首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
面向对等网络的主观逻辑信任模型   总被引:1,自引:0,他引:1       下载免费PDF全文
由于P2P系统的开放性、匿名性等特征,使得P2P系统对节点实体缺乏有效的管理机制,节点间的信任度无法进行有效的评定,就有可能存在欺诈节点,影响系统的可靠性,针对以上问题,在JΦsang主观逻辑理论的基础上,建立了一种基于主观逻辑理论的网络信任模型,该模型通过加权平均和方差来确定信任程度的取值方式,以及不确定度的可靠成分的确定,并在信任模型的基础上添加了风险机制,可以在一定程度上防止协同作弊和诋毁的安全隐患。通过仿真分析表明,这种信任模型能很好地解决P2P网络中存在的安全隐患。  相似文献   

2.
为了缓解P2P环境下信任缺失、抑制恶意节点攻击,降低不可靠服务风险,通过扩展J?sang主观逻辑思想,提出了一种新的P2P信任模型—ESLTrust。为更精确地描述信任关系的复杂性,采用肯定信任值和否定信任值取代J?sang主观逻辑中肯定事件数和否定事件数,并引入时间衰减因子和风险值,计算得到节点信任度。仿真实验与分析表明,该模型使节点的信任度受恶意行为的影响更灵敏,可有效增强对恶意节点的抵御能力,提高系统交互成功比例。  相似文献   

3.
提出一种基于全局信任度的分布式P2P信任模型,给出了求解信任度的数学模型和具体求解方法.通过冗余备份的方式份提高信任值保存的可靠性.基于次模型进行仿真实验,通过实验结果的分析,验证此模型能够有效隔离恶意节点,提高P2P系统的交易成功率.  相似文献   

4.
一种P2P网络的安全信任模型   总被引:1,自引:0,他引:1  
近年来Peer-to-Peer网络迅速发展,已应用到互联网的方方面面.P2P网络本身具有动态性和不确定性,这带来了一系列的安全问题.文章提出了一种P2P网络安全信任模型,能够根据网络实体以往的交互经验来评估实体的信用值,从而建立实体间的信任关系,更好地保证网络的安全性.  相似文献   

5.
一种综合的P2P网络信任模型   总被引:3,自引:2,他引:1       下载免费PDF全文
安全有效的信任模型是保证P2P 系统高效、稳定的关键技术之一。介绍一种适用于P2P 网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证明该模型能有效地抑制冒名和诋毁等非法行为,具有较强的安全性。  相似文献   

6.
付江柳  高承实  戴青  杨燕 《计算机工程》2008,34(3):178-180,204
针对现有信任模型中信任搜索算法不能准确有效地对信任进行搜索与合成,利用主观逻辑理论对信任进行量化与计算,提出基于主观逻辑的信任搜索算法.算法由两个关键技术组成:信任路径提取算法与信任路径合成算法.仿真实例验证了该算法在信任合成时减少了信任网络中冗余信息对信任合成的影响,提高了信任搜索效率,使得合成结果更加准确.  相似文献   

7.
一种移动环境中的P2P网络信任模型   总被引:1,自引:0,他引:1  
针对移动P2P网络大规模分布式和高度动态性的特点,提出一种基于动态反馈机制的信任模型.该模型引入了距离因子和推荐因子两个参数来控制推荐信任链的规模,提高推荐信任度的准确性.模型将反馈机制和惩罚机制集成到节点间的近期信任度和长期信任度的更新计算之中,提高了模型随时间和历史变化的动态适应性.模拟实验表明,该模型具有很好的动态适应能力,能够有效隔离恶意节点.  相似文献   

8.
王旭方  吴昊 《微计算机信息》2012,(1):122-123,54
为了提高P2P电子商务交易的安全性,根据P2P电子商务的特征,提出一种基于模糊理论的信任模型。将信任化分为直接信任和推荐信任。用模糊集来刻画直接信任值,对影响信任主体的多种因素给出了详细的模糊综合评判算法。利用交易金额和交易时间来确定推荐信任的权值。实验表明该信任模型与基于概率估计的信誉评价体系算法相比,该算法误差较小,能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。  相似文献   

9.
一种P2P电子商务系统中基于声誉的信任机制   总被引:15,自引:1,他引:14  
姜守旭  李建中 《软件学报》2007,18(10):2551-2563
P2P电子商务系统中恶意节点的存在会破坏系统的正确性和可用性.基于声誉的信任机制通过计算节点的信任度可以识别出恶意节点.这种机制的可用性依赖于信任度的计算方法、信任机制的准确性及其抗攻击能力.然而,P2P环境下已有的信任机制在上述3个方面都存在着一些问题.这些问题的解决取决于影响信任度的信任因素的选取.因此,提出了一种新的P2P电子商务系统中基于声誉的信任机制.在该机制中,一个节点具有两种类型的声誉.一个节点相对于另一个节点的局部声誉是根据另一个节点对其交易行为的评价来计算的.一个节点的全局声誉是根据所有与其交易过的节点对它的评价来计算的.通过较全面地引入影响信任度的信任因素,既解决了局部声誉和全局声誉的精确计算问题,又提高了信任机制抗攻击的能力.为了确定节点所给评价的真实性,提出了一个节点评价的质量模型,并给出了节点评价的可信度计算方法.在计算信任度的过程中,利用置信因子来综合局部声誉和全局声誉,并给出置信因子的确定方法.最后,对信任机制的有效性和抗攻击能力进行了理论分析和实验验证.结果表明,提出的信任机制优于其他现有的方法,能够有效地应用于P2P电子商务系统中.  相似文献   

