首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
提出了一种基于推荐的信任模型,并给出该模型的数学表述和分布式实现方法.它根据节点的交互经验和其他节点的推荐,做出对对方行为的评价和预测,此模型建立在完全分布的P2P体系结构上,能很好地激励用户提供反馈,遏制节点的不诚实行为.分析及仿真表明:该信任模型可以有效地防止恶意节点的串谋信任攻击,解决了新进入节点的信任这一信任问题,确保了P2P网络的安全.  相似文献   

2.
就对等网络的信任管理给出了基于函数的抽象描述,并以此为基础对其安全性进行了函数分析.分析的结果表明:信任管理的基本目标在于完成结点安全性分布的刻画,系统安全性最大化时该刻画所需满足的原则以及目前典型机制的工作机理和存在的问题.  相似文献   

3.
对等网络中基于模糊集的信任和声望模型   总被引:2,自引:0,他引:2  
在对等网络中,信任可以用于指导实体的协作决策,当前信任建模已成为一个研究焦点.该文提出了一个基于模糊集的信任和声望模型,模型根据实体的经验和其他实体的推荐信息构建对目标实体的信任.模型使用了语义标签来刻画不同的信任级,并能够综合评判不同方面的信任值.实体在采纳信任推荐时,模型利用模糊贴近度来表达推荐的正确度,并据此调整推荐者的影响.使用该模型的文件共享网络仿真实验可以正确地表达对实体的信任,促进具有相同偏好的实体群组的形成,提高交易质量.  相似文献   

4.
对目前对等网络中常用的信任值计算方法进行了形式化分析,提出了一个分布式信任值迭代方法,根据其特点命名为阻尼方法,理论证明阻尼方法一定收敛.在对阻尼方法收敛速度和安全性的分析基础上,提出了一个结合了名誉管理、自适应调整的快速信任值计算算法(TVCA).模拟实验表明TVCA算法在提高计算效率、抵抗恶意攻击等方面都能取得良好的效果.  相似文献   

5.
无线Ad Hoc网络是物联网/泛在网的重要组成部分,通过对Ad Hoc网络拓扑结构的分析,基于类MIS方法提出了一种在网络中选取部分节点作为记忆节点,实现对资源查询请求及结果进行记忆的方法;该方法增加了对查询请求及结果的考虑,是一种后应式的资源发现策略,与现有的资源发现机制具有较好的兼容性。该方法是一种次优查询方案,以适当牺牲节点存储空间和计算资源为代价,换取资源查询的低时延和高效率。本方法适用于弱移动性的Ad Hoc网络。  相似文献   

6.
P2P网络模型下发现机制的研究和实现   总被引:4,自引:0,他引:4  
针对对等网络非中心化、强动态性的特点,以及各个节点在信息交换时很难实现彼此定位的问题,提出一种综合了泛洪发现机制和Chord分布式发现机制的优点,且具有更广泛适用性的发现模型——混合发现机制,并讨论了其实现方法.  相似文献   

7.
在一个广泛应用的公共密钥基础设施系统中,它必须具有处理大量密钥认证、查询的功能,对服务器端的性能和网络要求都非常的高.在某些特定情况下,很难做到对于各种用户都能满意的效果,该文设计了一个分散的基于对等网络的公共密钥基础设施解决方案,具有高效搜索、准确转移等特点.该解决方案是基于一个专为公共密钥基础设施设计的逻辑微积分模型和一个基于对等网络的可升级查找协议--CHORD.  相似文献   

8.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   

9.
为了对网络中自私行为作出有效监督,形成有效的信任关系,同时解决传统client-server环境中的单点失效与瓶颈效应问题.通过对社会关系网络中人际关系的观察以及采用IT治理思想,对其中的直接信任度算法和推荐信任度算法进行改进,形成了一种新型的P2P信任算法P-Trust.实验结果表明,在网络访问成功率和在服务热点问题上,新型的P-Trust算法可以有效提高网络访问命中率和成功率,以及实现网络的负载均衡.因此,将直接信任和推荐信任两方面综合得到的新型P-Trust信任算法可以有效的解决P2P网络中的信任问题和服务器瓶颈问题.  相似文献   

10.
为了解决推荐中存在的数据稀疏、准确度不高等问题,提出了一种基于用户信任网络的推荐方法. 首先利用基本的社会网络,融合用户的基本信任关系、角色影响力、属性相似关系、偏好相似关系构造带权重的社会网络,然后基于此网络提出关键路径发现算法以发现满足约束条件的用户信任网络,最后基于用户信任网络进行推荐. 在Filmtipset数据集上对影响推荐质量的各个因素进行了对比分析,结果表明,基于用户信任网络的方法能得到更好的推荐效果.  相似文献   

11.
针对传统的社区发现算法大多基于网络拓扑结构寻找独立的社区结构,忽略了用户兴趣属性,并且不能有效地发现社区间的相关性和层次关系等问题。该文提出一种新型的基于PAM(pachinko allocation model)概率主题模型的层次化网络社区发现算法,综合考虑了用户的兴趣和用户的社交网络关系,在同一模型平台上实现层次化的社区结构发现和用户兴趣挖掘,并捕捉和揭示社区之间的关联性和重叠性等特征。模型采用Gibbs采样方法进行参数推导。在真实数据集上的实验结果验证了所提出算法的可行性和有效性。  相似文献   

