首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对现有的信任模型不能很好地处理P2P网络环境中恶意节点提供虚假服务的欺作行为,及不积极提供诚实推荐的问题,提出了一种激励相容的P2P信誉模型(简称ICRM)。该模型使用时间区间的概念来标示经验和推荐的时间特性,利用直接信任度、推荐信任度及推荐可信度等机制来精确描述节点的实际信任等级,并引入参与层次来度量节点提供推荐的积极程度,从而有效地识别与抑制不同类型的恶意节点,激励节点积极提供诚实推荐。仿真实验表明,ICRM能够有效地抑制恶意节点的欺作行为及不诚实反馈行为,并能有效解决节点推荐积极性不高的问题。  相似文献   

2.
基于信任和推荐的P2P信誉模型   总被引:4,自引:3,他引:1       下载免费PDF全文
席菁  王源  陆建德 《计算机工程》2009,35(4):143-145
分析现有信誉模型,提出一种使用信任机制和推荐机制的P2P信誉模型,利用决策树思想优化该模型。给出一种在分布式P2P系统中存取全局信任值的方法,解决了单点失效问题。实验结果表明,该模型对信任值的估算准确度以及判别虚假节点的能力高于现有模型。  相似文献   

3.
孙秋景  曾凡平  曹勇 《计算机工程》2010,36(20):142-144
针对现有模型在节点行为变化时对诚实推荐节点的误判问题,提出一种基于可信推荐节点集合的P2P信誉模型。在该模型中,节点依据其推荐性能被划分为2个集合:可信推荐节点集合及考察节点集合。计算节点信誉值时仅使用前者的推荐信息,对后者中的节点进行实时考察以纠正被误判的诚实节点。网络节点依据其推荐性能的变化在2个集合内动态转化。仿真实验结果验证了该模型的有效性。  相似文献   

4.
基于P2P网络的信任和信誉评估模型   总被引:1,自引:2,他引:1       下载免费PDF全文
林欣  赵铁柱 《计算机工程》2009,35(2):133-135
针对P2P应用环境,扩展主观逻辑,提出一种P2P网络的新型信任和信誉评估模型。考虑到历史遗忘效应,重新定义事实空间与观念空间之间的映射关系和映射函数。在信任的计算中引入风险机制,防止协同作弊和诋毁的安全隐患。实验结果表明,该信任模型能更精确地评估节点的信任度,可有效解决P2P网络环境中存在的安全问题。  相似文献   

5.
P2P网络中存在着大量自私行为和欺诈行为,而现有的信任模型无法真实有效地衡量节点的可信度.针对上述问题,提供了一种快速、安全、优质的信任模型.将簇引入信誉模型制定了一系列管理规则,并将多维度引入信誉算法.各节点遵循管理规则自发形成三种不同的簇域,簇域等级越高,簇内节点服务和被服务的机会和优先权就越高.使用信任度、网络贡献度、累计滥用信任3个参数来计算节点的全局信誉.通过进行仿真和实验分析,验证了信誉模型的合理性和对恶意行为的防御能力.  相似文献   

6.
为在开放网络环境中建立资源消费者(用户)和资源提供者(主机)之间的信任关系,提出基于机器学习的动态信誉评估模型 .模型中用户的信誉级别可以根据其行为和一些其他监测数据动态变化,而资源的信誉级别也可以根据用户对资源所提供服务的评价动态变化 .给出了用于生成评估规则和信誉级别的模糊信誉级别评估算法(FTEA),算法采用基于规则的机器学习方法,具有从大量输入数据中自学习以获取评估规则的能力 .实验结果表明,1000组输入数据能够生成理想的规则库,并且算法执行时间随输入判定因素数目成指数形式增长,因此需要选择5~6个因素和1000个左右的样本数据以进行系统实现 .  相似文献   

7.
针对网络购物中买卖双方的信任问题,建立了基于信誉推荐的主观信誉模型。该模型不仅引入了交易时间、交易金额及信誉推荐可信度等客观因素,还引入了第一印象等主观因素。基于Matlab的仿真实验表明,[Zi→j]模型能保证交易成功率的成功率在0.8以上,而且[Zi→j]模型比其他的信誉模型能更好地对抗恶意节点(特别是间歇性恶意节点)的恶意行为,具有较高的稳定性。  相似文献   

8.
P2P环境下基于信誉的信任模型研究   总被引:3,自引:1,他引:3  
随着P2P(peer to peer)系统得到日益广泛的使用,其面临的服务欺骗和节点资源滥用等可信问题也越来越严重.传统的安全方案已经不能适应这种需求,基于信誉的信任模型为解决这类问题提供了一种新的思路.分析了信任与信誉的关系,给出了一种基于信誉的信任模型的基本运行框架,对当前典型的基于信誉的信任模型进行了综述与评论,并对这些模型进行了比较分析.最后讨论了当前研究存在的问题,并对未来的研究方向作了展望.  相似文献   

9.
一种信誉机制与云模型相结合的P2P环境信任模型   总被引:1,自引:0,他引:1  
传统的基于信誉机制的信任模型能对网络中节点的可信程度给出度量,然而没有考虑到信任的不确定性.云模型是一个很好的解决不确定性问题的方法.本文在传统信任模型的基础上引入云模型,给出一个新的综合信任决策模型.仿真实验表明:新模型较传统的模型能更有效的识别出具有复杂策略的节点,在抵御恶意节点的各种动态行为上有更好的性能,而且能识别出以小概率进行长期作恶的节点,克服已有模型在某些情况下的失效问题.  相似文献   

