈控制方案.方案基于已有移动节点的行为信任等级、请求服务所需的资源要求,预测其未来一定属性组合条件下各个信任和请求服务等级的概率,并结合博弈分析给出了无线接入点接纳移动节点的概率和接纳控制的决策条件.一旦收到某移动节点的接入服务请求,并根据接纳概率,若无线接入点决定处理它,则基于贝叶斯网络模型预测其信任和请求服务等级的未来值.基于预测值、接纳概率、移动节点的欺骗概率,无线接入点判断是否响应其接入服务请求.应用示例与仿真分析表明,方案对移动节点具有良好的激励作用和较强的服务响应能力,而且博弈消息代价比现有相关方案小.  相似文献   

14.
在已有P2P模型的基础上提出了基于内容相似度和推荐反馈计算节点推荐值的对等网络信用模型IPBS(Integrated-partial based similarity Trust).该模型利用节点间的内容相似度来评价节点提供推荐服务的能力,根据每次交易的内容不同而改变节点间相似度值;同时依据节点交易历史时间和推荐反馈值自适应动态地调整节点的推荐值;实例表明,IPBS节点间推荐值,通过参考节点内容相似度、交易历史时间和推荐反馈3种机制,加强了模型的动态适应能力和搜索服务的效率.  相似文献   

15.
在当前服务计算背景下,针对用户难以获得满足需求的可信服务问题,提出基于社会网络动态反馈的Web服务信任度模型.基于用户使用经验设计服务直接信任度算法,对服务交易情况进行动态跟踪和监测.当用户缺乏使用某服务的直接经验时,基于社会网络中服务使用者信任度,聚合其他服务使用者对服务的直接信任度,计算该服务的间接信任度.采用修正因子进行修正,以提高社会网络节点及关联服务可信性.算法分析表明,该方法是可行和有效的.  相似文献   

16.
信任网络中的依赖关系分析与消除   总被引:1,自引:1,他引:0  
针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左部与右部结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了一种有效的依赖关系消除算法,最后,给出了一个数值计算实例来说明该方法的可行性和有效性。  相似文献   

17.
一种基于名誉的P2P网络信任管理模型   总被引:1,自引:0,他引:1  
由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立。本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推荐和信任聚合两种运算,运用分布式哈希表来处理信任值的存储和查询,并给出了信任咨询和更新的算法。实验表明,该模型可以提供较可靠的信任推荐服务,同时能较好地消除诋毁、恶意推荐等安全问题。  相似文献   

18.
开放式环境下一种基于信任度的RBAC模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任度计算用户的信任度和资源的权威度,结合用户的访问记录,为用户分配合理的角色和权限,并采用加性增、乘性减算法动态调整实体的信任度,从而防止恶意行为。基于Query Cycle Simulator的实验结果证明,该模型可以保证评价的合理性和准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号