首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 890 毫秒
1.
基于SVM的网格资源信誉评价   总被引:1,自引:1,他引:0  
傅明  王晓倩 《计算机工程与设计》2006,27(19):3534-3535,3538
网格的开放性及动态性带来了便利的同时也带来了更多的安全挑战.针对网格这个特定环境,提出了资源调度过程中的信誉评价问题,并给出了相关的信誉存储模式.在分析网格成员特点及SVM原理的基础上提出了基于SVM的信誉评价算法,并对该算法进行了仿真实验.仿真实验结果表明基于SVM的信誉评价算法能够较好地适应网格环境并能较客观及准确地评价网格成员的信誉.  相似文献   

2.
将在分布式环境下适应的信誉评价算法进行改进使其适用于网格环境中,以网格环境下的安全合作为目标,结合网格环境以及在此方面同行所做的前沿工作,提出一种新的基于Dempster-Shafer证据理论的支持网格的信誉评价算法,以适应网格实体信誉定量评价的要求,解决网格信誉描述的不可测量性和模糊性问题,并给出相应的信誉管理模型.  相似文献   

3.
吴楠  王良民  宋香梅 《密码学报》2020,7(1):102-114
随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据的安全.为探索如何利用区块链技术解决物联网设备安全问题,一个可行的解决方案是探索区块链应用的身份管理方案.本文通过对区块链应用Augur的身份管理技术进行研究,探索区块链应用的身份管理方案以及潜在风险,并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案.该方案选取了6个信誉指标和3种信誉计算方法,为交易者选择有效市场及其他Augur交易活动提供信誉依据.最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度,为评估方法的选择提供了依据.  相似文献   

4.
自治网络中信任信誉模型的安全现状研究   总被引:1,自引:0,他引:1  
随着P2P网络、Ad hoc、无线传感器网络的深入研究,信任和信誉成为保障这类自治网络安全的一个重要手段.虽然信任信誉系统在自治网络中起到了重要的作用,但其采用了间接推荐等技术,给信任信誉带来很多安全问题.介绍了信任信誉模型的相关概念,总结了目前对信任信誉模型的新攻击手段,并针对这些攻击,比较分析了在自治网络环境中具备一定防御能力的典型信任信誉模型的各自防御方法、防御效果以及性能情况.最后,在分析了现有研究存在的主要问题的基础上,展望了今后提高信任信誉模型安全性研究的主要方向.  相似文献   

5.
在分析P2P网络节点安全问题和JXTA平台具有的安全机制的基础上,构建一个基于JXTA的以节点甄别为目标的安全网络环境,并提出了一种基于信任和推荐的新型信誉模型.分析证明,该信誉模型通过采用信任和推荐两种机制来确定节点的信任度,成功地避免了单点失效问题并有效地遏制了P2P系统中虚假节点的欺骗行为.  相似文献   

6.
对等社区是一类支持网络节点对等的进行信息交换和交易的分布式系统。单个网络节点通常参与多个对等社区,但是现有信誉系统仅根据社区内部证据计算节点信誉,忽略了信誉只有综合考虑其参与的所有社区中的证据才能得到这一社会特性。提出了一种新的信誉组合服务体系结构RepCom在众多社区间实现相关信誉证据的安全收集和管理。RepCom引入一种信誉权威网络实现证据的发布、搜索和获取,并利用逻辑引擎实现基于社区的证据信任策略。RepCom有助于构造全新的通用信誉管理服务,使信誉能够反映节点在不同社区的全局行为。  相似文献   

7.
P2P环境下基于信誉的信任模型研究   总被引:3,自引:1,他引:3  
随着P2P(peer to peer)系统得到日益广泛的使用,其面临的服务欺骗和节点资源滥用等可信问题也越来越严重.传统的安全方案已经不能适应这种需求,基于信誉的信任模型为解决这类问题提供了一种新的思路.分析了信任与信誉的关系,给出了一种基于信誉的信任模型的基本运行框架,对当前典型的基于信誉的信任模型进行了综述与评论,并对这些模型进行了比较分析.最后讨论了当前研究存在的问题,并对未来的研究方向作了展望.  相似文献   

8.
目前以集中式结构为基础数据服务模式,存在信誉数据容易被篡改,缺乏公开可信的信誉数据管理平台等问题。针对以上问题,采用区块链技术,构建一套面向物联网的信誉数据服务体系,并将其与信誉文档体系相融合,实现信誉信息在链上的安全存储,信誉信息的不可伪造、可追踪。在此基础上,提出了基于环签名的用户匿名评估保护机制,区块链与Redis的信誉信息缓冲机制以及信誉信息存取控制机制等,进一步保证了信誉数据管理系统模型的安全性和可靠性。  相似文献   

9.
为应对安全威胁和攻击方法的迅速增长,绿盟科技定期对互联网相关站点进行威胁分析和信誉评级,累积IP地址、域名和URL等不同资源的内容和行为记录。同时,我们汇集来自于授权客户和第三方合作伙伴的威胁反馈、自身安全产品的安全事件以及安全研究团队的风险预警,与目标站点的历史信息进行整合,建立针对互联网领域的长期信誉追踪机制。互联网相关产品可以通过我们提供的开放信誉服务接口,对互联网资源的安全信誉进行实时查询;以其信誉评级作为判断依据,进行针对性的防护动作,以保护互联网终端用户。  相似文献   

10.
对等网环境下一种安全有效的信誉体制   总被引:16,自引:1,他引:15  
提出一种基于公钥体制的安全有效的分布式信誉体制。定义了存储客户端信息的客户证书CCert和存储信誉信息的信誉证书RCert;采用与现有信誉查询方式不同的混和式查询,保证了信誉查询的有效性和安全性;同时生成最近时戳来保障信誉信息的实时性。此外,本体制还具有信誉信息的完整性、不可否认性、防合谋、防报复等特性,从而更好地提高对等网的可用性。  相似文献   

