首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
何帅 《计算机应用研究》2021,38(12):3551-3557
针对委托权益证明(delegated proof of stake,DPoS)共识机制存在恶意节点相互勾结以及权益分配不合理的两大问题,提出了一种改进方案.首先,引入RBF神经网络模型,根据节点在整个区块链上工作表现的历史数据和相关属性计算综合信任值,使得通过综合信誉值选举出的节点更加权威可信;同时,加入基于动态博弈的信誉激励机制,增加了节点恶意攻击的成本,使得共识节点的出块更加安全.其次,利用沙普利值对节点权益进行合理划分,使得节点的权益得到了分散,增强了"去中心化"程度,降低了"财阀统治"的可能性.实验结果表明,改进后的DPoS共识机制能够有效抵御"腐败攻击",增强了系统的稳定性和安全性,具有潜在的应用价值.  相似文献   

2.
当前区块链工作量证明(PoW)机制浪费大量算力和电力的缺陷日益凸显,而权益证明(PoS)机制由于无成本权益以及权益无限增长容易产生分叉和富者愈富问题,不能保证区块链的稳定性。针对二者的缺陷,提出了一种基于PoW和PoS改进的区块链共识机制PoWaS。首先,降低哈希计算的难度并限制最大难度值,以减少寻找随机数所花费的算力和电力资源;其次,为有效持币时间和币龄设置上限,防止由于币龄无限增长而带来的富者无限富的问题;然后,引入信用值的概念,为每个节点赋予一个信用值,并根据节点行为升降信用值;最后,加入竞争等待时间,由寻找随机数所花费的时间、币龄和信用值计算得到一个值pStake,而pStake最大的节点获得打包记账权。实验搭建了一个拥有6个节点的PoWaS共识机制区块链,实验结果表明PoWaS可以减少算力浪费、加快出块速度和平衡记账权竞争。  相似文献   

3.
刘爽  朱国栋 《机器人》2018,40(4):540-550
针对遥操作机器人,提出了一种操作者表现(PoT)的在线识别方法以及基于PoT的遥操作移动机器人控制框架.首先,通过分析遥操作者的EEG(脑电信号)获得5个PoT指标,并使用BP(反向传播)神经网络对其进行建模,从而实现对遥操作者表现的在线识别.随后,设计了一种基于PoT动态调节遥操作共享控制系统中的控制权重的策略.选取3名不同遥操作者进行了在线PoT识别及基于PoT的共享控制遥操作实验,实验结果证明该方法能够有效地在线识别PoT,同时基于PoT的控制框架提升了遥操作的效率和安全性.  相似文献   

4.
区块链与供应链的结合应用是近几年的热门研究课题。区块链的数据可溯源、防篡改、分布式存储等优点可以为供应链提供较好的数据安全保障,而区块链自身的自治属性也为供应链自治提供了可能。区块链的自治主要依赖于共识机制,然而现有共识机制难以实现对供应链自治的良好支持。针对上述问题,提出一种基于委托权益证明(DPoS)的选举型共识机制,并在此基础上构建了一个基于区块链的供应链自制框架:选举供应链(ESC)。在ESC中,先根据节点参与的智能合约活动计算其信用分,然后从博弈论的角度分析ESC下节点的活跃度和信用分数对其权益的影响。最后,通过定理证明与仿真实验验证了该机制对节点具有良好的激励作用,能有效抑制理性节点支付的最大交易费用,且抑制的力度会随着代表数量的增加而增大。  相似文献   

5.
张少娴  俞琼 《微机发展》2012,(3):249-252
目前在P2P网络中,缺乏有效的机制来提高系统的安全性,存在许多恶意行为,信任模型已经成为P2P应用研究的一个重要课题。文中对基于信任机制的P2P网络进行研究,根据节点的兴趣、爱好建立不同群组,节点总体信任度由节点之间直接信任度、组与节点之间信任度、组间信任度以及多重参数合成,并通过针对诋毁恶意节点攻击、协同作弊攻击两种不同的攻击模式下的仿真实验表明,该模型具有较高的下载成功,并且能使节点负载处于可控范围内。  相似文献   