10.
针对P2P信誉模型中的信任值管理问题,提出了一种基于可信计算的P2P信誉管理模型,通过采用分布式存储方式将所有信任值分布存储到整个网络中,并在信任值存储和传输协议中引入了DAA证明协议,从而使模型在实现高效的信任值管理的同时,具有身份认证性、状态可信性、数据安全性和可扩展性等特点.  相似文献   

11.
由于P2P网络的庞大和复杂,模拟在P2P系统的评估和分析中有着重要的作用。对P2P系统的信任模型的模拟仿真是研究P2P信任模型的主要手段。现有的关于P2P信任模型的论文中,都是为自己的模型专程设计程序进行仿真,缺乏通用性和可扩展性,同时由于其底层的交互并非模拟真实的P2P环境,所以在仿真的数据准确度上有一定的偏差。为解决上述问题,提出了一种基于NS2的可扩展的P2P信任模型模拟平台P2PRSSim(P2P Reputation System Simulator)架构,该平台可为P2P下不同的信任模型提供通用的模拟环境。介绍了此平台的系统结构和一些重要实现细节,并模拟EigenTrust作为实例演示系统的仿真。  相似文献   

12.
一种基于信任衰减向量的P2P网络信誉模型   总被引:1,自引:0,他引:1       下载免费PDF全文
为了解决P2P网络的信誉问题,以电子商务为研究背景,设计了一种基于信任衰减向量的P2P网络信誉模型(P2P-Rep)。本模型采用混合结构式P2P网络的架构,对电子商务中各交易指标的评价向量进行衰减计算,基于交易评价因子推理计算直接信任度、间接信誉度和综合信誉度。仿真实验验证了该模型较低的资源开销和较高的交易成功率。  相似文献   

13.
一种P2P网络安全的信誉度模型设计   总被引:9,自引:0,他引:9  
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。  相似文献   

14.
针对P2P环境中策略性欺骗和作弊行为识别及防范难的问题,提出一种基于置信于主流意见的信誉模型(PTMTrust)。基于诚实反馈是节点间交互主流的原则,采用最大密度方法,构建滑动窗口定位主流评价值聚类中心。用评价值拟合度、交互活跃度和交易数等参数,确定评价值的可信度,使全局信任度真实反映节点服务或交易质量,惩罚虚假交易行为,抑制不真实评价的影响,增强评价系统的公平性,提高交易成功率。仿真实验验证了模型的保护功能,与传统信誉模型相比,由于推荐权重得到合理分配,有效地缓解了合谋作弊等恶意行为的影响,遏制了不诚实  相似文献   

15.
P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用于相对静态的系统中,对于属性值动态更改的系统不能很好地适用。首先对P2P传统的信誉值计算方法进行了改进,对影响信誉值的多种因素进行了综合考虑,提出了一种比较准确全面的信誉值评估算法。然后从现今研究比较热的UCON模型出发,利用其属性的可变性以及授权的连续性等特点,提出了一种P2P的动态访问控制模型。  相似文献   

16.
针对P2P匿名网络存在的稳定性与安全性的问题,结合匿名通道建立时选择性能与表现良好的节点的需求,提出构建一种基于P2P匿名环境的信誉度模型.模型在信誉计算时引入通信持续时间作为参数,给出了动态调整节点信誉以及利用信任度计算推荐信誉度的数学方法.实验结果表明,该模型能有效地区分节点间的服务和评价行为,利用该信誉度模型选择节点构建匿名通道保证了P2P匿名通道的稳定性.  相似文献   

17.
针对P2P网络中基于个体的信誉机制的弊端,设计了双层结构信誉模型,即基于组群的P2P网络信誉机制。该机制在“物以类聚人以群分”的管理思想基础上,通过计算同一组群内节点间的信誉值不同组群中节点间的信誉值,以及组群间的信誉值的方法,从而实现P2P网络的良性自治。该机制设计了不同的节点间信誉计算方法,以满足各种网络的不同特性需求。随后通过模拟实验,验证了该机制的可行性和高效性,并分析了该机制适用的网络容量。  相似文献   

18.
针对在非结构化对等网络(Unstructured Peer to Peer)中查找资源时传统资源搜索方法的检索效率不高、通信开销过大的问题,提出了一种新的基于访问兴趣相似性P2P网络模型。在对网络结构不作全面改变的情况下,通过发现访问频谱相似节点,建立少量访问频谱相似节点间的远程连接,可以改善传统的非结构化对等网络资源搜索,并在此基础上设计了一种资源搜索算法。仿真试验证明,该模型在一定程度上提高了非结构化P2P资源搜索的效率,同时减少了网络中的通信冗余信息量。  相似文献   

19.
随着Internet技术的发展,社交网络(social network)以其独特的魅力,得到了迅速的发展。于此同时,基于P2P(peer to peer)网络环境的社交网络的安全问题、大量网络节点连入网络所带来的IP地址消耗等问题也逐渐被人们所重视。针对这些问题,我们结合VPN(virtual private network)技术的优势,提出了一种针对社交网络特点的SVPN虚拟网络模型。该模型有效地解决了网络节点之间建立安全网络连接的问题,并且通过动态IP地址分配技术明显缓解了大量节点的接入,对IP地址的消耗问题。原型系统的仿真结果表明,SVPN模型虽然在P2P网络环境中引入了一系列安全处理过程,但对节点连接时间和网络整体带宽消耗都控制在可接受的范围之内。  相似文献   

20.
该文提出了一种基于SNMP的P2P网络流量监控模型。该模型借鉴了SNMP思想和ECGP层次结构模型,在P2P网络中设置监控管理站点,并通过逻辑树型结构组织起来,以达到对整个网络流量进行监控并对超负荷节点路由进行合理调整的目的。该文实验采用C 进行系统模拟,实验结果表明该方法对调整网络流量具有十分明显的效果。因此在目前P2P网络中,具有一定的推广和使用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号