首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
龚翱  刘浩 《计算机工程》2015,(3):125-129
应用社会信任网络构建的基本原理,给出一种新的P2 P访问控制模型。将P2 P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2 P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2 P中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2 P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2 P网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2 P网络中的节点交互成功率有较大提高。  相似文献   

2.
网络的迅速发展为人们提供了自由、开放的交互方式,互联网服务已经成为大众日常生活的重要组成部分,如何评价表征节点交互的可信度已成为网络应用的核心问题之一。由于开放式网络环境具有匿名性、随机性和动态性等特点,用户在网络中选择目标节点进行交互时面临诸多风险,因此基于节点交互行为的信任评价机制成为抑制网络恶意虚假行为的有效策略机制。首先,概述信任的相关性质,根据网络节点间的交互行为及其产生的信任关系特征,形式化定义与构建信任网络。其次,分析信任机制的框架体系,依次讨论信任机制在P2P网络、电子商务、社会网络中的研究要点与安全威胁。最后,重点对比分析不同领域中的典型信任模型,详述其抗攻击效用与不足,从改进模型算法、提高模型抗攻击能力等方面指出信任机制在未来的研究方向。  相似文献   

3.
在线社会网络中,信任关系是用户间进行可靠交互的基础,交互的强度也会影响用户间信任关系的建立。虽然许多研究者对信任建模及其预测进行了研究,但大部分的研究都是基于已有网络进行的,缺乏对用户交互行为及内容的深入研究。在这种情况下,针对原有网络的稀疏性问题和用户交互行为对信任关系的影响进行了研究,提出了一种基于信任网络和用户评分行为的信任预测框架。该框架给出了一种评估用户间交互关系强弱的度量机制,结合用户间已建立的信任关系网络,综合评估预测用户间的信任与不信任关系。基于Epinions网站的真实数据集进行了多组实验,实验表明用户交互行为对信任的度量有着重要的影响,综合考虑这两方面可以更准确地对信任关系做出预测。  相似文献   

4.
借助于社会人工学中信任的概念,把P2P网络中节点交互的历史信息作为样本信息,结合先验信息对节点的未来行为做出推断,并根据节点之间信任关系不同,区分了直接信任和推荐信任,并分别给出了两种信任关系基于贝叶斯理论的计算方法。最后与L.Mui等人的模型作了比较。  相似文献   

5.
P2P环境下文件共享中节点的信任建立是彼此进行安全交互的前提,现有的信任关系的建立依赖于可信的第三方,但在P2P网络中没有中心服务器和可信第三方提供担保,这种节点信任关系的建立相当困难。为此,借助演化博弈理论提出了一种信任建立博弈模型,从而为P2P文件共享中陌生节点提供信任保障。运用复制动态原理对信任建立博弈模型进行了求解分析,并对P2P文件共享系统的稳态进行了分析,给出初步仿真实验结果。  相似文献   

6.
由于P2P网络的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任机制建立.本文引入模糊理论的方法对信任进行度量,通过改进Einstein算子来解决信任向量的传递和合并问题,并把算子用于求全局信任关系模糊矩阵的传递闭包,结合分布式哈希表的机制来存储全局信誉值,较好的解决了信任的传播问题.仿真实验表明该模型能有效的提高P2P网络交互成功率,同时系统开销相对较小.  相似文献   

7.
基于演化博弈论的WSNs 信任决策模型与动力学分析   总被引:1,自引:0,他引:1  
针对无线传感器网络(WSNs)节点间信任关系建立时的信任决策和动态演化问题,引入与节点信任度绑定的激励机制,建立WSNs节点信任博弈模型以反映信任建立过程中表现出的有限理性和每次博弈过程的收益.基于演化博弈论研究节点信任策略选择的演化过程,给出WSNs节点信任演化的复制动态方程,提出并证明在不同参数条件下达到演化稳定策略的定理,为WSNs信任机制设计提供了理论基础.实验表明了定理结论和激励机制的效果.  相似文献   

8.
有效的访问控制机制是P2P网络的研究热点之一,然而传统的访问控制机制并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出了一种多域环境下的P2P网络访问控制模型(TMAC)。它采用了社会网络的基本原理,将系统节点划分成若干个不同的域,通过扩展多级安全机制来实现访问控制。节点之间进行交互时,主体节点将根据目标节点关于请求资源类别的信任等级授予不同的访问权限,以达到系统安全的目标。通过仿真实验验证了该访问控制模型的有效性。  相似文献   

9.
由于无线传感器网络资源的制约,简易的信任模型对传感器网络安全、可靠地运行有着重要的意义。基于集对分析理论提出了无线传感器网络的风险信任模型,并给出了风险信任模型的描述和计算方法。根据交互记录量化了相邻接节点的直接信任,并采用奖惩机制动态更新节点的直接信任;利用邻居节点的推荐获得间接信任,并给出了单路径和多路径的推荐方法;融合直接信任和间接信任得到节点的综合信任;最后,结合主观风险分析利用对势计算节点的风险信任度。实验仿真结果表明该模型不但反映灵敏性,容错性较好,而且具有稳定的良好的发现率和误判率,能够有效地提高无线传感器网络的安全性和可靠性。  相似文献   