6.
共识机制作为区块链的核心,针对区块链共识效率较低、消耗大量算力及电力资源等问题,权益证明(Proof of Stake, PoS)对工作量证明(Proof of Work, PoW)有所改进,却又存在权益中心化的风险。提出基于节点分组的权益证明共识机制,将节点按币龄分组,各分组依次竞争并在各组内产生收益,用以提高低币龄节点出块概率以及降低单次共识全网消耗。同时提出虚拟币龄与无币龄队列解决系统初始节点无币问题以及根据队列特性控制共识过程中高代币节点参与竞争频率。实验结果表明,改进后的PoS算法能够有效提升低币龄节点出块概率,防止权益中心化以及进一步减少资源的消耗与浪费。  相似文献   

7.
随着区块链技术的不断发展,作为区块链技术基石的共识技术受到更多关注,共识技术的发展越发迅速,但依旧存在相关难题。容错类共识算法作为区块链共识技术的代表性之一,依然存在诸多难题待研究,针对容错类共识算法中节点随机性和节点共谋攻击问题进行了研究,提出基于博弈论抗共谋攻击的全局随机化共识算法,通过实现节点的随机化和解决相关安全问题提高区块链网络的安全性和吞吐量。在选择参与容错类共识算法的节点过程中,利用映射函数和加权随机函数实现发起者和验证者节点的全局随机化,从而保证发起者和验证者节点的身份匿名,提高区块链网络的安全性。利用信誉更新模型实现信誉动态更新的同时利用博弈论分析容错类共识算法的安全问题,构造更加正确和高效的算法模型以提高算法的吞吐量并分析发现这类算法中存在超过1/3节点的共谋攻击问题,利用精炼贝叶斯博弈构造共谋合约,分析求得共谋者之间的纳什均衡点,从而解决超过1/3节点的共谋攻击问题。通过安全性分析和实验表明,基于博弈论抗共谋攻击的全局随机化共识算法相对工作量证明(PoW,proof of work)、权益证明(PoS,proof of stake)和实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法不仅提高吞吐量、降低计算资源消耗,而且该算法抵抗分布式拒绝服务(DDoS,distributed denial of service)、Eclipse attacks和超过1/3节点共谋攻击。  相似文献   

8.
潘登  朱国胜  杨倩 《计算机应用》2022,(S1):166-172
目前工作量证明(PoW)共识机制存在节点资源消耗过大和算力不平衡等问题,针对以上缺陷,提出了一种基于贡献值和信誉度证明(PoCaC)的区块链共识机制。首先,动态调整哈希计算的目标难度值,减少计算随机数的时间和电力;其次,引入贡献值、信誉度和奖惩机制,为每个节点赋予贡献值和信誉度,在规定时间内,计算出随机数的节点,均获得贡献值奖励,根据节点行为增加或者扣除信誉度;最后,考虑节点计算随机数时间,由贡献值、信誉度和计算时间三者计算权重得到最终值fValue,fValue最大的节点获得打包记账权。搭建了基于PoCaC共识机制区块链,节点的记账权次数的方差为5.67,与PoW相比,PoCaC的共识时间减少了90%,数据吞吐量提高了10倍。实验结果表明,PoCaC不但能够提升区块出块速度、减少算力浪费和平衡节点记账权竞争,而且提高了节点维护区块链系统的积极性,增强了节点对恶意行为的抵抗性,保障了系统安全性。  相似文献   

9.
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。  相似文献   

10.
一种P2P电子商务系统中基于声誉的信任机制   总被引:14,自引:1,他引:14  
姜守旭  李建中 《软件学报》2007,18(10):2551-2563
P2P电子商务系统中恶意节点的存在会破坏系统的正确性和可用性.基于声誉的信任机制通过计算节点的信任度可以识别出恶意节点.这种机制的可用性依赖于信任度的计算方法、信任机制的准确性及其抗攻击能力.然而,P2P环境下已有的信任机制在上述3个方面都存在着一些问题.这些问题的解决取决于影响信任度的信任因素的选取.因此,提出了一种新的P2P电子商务系统中基于声誉的信任机制.在该机制中,一个节点具有两种类型的声誉.一个节点相对于另一个节点的局部声誉是根据另一个节点对其交易行为的评价来计算的.一个节点的全局声誉是根据所有与其交易过的节点对它的评价来计算的.通过较全面地引入影响信任度的信任因素,既解决了局部声誉和全局声誉的精确计算问题,又提高了信任机制抗攻击的能力.为了确定节点所给评价的真实性,提出了一个节点评价的质量模型,并给出了节点评价的可信度计算方法.在计算信任度的过程中,利用置信因子来综合局部声誉和全局声誉,并给出置信因子的确定方法.最后,对信任机制的有效性和抗攻击能力进行了理论分析和实验验证.结果表明,提出的信任机制优于其他现有的方法,能够有效地应用于P2P电子商务系统中.  相似文献   

