首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题,本文提出了一种新的P2P系统信任模型,该模型根据系统中节点的历史交易情况和系统中其它节点的推荐计算节点的信任度,节点根据计算的结果决定是否进行交易。仿真试验及分析表明,该模型能有效地评估节点的信任度,隔离恶意节点,提高下载成功率。  相似文献   

2.
基于超级节点的P2P信任模型   总被引:2,自引:2,他引:0       下载免费PDF全文
吴海珍  陈沅涛 《计算机工程》2009,35(11):95-97,1
提出基于超级节点的P2P网络信任模型SuperTrust,其中,超级节点的信任度由群组内所有节点对其进行评价,普通节点利用本地的局部信任信息与所属群组的推荐信任信息确定目标节点的信任度,同时利用反馈信息过滤算法来过滤恶意节点提供的不公正评价。仿真结果表明,该信任模型能有效识别恶意节点,使P2P网络中的合作节点在不同的恶意节点攻击模式下具有较高的成功交易率。  相似文献   

3.
由于P2P系统的开放、匿名等特征,使其成为一些恶意节点发布虚假信息的温床。因此,在P2P环境中建立一个完善的信任机制显得尤为重要。本文提出了一种新的基于确定性理论的P2P系统信任模型,系统根据该模型计算出每个相关节点的信任度,节点依据计算结果与信任度高的节点进行交易。分析及仿真表明,该模型能有效地隔离恶意节点,防止恶意信息的散播。  相似文献   

4.
由于P2P网络的特性,传统的信任机制难以对其应用中存在的冒名,诋毁等安全问题,进行合理的解决。在现有信任模型的基础上提出了一个新的P2P安全信任管理模型,该模型负责节点信任度的评估、更新,信任度的评估方法不仅考虑了节点自身的交易历史,同时也考虑了其他节点的推荐,并且每次交易后,都要根据本次交易的情况,及时修改节点之间的个人交互度和推荐节点的推荐可信度,使信任度能正确地反映节点的信誉,能够有效地预防冒名、诋毁等现象。  相似文献   

5.
张少娴  俞琼 《微机发展》2012,(3):249-252
目前在P2P网络中,缺乏有效的机制来提高系统的安全性,存在许多恶意行为,信任模型已经成为P2P应用研究的一个重要课题。文中对基于信任机制的P2P网络进行研究,根据节点的兴趣、爱好建立不同群组,节点总体信任度由节点之间直接信任度、组与节点之间信任度、组间信任度以及多重参数合成,并通过针对诋毁恶意节点攻击、协同作弊攻击两种不同的攻击模式下的仿真实验表明,该模型具有较高的下载成功,并且能使节点负载处于可控范围内。  相似文献   

6.
于伟  吴国文  罗辛 《计算机工程》2011,37(17):87-89
针对P2P网络提出一种信任模型。通过区分直接信任和间接信任,使推荐信任度主要依赖节点以往的成功推荐次数而非直接信任度,以抵御拥有较高直接信任度的节点对正常节点进行诋毁或欺骗。为避免非恶意节点因为网络延时等原因导致服务失败而被孤立出网络,引入激励机制和信任重建机制,定期提高非恶意节点的信任值,使其能重新加入网络,从而加强网络的容错性。实验结果表明,该模型能有效保护非恶意节点,孤立恶意节点,使网络具有更好的健壮性。  相似文献   

7.
P2P系统中基于声誉的信任评估机制   总被引:1,自引:0,他引:1       下载免费PDF全文
P2P系统能够使陌生节点之间进行在线交易,但安全问题越来越受到人们的关注。因此,如何在P2P系统中构建一个有效的信任机制来帮助在节点之间建立信任是目前P2P技术研究的一个热点。提出了一种新的P2P系统中基于声誉的信任评估机制,该机制较全面地考虑了影响信任度的因素,改进了局部声誉与全局声誉的计算方法,降低了信任度的计算负载,并且引入了黑名单机制。实验结果表明,该机制能有效地评估节点的信任度,识别和隔离恶意节点,提高系统交易成功率,并能有效地应用于P2P系统中。  相似文献   

8.
汪胡青  孙知信 《计算机工程》2012,38(17):142-144,147
对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的“慢升快降”与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计算模型,该模型中信任度的改变值与每次交易的资源大小有关。仿真实验结果证明,该模型能提升交易成功率。  相似文献   