10.
一种基于近期表现的P2P网络信任模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对现有动态信任模型计算量大的问题,给出了基于近期表现的P2P网络信任模型。利用近期失败率来记录与该节点交易的最近状态,当某节点突然“爆发”恶意本性时,可以很快地将其信任值降到0,当某节点有过恶意行为后,再去积累信任值,积累过程会变慢。由于采用信任值的后验方式,减少了交易前的计算量,提升了系统的反应速度。仿真实验分析表明,该模型提供了信任值计算的动态性,同时满足了小计算量的要求,而且可以有效防止共谋行为。  相似文献   

11.
由于P2P网络的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任机制建立.本文引入模糊理论的方法对信任进行度量,通过改进Einstein算子来解决信任向量的传递和合并问题,并把算子用于求全局信任关系模糊矩阵的传递闭包,结合分布式哈希表的机制来存储全局信誉值,较好的解决了信任的传播问题.仿真实验表明该模型能有效的提高P2P网络交互成功率,同时系统开销相对较小.  相似文献   

12.
本文提出了一个基于模糊处理的信任和声望评估算法,并建立了基于模糊处理的信任和声望评估模型。该模型使用模糊理论来表达信任评估中的模糊语义,可以综合考察信任评估中节点不同方面的性能,并用模糊隶属度函数来表达推荐的准确度,动态地调整推荐节点的推荐权值,以综合来自不同节点的信任推荐评估目标节点的声望。  相似文献   

13.
P2P网络下基于推荐的信任模型   总被引:3,自引:3,他引:3       下载免费PDF全文
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。  相似文献   

14.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

15.
在分析P2P网络传统信任模型的基础上,提出一种模糊理论和传统数学理论相结合的综合信任模型。该模型将模糊理论应用于网络节点间主观信任的计算,能够更好地处理复杂的网络因素对信任的影响;利用传统的数学模型来计算推荐信任不但可以得到准确的信任值,还可以将网络的负担降到最低。同时模型中引入了等级反馈机制和时间因子,使得模型的信任度评估更加准确和灵活。仿真结果表明,该模型较传统模型有一定的改进。  相似文献   

16.
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。  相似文献   

17.
基于社会学原理的P2P网络模型REC   总被引:1,自引:0,他引:1  
集中式的P2P网络模型规模受限,完全分布的P2P网络模型往往混乱低效.借鉴社会学的相应原理,类比人类社会的聚群,针对节点能力的异构性,将系统中的节点进行分层;针对节点参与资源共享的不同动机,对拓扑连接进行分类,按用户需求和共享目的组织网络拓扑,提出一个以社区为基本逻辑管理单位的分层分布式P2P网络模型REC(Resource dEmand based Community).分别描述了REC的体系结构和相关协议,理论分析和仿真实验表明REC模型是合理有效的,为有效资源组织以及高效资源搜索奠定了基础.  相似文献   

18.
一种细粒度的基于灰色关联度的P2P信任模型   总被引:1,自引:0,他引:1  
已有的P2P网络信任模型过于粗糙,对反馈评价进行综合的能力不足。针对这一问题,提出了一种细粒度的基于灰色关联度的P2P信任模型GM—TRUST,根据节点的兴趣和专长将节点化分为不同的域,通过对具体服务各属性评价的综合得出直接信任。引入记忆因子来刻画信任随时间衰减的特性,并利用基于灰色相关度的方法来量化推荐信任的准确度。分析与实验均表明本模型与以往的信任模型相比,能够更准确地评估出节点的信任值,对动态恶意节点和不诚实反馈节点的攻击具有很好的抑制能力。  相似文献   

19.
一种完全匿名的P2P网络信任模型   总被引:1,自引:0,他引:1  
目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型--TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。  相似文献   

20.
目前P2P是互联网上的一项主流应用,但是由于P2P网络的动态性和匿名性使得该项技术一直存在安全隐患。本文基于节点信誉模糊度设计了一个P2P网络交易信任模型,根据节点的历史交易记录,结合模糊数学的相关原理来统计该节点的信誉模糊度,并以此作为P2P网络交易的选择依据。节点的信誉模糊度会根据节点的行为来进行增减,实现动态的、合理的奖惩机制。实验结果表明:本文设计的信任模型在交易成功率、网络负载等方面体现出较高的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号