首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
针对现有P2P信任模型存在的网络开销大、不能很好地处理节点行为的动态性改变及共谋攻击等问题,提出了一种新的信任模型。通过直接交互节点的局部评价加权其评价可信度计算节点的全局信誉值;采用基于局部评价标准差、局部评价集中度的方法识别和抑制共谋攻击;根据节点行为的改变动态更新其信誉值和评价可信度。仿真实验表明,提出的模型较现有模型在网络开销、抑制共谋攻击和节点行为的动态性等方面有较大改进。  相似文献   

2.
一种直接评价节点诚信度的分布式信任机制   总被引:9,自引:1,他引:8  
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率.  相似文献   

3.
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于“信誉值高的节点评价推荐越可信”的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。  相似文献   

4.
提出一个基于聚类推荐的信任模型。通过聚类算法,对目标节点的评价值进行聚合,使用聚类产生的推荐拟合度以及推荐节点自身全局信誉值共同作为推荐权重,经过迭代合成节点的全局信誉值。仿真实验分析表明,与类似的迭代式信任模型相比,由于推荐权重的分配更合理,从而能更有效地缓解节点恶意行为带来的影响,特别是遏制不诚实推荐节点对信任模型的破坏。  相似文献   

5.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

6.
基于网格环境的动态自适应信任机制研究   总被引:2,自引:1,他引:1  
为了满足网格系统的异构、动态、开放等特性,提出了一种动态自适应的网格信任模型,在该模型中节点是独立自主的,相对于传统信任模型更加适合在网格环境下运行,系统的节点加入更加自由,降低了节点负担和网络阻塞.并将信任度划分为提供服务和使用服务的两种形式,同时在模型中引入了修正因子和上下文环境对节点进行评估和反馈,避免了恶意节点利用高信誉值进行欺骗行为的发生.模拟实验表明该模型节点交易成功率有了很大的提高.  相似文献   

7.
一种节点信誉相关的P2P网络信任管理模型   总被引:2,自引:0,他引:2  
现有的P2P系统中存在大量的欺诈行为和不可靠的服务.本文通过模拟社会关系网络中信任的形成机制,提出P2P网络信任管理模型TMMRN,TMMRN通过考察节点的信誉值来进行安全交易,节点的信誉主要来自于其他节点对它的加权信任反馈,在信誉计算中增加了激励机制.TMMRN还可减少交易时的网络负担.实验表明TMMRN可提高信誉值的计算效率,能有效抵抗恶意节点的攻击,还可激励懒惰节点主动参与到系统中来.  相似文献   

8.
基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model,GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实体的信任度时区分实体的服务信任度与反馈信任度,并在证据理论框架下提出两种不同的信任传递方法,增强了模型抵抗恶意推荐攻击的能力.仿真实验表明,与已有信任度量模型相比,GTETM具有更强的抑制策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高.  相似文献   

9.
一种基于行程编码的P2P网络动态信任模型   总被引:4,自引:1,他引:3  
方群  吉逸  吴国新  赵生慧  吴鹏 《软件学报》2009,20(6):1602-1616
基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型,以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评估依据,既增加了评估依赖的信息量,也保留了时间维度,提高了信任度评估的准确性和动态恶意行为的判别能力;借助基于时间的反馈聚合算法,通过特殊的反馈过滤策略和动态参数调整,能够增强针对恶意反馈的过滤能力.仿真实验结果表明,RunTrust以牺牲少量处理能力换取系统性能的显著提升.RunTrust模型的提出为信任数据压缩研究奠定了基础.  相似文献   

10.
现有的P2P信任模型通常面向节点行为计算其信誉值,不能处理高信誉节点非法上传的特殊情况。提出一种双重度量信任模型,引入聚类方法分派节点的推荐权重,通过迭代得到节点的全局信誉值,然后结合资源自身的信誉信息,给出节点选择下载源的方法。仿真分析表明,相比类似模型,该模型可以进一步缓解节点恶意行为带来的负面影响。  相似文献   

11.
提出了一种结合上下文对内容进行信任度的评估方法。信任度由内容信任度和节点信任度两方面计算得到。并构建了存放历史信任度的矩阵,进而提出了资源节点及用户节点双向搜索策略,本机制在P2P网络环境下,能很好的解决冒名及作弊等恶意行为,使主体与客体间的信息交互在信任度的控制下能有效进行。  相似文献   