9.
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较DyTrust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。  相似文献   

10.
基于网络中节点之间不仅仅局限于直接交易建立起来的信任关系,还包括了第三方推荐信任的事实,提出了在P2P网络环境下基于推荐的信任模型。该模型用成功次数与失败次数在总交易数目中的比例作为直接信任度,将交易信誉与推荐信誉明确区分出来,引入了偏移因子计算推荐节点的可信性,通过惩罚因子和风险因素动态平衡节点直接信任度和其他节点的推荐信任度,得到目标节点的综合信任值,并给出仿真实验验证。实验结果证明,模型计算的综合信任值更趋近其真实值,并且能抵抗恶意节点的诋毁、协同作弊等威胁。  相似文献   

11.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

12.
提出了一种基于时间因子和惩罚措施的信任模型,在进行节点信任值评定时,考虑了时间因子对信任值的影响,距离当前时间越远的交易行为在信任值评定时的参考价值越小。当交易失败或发生欺骗时,目标节点会受到惩罚。理论分析和仿真实验表明,该模型能很好地反映节点的当前状态,并能抵御虚假推荐进行的欺骗。  相似文献   

13.
P2P网络能够高效地共享文件,但是必须控制污染文件的传播以促使文件有效分发。在分析各类信任模型的特点和节点行为特征的基础上,提出了基于局部和全局的层次信任模型。该模型采用邻近原则,把具有相似信任值的结点分组,按照信任度划分节点域并加入了奖励因子。仿真实验证明,该模型可以有效地降低污染的成功率,从而在一定程度上缓解了P2P网络中严峻的文件污染问题。  相似文献   

14.
高磊  郭玉翠 《计算机工程》2012,38(19):92-95
多数P2P网络信任管理模型无法准确计算节点间的推荐信任值,且节点交易过程中不能有效防止恶意推荐.为此,提出一种基于信任迭代的信任管理模型,通过引入信任迭代、推荐可信度和迭代信任值的概念,根据节点间的直接交易经验计算节点间的推荐信任值,将推荐链划分为主链和副链,从而更全面地参考推荐信息,减小因推荐链的取舍对推荐信任值造成的影响,并给出一种新的推荐信任值迭代计算方法,使计算结果更合理.仿真实验结果表明,该模型能够准确地计算推荐信任值,抑制恶意推荐行为.  相似文献   

15.
P2P环境下的一种混合式信任模型   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信任度的变化和抵御诋毁、夸大等安全问题。仿真结果表明,该模型能有效地判断节点的信任度,同时具有良好的安全性。  相似文献   

16.
陈珊珊 《计算机应用》2013,33(6):1612-1614
针对P2P网络内部的安全问题,提出了一种P2P网络基于直接交易信任和推荐信任的模型,运用了直接交易信息参数、推荐信息的评价可信度和动态平衡权值参数,较简单准确地描述了节点的综合信任值,在进行交易前与目标节点建立信任关系,能有效抑制恶意节点对网络中其他节点的恶意交易行为和评价欺骗,提高网络交易的安全性。  相似文献   

17.
基于模糊集和灰色关联的P2P信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
针对P2P应用环境中的系统安全和可用性低的问题,提出一种基于模糊集和灰色关联的新型信任模型FGTrust。用模糊集来刻画信任值,用灰色关联度来表达推荐的正确度,并据此调整推荐者的权值,引入风险的机制,用信息熵来量化风险。实验和分析结果表明,该信任模型能精确评估节点的信任度,有效提高系统的交互成功率。  相似文献   

18.
黄建华  夏旭  李忠诚  李建华  郑红 《软件学报》2019,30(9):2593-2607
提出一种基于动态授权的信任证明机制(proof of trust,简称PoT),并在该机制的基础上修正了现有区块生成策略中存在的诸如权益粉碎攻击和贿赂攻击等问题.PoT将网络中的节点分为矿工节点和基本权益代表(stakeholder)节点,根据节点参与创建区块的行为赋予其相应的信任度,stakeholder节点对区块进行签名操作并赋予区块信任度,最终根据区块所获得信任度权重竞争上链.同时,还针对贿赂攻击和常见的权益累积攻击的攻击成本以及系统对于攻击的反应进行了分析.仿真实验的结果表明,PoT机制在应对权益粉碎攻击、贿赂攻击以及权益累积攻击方面相比于传统权益证明机制有着显著优势.  相似文献   

19.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号