首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
可信网络中基于多维决策属性的信任量化模型   总被引:19,自引:0,他引:19  
可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风险函数、反馈信任、激励函数和实体活跃度等多个决策属性,从多个角度推理和评估信任关系的复杂性和不确定性,用来解决传统量化模型对环境的动态变化适应能力不足的问题;在多维决策属性的融合计算过程中,通过信息熵理论确立各决策属性的分类权重,克服了过去常用的确定权重的主观判断方法,并可以改善传统方法由于主观分配分类权重而导致的模型自适应性不强的问题.模拟实验表明,与已有同类模型相比,该模型具有更稳健的动态适应性,在模型的安全性方面也有明显的优势.  相似文献   

2.
提出一种敏感、鲁棒的信任度计算模型。在缺乏直接交易证据时,基于推荐信任、信誉等间接信任度估计信任度初值,随交易的建立和累积与直接交易证据共同作出信任评价,并最终过渡至直接信任度计算。采用动态平衡系数,兼顾信任度初值估值和直接交易证据小样本风险,逐步降低信任度初值估值风险并将其限制在最初的有限次交易以内;同时增加交易证据对信任度的贡献。在直接信任度计算中,采用双滑动窗口机制,即稳定性窗口N和敏感性窗口M,使信任度保持相对稳定又对交易满意度动态敏感。采用动态权值法赋予明显偏离信任度均值的节点信任度较小权值,提高模型的抗攻击能力。给出了直接信任度稳定性窗口N、敏感性窗口M、稳定性—敏感性平衡系数的建议值。仿真结果验证了本方法的有效性。  相似文献   

3.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。  相似文献   

4.
遵循TCG可信计算的固件通过可信度量和信任传递保证固件模块及OS Loader的完整性。这种可信固件当前实现的缺点在于只保护了系统的静态安全属性,而对动态安全属性保护无能为力。基于此,通过对固件代码和数据的分类研究,对固件代码和数据进行安全分级控制,提出固件动态安全属性保护模型,在EFI/UEFI可信固件的基础上实现动态安全属性的保护。实验证明,该方法简单有效,适合于固件代码尺寸小、启动速度快的要求。  相似文献   

5.
周茜  于炯 《计算机应用研究》2010,27(11):4211-4214
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   

6.
基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私,而基于属性证书的证明将系统平台的配置信息隐藏,具有匿名性,但是静态的.将二进制方法嵌入到属性证书方法中,提出了一种动态属性可信证明(Dynamic Property Trusted Attestation DPTA)的协议.验证者通过模拟计算PCR值,并与证书中的PCR值进行比较,证明示证者的当前平台满足一定的安全属性,解决了暴露隐私和静态问题.实验表明这种证明方法能保护平台隐私,克服基于属性证书的静态特点,兼有实时性和保密性的特点.  相似文献   

7.
谢洪安  李栋  苏旸  杨凯 《计算机应用》2016,36(9):2447-2451
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类分析以构建行为预期,并利用行为预期评估用户行为,最后以信任评估结果为依据实现对网络中的用户的管理。实验表明该模型可以对长期接入的正常用户产生稳定的信任评估结果,同时迅速发现并隔离恶意用户,对可信用户与不可信用户有较高的区分度,与传统的信任模型相比具有更高的准确度及效率,达到了提高网络可信性的目的。  相似文献   

8.
连续属性的离散化是文本分类任务中数据预处理阶段的一项重要技术。针对机器学习领域中的诸多优秀算法只能处理离散属性的特点,提出一种基于词出现和信息增益相结合的多区间连续属性离散化方法(multi-interval discretization based on term presence and information gain,MTPIG)。并将MTPIG算法应用到了分类算法AdaBoost.MH中,给出实验结果及分析。实验结果表明,使用MTPIG算法处理文本分类中的数据,其过程简单高效,预测精度高,可理解  相似文献   

9.
基于可信网络,提出一种新的、可行性强的可信修复网络模型,详细说明该模型提供的功能和工作流程,着重阐明可信修复网络的通信机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务.  相似文献   

10.
针对现有信任模型中信任度刻画单一,用户评价主观性强,对节点推荐能力表征不准确等问题,提出一种基于反馈的多维信任模型MTM.用信任向量来刻画节点信任值,用推荐信任来表征节点的推荐能力,根据交易满意度进行信任反馈,从而以多粒度刻画节点信任属性,减小信任评价的主观性,促使节点在提供良好服务的同时提供公平的推荐.仿真实验表明,MTM能有效提高交易成功率,增加系统可用性.  相似文献   