12.
李俊  薛伟  甘旭阳 《计算机科学》2013,40(7):113-115
随着物联网的普及,RFID的应用也越来越广泛,对其安全性的研究是近几年的热点。由于成本和计算资源的限制,EPC1类2代(C1G2)无源标签中的安全部件只有随机数发生器和CRC。低复杂性随机数发生器的设计对于C1G2标签的安全是非常关键的。提出一种适于硬件实现的简单哈希函数M-hash,并利用M-hash的单向性设计了一种伪随机数发生器M-PRNG。M-PRNG以LFSR为核心器件,结构简单,适用于C1G2标签等无源器件。经过验证,M-PRNG所产生的随机序列完全符合C1G2协议的要求,并成功通过了NIST测试。  相似文献   

13.
张仕斌  李奇琳 《计算机工程》2007,33(12):144-147
以开放式网络中主观信任为研究背景,提出了一个完整的信任评估模型,给出了合理的直接信任和推荐信任评估具体计算公式及相关的其他解决办法,解决了主体间信任的评估。通过仿真实验的研究与分析,进一步验证了该信任评估模型的可行性与合理性。  相似文献   

14.
Trust structures     
A general formal model for trust in dynamic networks is presented. The model is based on the trust structures of Carbone, Nielsen and Sassone: a domain theoretic generalisation of Weeks’ framework for credential based trust management systems, e.g., KeyNote and SPKI. Collections of mutually referring trust policies (so-called “webs” of trust) are given a precise meaning in terms of an abstract domain-theoretic semantics. A complementary concrete operational semantics is provided using the well-known I/O-automaton model. The operational semantics is proved to adhere to the abstract semantics, effectively providing a distributed algorithm allowing principals to compute the meaning of a “web” of trust policies. Several techniques allowing sound and efficient distributed approximation of the abstract semantics are presented and proved correct. BRICS: Basic Research in Computer Science (www.brics.dk) funded by the Panish National Research Foundation.  相似文献   

15.
随着Internet技术的迅速发展和广泛应用,出现了基于Internet虚拟社会,如P2P、网格、无线网络、多代理网络、无线传感器网络等,从而引起了信任概念从人类交互世界向虚拟交互世界的迁移。近年来研究者针对虚拟交互世界提出了各种信任管理模型,这些模型的多样性使得在实际应用中会产生多种信任域。一些文献提出了如何实现多信任域中代理间的可信交互。分析了多信任域的相关概念及其产生的原因,对选取新的典型的多信任域信任管理模型及其使用的各种方法进行了评述;分析了目前研究中存在的问题,并展望了未来的发展方向。研究表明,多信任域中代理间的可信交互是目前信任管理中的难点问题。  相似文献   

16.
在RT(一族基于角色的信任管理语言)的基本部分RT0的基础上提出了新的带有信任度的基于角色的信任管理模型(RTDOT),将信任度结合到信任管理中,并给出了模糊集合的语义。新模型体现了信任的主观性和模糊性,并可对委托深度进行控制,与模糊理论的结合为信任管理提供了一个新方向。  相似文献   

17.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率.  相似文献   

18.
描述了四种PKI信任机制,对它们的功能和特点进行了讨论;对这些机制如何和CA配置形成层次式和桥式信任模型进行了分析,并对这两种信任模型的特性进行了比较.  相似文献   

19.
PKI多级混合信任模型及其信任路径构建   总被引:2,自引:0,他引:2  
主要研究了PKI信任模型及其信任路径的构建。对常用的信任模型进行了简要分析,在此基础上提出了一种适合中等规模PKI需要的多级混合模型,引入嵌套证书和信任矩阵的概念,通过预验证的方法,减少用户在验证证书时需要进行的公钥运算的次数,提高了路径寻找和证书验证的效率和速度。  相似文献   

20.
一种对等网中基于相互信任的两层信任模型   总被引:4,自引:1,他引:3  
金瑜  古志民x  顾进广  赵红武 《软件学报》2009,20(7):1909-1920
在P2P 系统中,声誉模型是建立节点间信任关系的重要方法之一,但现有的P2P 声誉模型几乎都是纯分散式的,具有信任收敛慢、信任管理复杂和网络开销大等缺点.在TLT(two-level trust)中,节点自发组织为信任簇,信任评价以簇为单位.每个簇由簇首和成员节点组成,簇首和成员节点之间是一种相互信任的关系:簇首为了提高自身的簇间服务信任,利用簇内服务信任观察成员节点的服务性能,过滤恶意的成员节点;成员节点为了提高服务声誉和接受更好的服务,利用代理信任考察簇首的管理能力.分析和仿真结果表明:在TLT 中,节点的信任值收敛快,恶意行为能够被快速识别;TLT 可扩展性好,如信任管理简单和网络开销小.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号