11.
舰船电站网络控制系统由分层、局部向扁平、全局方向发展,信息安全问题可能直接导致功能安全失效,迫切需要开展相应的可信性分析设计;针对舰船电站网络控制系统面临的功能安全、信息安全等可信问题,通过从舰船电站网络控制系统中的系统、数据、网络3方面分析了可信性风险与设计需求,提出了相应的舰船电站网络控制系统可信性分析技术、数据可信性设计技术和网络可信性设计技术,保障舰船电站网络控制系统的可信性,为舰船电站网络控制系统研制过程中开展可信性分析设计提供了技术支撑。  相似文献   

12.
基于C2C的可信信用评价模型   总被引:2,自引:0,他引:2       下载免费PDF全文
贾艳涛  虞慧群 《计算机工程》2010,36(18):256-258
提出一个基于C2C的可信信用评价模型。该模型根据历史交易记录,在综合考虑交易金额、买卖双方信誉度、交易次数、差评次数、未评价交易的基础上,采用动态计算的方式,为交易的成功进行提供可靠的依据。该模型可以有效甄别恶意用户和诚信用户,从而减少信誉诋毁行为,并可减少信誉榨取行为,提高C2C电子交易的安全性。  相似文献   

13.
Web服务中的信任和声誉评估模型   总被引:1,自引:0,他引:1  
对主观逻辑存在的一些问题进行分析和改进,并进一步提出一个基于主观逻辑的自适应Web服务信任模型iWSTrust。通过利用iWSTrust对Web服务环境的交易过程所涉及的实体间的各种信任关系进行详细的建模和推理,并区分不同类型的服务请求者,iWSTrust能够使实体的信任度和声誉随着交易经验的增加而自适应地改变,预测实体的未来行为,并对恶意欺骗的实体进行惩罚,从而更好地保护服务请求者和服务提供者的利益。模拟实验表明改进的主观逻辑能更好地建模信任关系和改善Web服务环境的安全性。  相似文献   

14.
针对GRID路由协议中的网格Leader选择协议,首先运用基于有限状态机的形式化分析方法对它的安全性进行了分析,之后基于现有信誉系统,提出一种基于信誉度的信誉模型。模型包括信誉度计算、信誉管理和信誉决策,依据节点信誉度的变化以及设置的信誉度阈值识别并处理内部恶意节点,保证网络通信的安全可靠。仿真实验表明,该模型能够有效识别出恶意节点,显著提高网络分组投递率,但节点间传输平均时延有所延长,需进一步优化。  相似文献   

15.
融合安全的网格依赖任务调度双目标优化模型及算法   总被引:1,自引:0,他引:1  
朱海  王宇平 《软件学报》2011,22(11):2729-2748
为了解决异构网格环境下依赖任务调度问题面临的安全威胁,综合考虑网格资源节点的固有安全性和行为安全性,分别构建了一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略.同时,为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立一个网格任务调度的安全融合模型.以此为基础,提出一个时间-安全驱动的双目标优化网格依赖任务调度模型.为了求解该模型,处理任务间约束关系时引入深度值和关联耦合度的排序定义,再结合网格任务调度问题的具体特点,重新定义和设计新的粒子进化方程.同时,基于均匀分布向量和粒子浓度定义了选择策略,从而提出一种双目标优化的网格依赖任务调度粒子群进化算法,并运用概率论的有关知识证明算法的收敛性.最后,对所提出的离散粒子群进化算法进行了多角度分析和大规模仿真实验,其仿真结果表明,该算法与同类算法相比,不仅具有较好的收敛速度和单目标优化性能,而且在任务调度长度和安全满意度方面具有更好的双目标优化综合性能.  相似文献   

16.
介绍了 ESD系统在催化裂化中硬件组成及软件的设计,从系统安全性出发,对装置中重要信号采用了`三重化'和`双重化'设计,一般非关键信号采用单重化多路 I/O矩阵模块,从而保证了系统安全、可靠、实用.  相似文献   

17.
随着时代的进步和社会经济的发展,科学技术也获得了飞速的进步。特别是目前网络信息化建设日趋深入,在创新应用网络安全技术的过程中,在网络安全中大幅度修改了IPV6协议,结合运用了IP地址网络地址转换技术,并且融合了其他的先进技术,如NAT技术、PAT技术等,促使互联网可信度问题得到了有效解决,可以在较大程度上提升整体安全性能。本文简要分析了基于网络安全技术的IPV6协议创新实践要点,希望可以提供一些有价值的参考意见。  相似文献   

18.
基于多因素的信任计算模型研究   总被引:1,自引:0,他引:1  
电子商务市场是一个信息不对称的市场,迫切需要对该环境中参与者的可信度和服务能力进行判断。信任和信誉管理为交易双方提供了一个互相了解的平台,成为研究焦点。研究了电子商务中的信任问题,探讨电子商务的信任和信誉概念,结合当前信任和信誉计算不足,提出了一种基于多因素用户信任计算模型。  相似文献   

19.
We investigate the problem of establishing trust in service-oriented environments. The focus is on providing an infrastructure for evaluating the credibility of raters in a reputation-based framework that would enable trust-based Web services interactions. The techniques we develop aid a service consumer in assigning an appropriate weight to the testimonies of different raters regarding a prospective service provider. The experimental analysis show that the proposed techniques successfully dilute the effects of malicious ratings, thereby facilitating accurate and fair assessment of the providers’ reputations. This work is supported by the National Science Foundation grant number 0627469.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号