11.
提出了一种结合上下文对内容进行信任度的评估方法。信任度由内容信任度和节点信任度两方面计算得到。并构建了存放历史信任度的矩阵,进而提出了资源节点及用户节点双向搜索策略,本机制在P2P网络环境下,能很好的解决冒名及作弊等恶意行为,使主体与客体间的信息交互在信任度的控制下能有效进行。  相似文献   

12.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献   

13.
由于无线传感器网络不同于传统网络的特点,导致其很容易受到来自妥协节点的内部攻击。信任管理系统是防御无线传感器网络内部攻击的最有效方法。针对无线传感器网络节点信誉和信任的评估,我们改进了用于无线传感器网络的基于贝塔的信誉系统BRSN( Beta Reputation System for Sensor Networks),提出了基于二项分布的无线传感器网络信任评估系统BTMS( Binomial-based Trust Management System)。 BTMS基于对节点行为的监控,利用二项分布来描述节点信誉的分布,并进一步得到节点信任值,从而指导中继节点的选择,降低内部攻击的危害。实验结果表明,利用BTMS可以有效的防御来自妥协节点的内部攻击,提高网络安全性。  相似文献   

14.
面向无线传感器网络的分层路由信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
吕林涛  洪磊  张娜 《计算机工程》2010,36(23):101-103
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。  相似文献   

15.
无线传感器网络(WSN)是一种新型无线网络,它有许多优点;但是也存在一些问题,这些问题让攻击者能够更轻易的分析网络安全漏洞,进行攻击并摧毁整个网络.本文设计了一个安全的无线传感器网络模型.它能够抵御大多数已知的网络攻击,且不会明显降低传感器节点(SN)的能量功率.我们建议对网络组织进行聚簇以降低能耗,并基于对信任级别的计算以及可信节点之间信任关系的建立来保护网络,基于集中式的方法对信任管理系统进行运作.实验结果表明:本文设计的无线传感器网络模型解决了高效节能的设计任务,信任管理系统在防御攻击上的结果令人满意.  相似文献   

16.
一种直接评价节点诚信度的分布式信任机制   总被引:9,自引:1,他引:8  
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率.  相似文献   

17.
针对现有算法和模型对于网络中用户影响力计算大多只考虑拓扑结构和贪心算法而较少考虑真实社会网络中信任度对于节点影响力的重要性这一问题, 该文提出一种全局信任模型(global trust model, GTM)用于评估节点的影响力. 首先计算节点与邻居节点间的信任关系作为局部信任度, 其次利用Beta信誉模型在节点局部信任度的基础上得到全局信任度, 最后根据节点的全局信任度评估节点的影响力大小. 在真实的网络数据集上对该模型与经典影响力算法进行实验对比, 结果表明, 该文提出的方法不仅具有更低的时间复杂度, 并且在保证节点可信度与精确度的同时也具有良好的影响传播能力.  相似文献   

18.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   

19.
面对各种网络攻击,P2P网络需要有效的信任机制隔离恶意节点,保证节点的成功交易。考虑节点行为特征和差评的重要性,提出基于差评散布的信任机制。服务节点一旦提供的服务被给出差评,对其近期交易的相关节点进行差评的散布,加大差评对服务节点声誉的影响力度。经过二次计算的节点声誉值能真实反映节点近期的声誉水平与交易趋势。实验结果表明,该信任机制能保证正常节点的交易成功率,有效对抗各种攻击行为。  相似文献   

20.
一种移动自组网中信任评估模型的设计   总被引:2,自引:0,他引:2  
移动自组网不依赖于任何固定的网络设施,节点间的相互信任对网络的可靠运行和安全保障具有重要意义.提出一个用于度量网络服务间信任关系的信任评估模型.模型采用证据理论来评价服务信任和综合多方推荐的经验;引入观察帧体现出经验的时间性;提出一个低开销的邻居共享机制用于节点间交换经验信息;采用模糊贴近度来量化描述推荐信任.与几个现有的工作相比,设计一个较完整的信任评估模型,并强调其动态适应能力、鲁棒性和资源的最小开销,信任评估模型可为节点间的协同和安全决策提供依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号