10.
王栋  熊金波  张晓颖 《计算机应用》2016,36(10):2715-2722
在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性和定量的考察;接着改进节点直接信任值和推荐信任值的计算方法,充分考虑节点内外因素,从节点运行环境和交互经验两个维度出发并细化到不同层级计算节点信任值,得到信任评价子云;然后将各个信任评价子云加权合成得到综合信任云,采用云发生器描绘出综合信任云一维高斯云图形;最后结合信任决策算法选出最优可信节点。实验结果表明该机制能够帮助原有的数据自毁机制找到更适合存储密钥分量的DHT网络节点,提高了系统的容灾能力并降低了系统计算负载。  相似文献   

11.
对等网络中基于信任的访问控制研究   总被引:11,自引:1,他引:11  
在对等网络中,通常模拟人际网络的信任来指导用户协作决策。本文给出了一个对等协作基于信任的访问控制框架,并讨论了其中各功能组件的关系。最后在RBAC中设计了一个基于信任的角色分配方案。  相似文献   

12.
李玲娟  姬同亮  王汝传 《计算机应用》2006,26(12):2900-2902
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。  相似文献   

13.
基于信任的P2P拓扑进化机制   总被引:1,自引:0,他引:1  
现有的非结构Peer-to-Peer(P2P)系统缺乏对拓扑公平性的考虑,并且不能对某些节点的恶意行为进行有效的抑制。其主要原因在于构造的拓扑对节点信任度的不敏感性,忽略了P2P网络中各节点的异构性。据此,首先给出了基于反馈可信度的节点全局信任度计算模型,然后在此基础上提出了一种针对非结构化P2P网络的自适应拓扑进化机制。利用该机制,可使高可信节点占据拓扑的有利位置,低可信节点处于不利位置,从而体现拓扑的公平性。该机制同时能够对节点的恶意行为进行有效的抑制,并具有激励性质,鼓励节点提供更好的服务,以获得更高的响应率。分析和仿真结果表明,该机制较之现有机制,在拓扑的有效性和激励性上有较大的提高。  相似文献   

14.
一种基于群组的P2P网络信任管理模型*   总被引:2,自引:1,他引:1  
针对 P2P 网络中存在的多种恶意行为,提出一种基于群组的信任管理模型。该模型采用分组策略,引入直接信任度、组内信任度、组间信任度及多种控制因子来计算节点总体信任度,提高了信任机制的可靠性。仿真实验表明,该模型能够有效抑制多种恶意行为,提高系统成功交易率,使节点之间更有效地建立信任关系。  相似文献   

15.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

16.
由于P2P网络的开放性、匿名性等特点,节点间的信任关系很难通过传统的信任机制来建立,为了解决该问题,对已有研究进行了详细分析,并提出了一种基于评价相似度的P2P网络信任模型。该模型引入了时间衰减函数和事务影响因子,提高了信任度计算的准确性,引入了评价相似度的概念,用于量化和评价推荐的可信程度。分析及仿真实验结果表明,该模型可以有效地识别恶意节点,提高P2P网络的服务质量。  相似文献   

17.
本文提出了一个基于模糊处理的信任和声望评估算法,并建立了基于模糊处理的信任和声望评估模型。该模型使用模糊理论来表达信任评估中的模糊语义,可以综合考察信任评估中节点不同方面的性能,并用模糊隶属度函数来表达推荐的准确度,动态地调整推荐节点的推荐权值,以综合来自不同节点的信任推荐评估目标节点的声望。  相似文献   

18.
面对各种网络攻击,P2P网络需要有效的信任机制隔离恶意节点,保证节点的成功交易。考虑节点行为特征和差评的重要性,提出基于差评散布的信任机制。服务节点一旦提供的服务被给出差评,对其近期交易的相关节点进行差评的散布,加大差评对服务节点声誉的影响力度。经过二次计算的节点声誉值能真实反映节点近期的声誉水平与交易趋势。实验结果表明,该信任机制能保证正常节点的交易成功率,有效对抗各种攻击行为。  相似文献   

19.
P2P文件共享网络中信任管理系统的设计   总被引:5,自引:0,他引:5  
针对P2P文件共享网络,设计了一个信任管理系统来评估、分发网络中各个实体的信任信息,并利用信任指导协作实体的选择,以隔离恶意实体,改善网络性能.之后的仿真实验证明了系统的有效性.  相似文献   

20.
一种时域上的P2P信任模型   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的P2P信任是根据节点间交易成功和失败的次数来合成的,该值是个累积量,而实际的信任值是时变量。提出了一种新的P2P时域信任模型,对于局部信任,通过对每个时间段合成一个信任,然后根据时间段的新近赋予不同的加权合成局部信任;对于全局信任来说,随着时间的推移,发起节点会越来越重视自身对目标节点的信任评价,而其它节点的推荐值会得以削弱。该模型刻画了信任的动态性,能够有效地防止不良节点的信任短期积聚以及依靠其它节点共谋等恶意行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号