首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

2.
王建军  李建平 《计算机应用》2013,33(8):2218-2221
针对无线传感器网络(WSN)声誉系统中可能存在的多个恶意节点合谋攻击网络节点,并影响其准确定位等安全问题,提出了恶意推荐(BS)合谋攻击团及其检测机制(BSCD),并给出了该机制的实现方法。该机制通过对推荐节点进行异常检测,分析推荐节点间的评价行为相似度,有效检测出存在的合谋攻击团,从而降低其对声誉系统的破坏和影响。仿真实验表明,BSCD在检测和抵制BS合谋攻击团方面效果显著,有效提高了声誉系统中恶意节点检测率和整个系统抵抗恶意节点破坏的能力。  相似文献   

3.
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的信任评估模型相比,采用的模型在恶意行为防御性能上优于IASR信任评估模型;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。  相似文献   

4.
邬海琴  王良民 《计算机科学》2015,42(8):157-160, 174
针对车联网网络拓扑结构变化快且相比传统移动自组网络更易受到恶意车辆发起的内部攻击等问题,在当前贝叶斯假设的信任理论研究的基础上,结合车联网高速移动中快速检测恶意节点的要求,加大否定事件的影响力度,提出了用于评估车辆节点行为的信任模型;在综合推荐信任值时,引入了“推荐信任距离”作为推荐信任的信任度量,预先排除恶意推荐意见,并有效防止车辆的串通攻击。与现有的基于信任的检测方法相比,该方法加快了检测速度,并简化了推荐传递。仿真实验表明,该方法有较快的检测速度,从网络丢包率和恶意节点检测率可以看出此信任模型对检测恶意节点具有较好的性能。  相似文献   

5.
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于“信誉值高的节点评价推荐越可信”的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。  相似文献   

6.
在文件共享网络里面,为防御节点的恶意行为引入了信任机制,随着信任机制的应用,恶意节点逐渐呈现团伙式的攻击,使现有的信任模型受到了极大的挑战。为了应对这种团伙式的恶意服务,本文提出的信任模型,通过研究主观逻辑理论构建出推荐传递关系网络,结合恶意行为即时检测,来确定节点的信任值。仿真实验结果表明,该信任模型可以有效地防御协同攻击等恶意行为。  相似文献   

7.
陈珊珊 《计算机应用》2013,33(6):1612-1614
针对P2P网络内部的安全问题,提出了一种P2P网络基于直接交易信任和推荐信任的模型,运用了直接交易信息参数、推荐信息的评价可信度和动态平衡权值参数,较简单准确地描述了节点的综合信任值,在进行交易前与目标节点建立信任关系,能有效抑制恶意节点对网络中其他节点的恶意交易行为和评价欺骗,提高网络交易的安全性。  相似文献   

8.
现有的无线传感器网络信任模型极少考虑针对信任体系本身的攻击,因此提出了一种防御信任体系攻击的信任评价模型(DTSA)。首先引入模糊综合评判模型计算直接信任,并利用控制因子来降低开关攻击节点的信任值域范围。其次对推荐信任进行过滤与权重分配,降低恶意节点对间接信任评估结果的影响。最后在计算综合信任时,为历史信任设计了自适应权重,抑制了恶意节点信任值的快速上升。仿真结果表明本模型与其他模型相比,开关攻击节点的平均信任值下降了16.4%,坏嘴攻击和串谋攻击所造成的平均误差分别由0.118和0.101降低到了0.051和0.039。因此,本模型能有效地处理信任模型攻击,提升信任评估的准确性。  相似文献   

9.
在对等网络中,如何对节点行为进行准确的评估是信任模型研究的重点.经过学习和分析,发现现有的模型几乎都是基于节点作为被推荐者这一角色,而忽略了自身的推荐角色.对此本文提出两重推荐信任模型,从节点的两重角色考虑,为每个节点设计两重评估标准.若干次交易后,该模型能够使正常节点形成紧密的交易关系,有效地遏制了恶意节点的交易行为.实验表明该模型在面对夸大、合谋、伪装和单一行为威胁时较其他一些模型更具有效性.  相似文献   

10.
基于超级节点的P2P信任模型   总被引:2,自引:2,他引:0       下载免费PDF全文
吴海珍  陈沅涛 《计算机工程》2009,35(11):95-97,1
提出基于超级节点的P2P网络信任模型SuperTrust,其中,超级节点的信任度由群组内所有节点对其进行评价,普通节点利用本地的局部信任信息与所属群组的推荐信任信息确定目标节点的信任度,同时利用反馈信息过滤算法来过滤恶意节点提供的不公正评价。仿真结果表明,该信任模型能有效识别恶意节点,使P2P网络中的合作节点在不同的恶意节点攻击模式下具有较高的成功交易率。  相似文献   

11.
一种直接评价节点诚信度的分布式信任机制   总被引:9,自引:1,他引:8  
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率.  相似文献   

12.
谭学程 《计算机应用研究》2020,37(10):3086-3090
针对委托权益证明(DPOS)共识机制节点投票不积极以及恶意节点勾结现象提出了一种改进方案。首先,引入非结构化网络信任模型,根据每个节点的历史记录和其他节点的推荐值计算综合信任值。根据综合信任值进行投票,使得选择的节点更可信。引入推荐算法,节点的权益得到了分散,降低了中心化程度。其次,加入了奖惩机制,针对积极投票的节点给予信用值的奖励,使其有机会成为共识节点,针对恶意节点给予信任值的惩罚。实验结果表明,基于综合信任值投票计算的DPOS共识机制能够快速剔除错误节点,维护系统稳定性,具有较高的安全性。  相似文献   