11.
借鉴人类信任关系的遗忘、衰减、相对稳定又动态敏感、敏感性的非对称性和空时联合等特征,提出一种具有双滑动窗口机制的敏感的直接信任度计算模型。采用一较大的稳定性窗口获取直接信任度的稳定性部分,采用一较小的敏感性窗口获取其敏感性部分。在敏感性窗口内,分别采用非对称地提高负向波动的交易满意度权重方法和自适应地改变窗口大小的方法,刻画直接信任度对交易满意度波动的空时联合特征。仿真实验表明,所提出的直接信任度模型既相对稳定又对节点行为变化单边动态敏感,且这种敏感性具有明显的空时联合特性。  相似文献   

12.
随着计算机技术的高速发展,云计算这一计算模式得到迅速推广。尽管可通过VMM来对云服务安全状态进行监控与安全增强,但VMM自身的安全性往往是安全的前提。为了增强VMM的安全性,提出一种基于UEFI的VMM动态可信监控基的设计与实现方法,通过UEFI的固件运行特性,在VMM下增加一层安全监控层,实现在不增加新硬件成本的前提下对VMM的透明监测。实验表明,所提出的监控方案是安全有效的。  相似文献   

13.
周靖  张红旗  耿延军 《计算机工程与设计》2007,28(14):3321-3323,3327
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例.  相似文献   

14.
陈琼  李辉辉  肖南峰 《计算机应用》2010,30(5):1268-1272
社区推荐帮助用户寻找感兴趣的社群,是社会网络分析的重要内容。根据社会网络的动态变化特性,通过分析网络的动态演变过程、网络个体的行为特征及个体间联系的变化,研究动态社区及其个体的动态特性的形式化描述方法,提出了节点(个体)间的动态属性相似度计算方法和基于节点(个体)间的动态属性相似度计算的社区推荐算法,可以克服通过个体的直接联系进行社区推荐的局限性。实验结果表明,应用本算法进行社区推荐的准确率有较大提高,能有效应用于动态社会网络的社区推荐。  相似文献   

15.
针对软件动态可信度量方法中准确性和效率较低的问题,提出了一种以编译器插桩获取软件行为轨迹的软件动态可信SDTBT模型。通过分析包含函数调用和基本块调用的C程序控制流,在GCC编译预处理过程中设计软件插桩算法,提取软件行为轨迹;模型运行时可选择基本块或函数调用作为动态可信验证的对象,提高了软件度量的灵活性和效率,同时降低了度量资源消耗。实验分析表明,该模型能够准确提取软件行为轨迹信息,有效检测基于控制流的攻击行为,相较于已有模型有较高的准确性和较低的时间消耗。  相似文献   

16.
动态演化环境中可信软件行为监控研究与进展*   总被引:2,自引:3,他引:2  
提出了一个软件行为监控框架,在此基础上,从软件行为描述、软件行为监测、软件行为可信管理和软件行为控制四个方面,阐述了可信软件行为监控的研究进展,分析了目前研究中存在的问题,并探讨了其未来的发展趋势。  相似文献   

17.
本文以分类为基础提出了一种基于条件熵的决策表属性并行约简算法。该算法通过条件熵的计算在属性约简的同时将原决策表逐层分解为相对于决策属性来说尽量均匀的子决策表,从而实现了属性约简的并行计算。本文随后对该算法的时间复杂度进行了分析,实验表明,该算法在效率方面优于传统算法。  相似文献   

18.
基于熵权的群组动态优化竞争的P2P信任模型   总被引:1,自引:0,他引:1  
杜敏  王晓亮 《计算机工程与应用》2012,48(17):123-128,138
针对P2P网络中节点行为的动态性改变和共谋攻击等关键问题,提出了一种基于熵权的群组动态优化竞争的P2P信任模型。该模型以节点全局信任度为依据,在逻辑上将节点分至不同速率群组;基于"熵权法"计算群组熵值及权重值,并更新时间周期内群组节点局部信任度,计算群组局部评价信誉标准差和节点局部评价标准差;采用动态优化竞争策略,调整节点或群组。该模型不仅在节点分组的基础上引入了群组权重值,以提升信任计算的准确度,而且在优化竞争过程中考虑节点行为的相似性,以强化激励策略。仿真实验表明,该模型在识别、抑制节点的动态性振荡行为和抑制共谋攻击行为方面均有一定的改进,在交易成功率方面有一定的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号