12.
该文基于社会网络关联度分析的无线传感网络节点信任模型进行研究。给出了无线传感器网络的模型并将其与社会网络模型进行了相似性分析;建立了基于社会网络关联度的WSN节点信任模型,提出了基于关联度的传感器节点信誉度的计算方法;并设计了基于滑动窗口的传感器节点信任值计算及更新算法(SNTUA)。通过仿真实验,证明了该算法的有效性和准确性,其性能优越于其他两种算法。  相似文献   

13.
在车联网中,由于部分路侧单元(RSU)的位置比较偏远,无法得到网络管理员的及时维护,可能遭到攻击,变为不可信任的路侧单元,降低了车辆的通信质量和网络能效.为了有效地识别RSU的可靠性,提出了一种基于信任度的路侧单元识别及资源分配算法,将路侧单元识别、传输模式的选择和功率分配联合建模为网络能效的优化问题,并分成3个子优化问题,分别求解.首先,采用基于信任度的RSU识别算法,识别出可信任和不可信任的路侧单元;其次,优化车辆资源块配置和链路选择;最后,通过次梯度算法优化传输功率,最大化网络能效.理论分析和仿真结果表明,所提算法具备较低的复杂度,可以达到较高的路侧单元识别准确度,并有效地提升网络总能效.  相似文献   

14.
一种新的P2P网络的信任管理模型   总被引:1,自引:0,他引:1  
在点对点(P2P)网络中,由于不存在可信中心,实体间的信任关系无法使用传统方式建立.针对这一问题,在已有研究的基础上,提出了一种新的P2P网络信任管理模型. 该模型基于模糊理论构建服务行为评价,可以根据用户的需求进行定制. 该模型通过将历史行为分组,并赋予不同的权值,提供了一种简捷有效的时间相关性算法. 该模型使用分布式存储的方法来处理推荐信息,降低了搜集推荐信息的消耗.  相似文献   

15.
针对目前存在的主观信任模型不能很好地解决信任初始值的设定和实体匿名问题,利用主观逻辑理论对实体的信任关系进行建模,提出了一种开放网络中的新型主观信任模型,定义了担保信任和全局信誉,依靠实体之间的担保关系设定信任初始值,给出了推荐信任和担保信任的搜索算法。模型有效地描述了实体间主观信任关系,保证了实体的匿名性和信任消息的完整性,从而防止了针对欺骗和联合欺骗。通过仿真实验证明了模型的有效性。  相似文献   

16.
针对点对点网络中信任的模糊性和随机性难以刻画和计算的特点,首先运用域的概念设计一个信任模型,包括可信度的管理、传递和表示.在计算对等点的全局可信度时引入动态权重函数,再运用云理论将每个已存在的可信度映射为定量的可细微变化的不同云滴,并计算不同权值下其云的数字特征.在Microsoft Visual C++和Matlab环境下,计算与标准概念云的相似度,相似度最大的云最大限度地保留了点对点网络中信任的随机度和模糊度,其所对应的权重最终确定了请求对等点的可信度.结果表明,运用域的概念和云理论的信任模型较好地表征和计算了点对点网络中的信任,具有较强的抗攻击能力.  相似文献   

17.
洪泛机制在查询过程中会产生大量的冗余消息,这制约了网络的可扩展性.在洪泛机制中,低跳时消息的覆盖范围迅速增长而冗余消息的数量相对较少,而高跳时冗余消息的数量迅速增加而覆盖范围增长缓慢.对此,提出了基于消息跳数的分段搜索策略hpsearch.hpsearch策略在低跳时仍采用洪泛算法,以保证查询的高覆盖范围,而高跳时不再向所有的邻居转发消息,仅从邻居节点中随机选取部分作为转发对象.分析和实验结果表明,hpsearch能够在保持高覆盖范围的前提下,明显降低冗余消息的数量,提高搜索效率.  相似文献   

18.
基于确定性理论的P2P系统信任模型   总被引:3,自引:0,他引:3  
借鉴确定性理论中的不确定推理,提出了一种新的P2P系统信任模型。该模型根据节点的历史交易情况,运用C-F模型计算节点的可信度,节点依据计算结果与可信度高的节点进行交易,在节点间建立信任关系。分析及仿真表明该模型能有效地隔离恶意节点,提高交易成功率。  相似文献   

19.
针对移动社交网络中用户进行属性匹配时,服务器与用户可能会搜集查询用户的属性信息,恶意的攻击者可能发起中间人攻击、重放攻击和伪造身份攻击等问题,提出一种基于密钥协商和身份匿名技术的社交发现隐私保护方案。在该方案中,身份通过系统认证的查询用户与响应用户,基于查询用户随机选定的不可逆哈希函数与随机数,生成各自的属性哈希值集;服务器负责计算所有响应用户与查询用户的属性匹配值,根据值的大小向查询用户推荐好友。系统合法用户查询匹配过程中以及建立好友关系之后的保密通信使用的私钥,基于迪菲-赫尔曼密钥协商技术,经由服务器保密传输公开参数而生成,但对服务器保密。安全分析表明,该方案能够防止系统用户隐私信息泄露,进而保障了其身份的匿名性。同时,基于jPBC密码算法库在MyEclipse平台上对方案进行仿真实现,实验结果表明,该方案在减轻用户计算与通信负担方面比同类方案更加有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号