13.
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格节点间的行为信任具有动态性和不确定性。文章综合考虑了信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐节点信任度更新机制,以评估信任关系的复杂性。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   

14.
基于网络中节点之间不仅仅局限于直接交易建立起来的信任关系,还包括了第三方推荐信任的事实,提出了在P2P网络环境下基于推荐的信任模型。该模型用成功次数与失败次数在总交易数目中的比例作为直接信任度,将交易信誉与推荐信誉明确区分出来,引入了偏移因子计算推荐节点的可信性,通过惩罚因子和风险因素动态平衡节点直接信任度和其他节点的推荐信任度,得到目标节点的综合信任值,并给出仿真实验验证。实验结果证明,模型计算的综合信任值更趋近其真实值,并且能抵抗恶意节点的诋毁、协同作弊等威胁。  相似文献   

15.
一种对等网中基于相互信任的两层信任模型   总被引:4,自引:1,他引:3  
金瑜  古志民x  顾进广  赵红武 《软件学报》2009,20(7):1909-1920
在P2P 系统中,声誉模型是建立节点间信任关系的重要方法之一,但现有的P2P 声誉模型几乎都是纯分散式的,具有信任收敛慢、信任管理复杂和网络开销大等缺点.在TLT(two-level trust)中,节点自发组织为信任簇,信任评价以簇为单位.每个簇由簇首和成员节点组成,簇首和成员节点之间是一种相互信任的关系:簇首为了提高自身的簇间服务信任,利用簇内服务信任观察成员节点的服务性能,过滤恶意的成员节点;成员节点为了提高服务声誉和接受更好的服务,利用代理信任考察簇首的管理能力.分析和仿真结果表明:在TLT 中,节点的信任值收敛快,恶意行为能够被快速识别;TLT 可扩展性好,如信任管理简单和网络开销小.  相似文献   

16.
针对现有P2P信任模型存在的网络开销大、不能很好地处理节点行为的动态性改变及共谋攻击等问题,提出了一种新的信任模型。通过直接交互节点的局部评价加权其评价可信度计算节点的全局信誉值;采用基于局部评价标准差、局部评价集中度的方法识别和抑制共谋攻击;根据节点行为的改变动态更新其信誉值和评价可信度。仿真实验表明,提出的模型较现有模型在网络开销、抑制共谋攻击和节点行为的动态性等方面有较大改进。  相似文献   

17.
With the popularity of location based service (LBS), a vast number of trust models for LBS recommendation (LBSR) have been proposed. These trust models are centralized in essence, and the trusted third party may collude with malicious service providers or cause the single-point failure problem. This work improves the classic certified reputation (CR) model and proposes a novel fully-distributed context-aware trust (FCT) model for LBSR. Recommendation operations are conducted by service providers directly and the trusted third party is no longer required in our FCT model. Besides, our FCT model also supports the movements of service providers due to its self-certified characteristic. Moreover, for easing the collusion attack and value imbalance attack, we comprehensively consider four kinds of factor weights, namely number, time decay, preference and context weights. Finally, a fully-distributed service recommendation scenario is deployed, and comprehensive experiments and analysis are conducted. The results indicate that our FCT model significantly outperforms the CR model in terms of the robustness against the collusion attack and value imbalance attack, as well as the service recommendation performance in improving the successful trading rates of honest service providers and reducing the risks of trading with malicious service providers.  相似文献   

18.
安全多方计算为保护各方的私有信息,采用安全协议来保证合作计算的顺利进行。但恶意攻击的存在,使得安全协议的复杂性较高,协议的可操作性较低。鉴于此,提出一种基于声誉的评分累积信任模型,根据参与节点的历史行为评估其声誉,辨别恶意节点,采用惩罚机制鼓励可信的参与节点、隔离不可信节点,从而降低恶意攻击带来的风险。实验表明,该模型可以在一定程度上抵制自私的恶意攻击。  相似文献   

19.
针对网络购物中买卖双方的信任问题,建立了基于信誉推荐的主观信誉模型。该模型不仅引入了交易时间、交易金额及信誉推荐可信度等客观因素,还引入了第一印象等主观因素。基于Matlab的仿真实验表明,[Zi→j]模型能保证交易成功率的成功率在0.8以上,而且[Zi→j]模型比其他的信誉模型能更好地对抗恶意节点(特别是间歇性恶意节点)的恶意行为,具有较高的稳定性。  相似文献   

20.
Reputation systems have been popular in estimating the trustworthiness and predicting the future behavior of nodes in a large-scale distributed system where nodes may transact with one another without prior knowledge or experience. One of the fundamental challenges in distributed reputation management is to understand vulnerabilities and develop mechanisms that can minimize the potential damages to a system by malicious nodes. In this paper, we identify three vulnerabilities that are detrimental to decentralized reputation management and propose TrustGuard—a safeguard framework for providing a highly dependable and yet efficient reputation system. First, we provide a dependable trust model and a set of formal methods to handle strategic malicious nodes that continuously change their behavior to gain unfair advantages in the system. Second, a transaction-based reputation system must cope with the vulnerability that malicious nodes may misuse the system by flooding feedbacks with fake transactions. Third, but not the least, we identify the importance of filtering out dishonest feedbacks when computing reputation-based trust of a node, including the feedbacks filed by malicious nodes through collusion. Our experiments show that, comparing with existing reputation systems, our framework is highly dependable and effective in countering malicious nodes regarding strategic oscillating behavior, flooding malevolent feedbacks with fake transactions, and dishonest feedbacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号