首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
网格环境具有分布式、高度异构和动态变化等特点,为保证对网格资源访问的动态有效性,提供可靠的品质服务是目前网格技术研究的热点问题.提出了一种适用于网格环境的基于Agent技术的资源调度模型,该模型借鉴信任管理技术在虚拟组织内部和不同组织的网格实体间建立了信任关系,并具有较低计算复杂度和良好的动态性可扩展性.  相似文献   

2.
针对目前存在的主观信任模型不能很好地解决信任初始值的设定和实体匿名问题,利用主观逻辑理论对实体的信任关系进行建模,提出了一种开放网络中的新型主观信任模型,定义了担保信任和全局信誉,依靠实体之间的担保关系设定信任初始值,给出了推荐信任和担保信任的搜索算法。模型有效地描述了实体间主观信任关系,保证了实体的匿名性和信任消息的完整性,从而防止了针对欺骗和联合欺骗。通过仿真实验证明了模型的有效性。  相似文献   

3.
在传感器网络中,节点可信度常受到节点性能和环境的影响而呈现周期性变化,针对现有信任模型对这种情况的动态适应性不足,提出了一种基于混合高斯分布的传感器网络主观信任模型(MGSRM).该模型通过建立多个高斯分布函数对应被评价节点的多个可信度"状态",提高了信任值计算的动态适应能力.使用当前信任值和综合信任值分别评测被评价节点的短期行为和长期行为,具有针对性和实用性.仿真分析表明,与已有信任模型相比,MGSRM模型在准确性、动态适应能力和学习记忆能力等方面具有优势.  相似文献   

4.
针对边缘计算中资源受限等特性导致现有信任模型出现计算负载、路径冗余的问题,提出了一种基于图论方法并适用于边缘计算环境的信任评估优化模型。该模型将设备间复杂庞大的信任关系抽象成有向加权图再对其进行优化处理。首先,定义了设备间的信任关系,并采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正了信任值之间的差异度;其次,通过添加阈值、路径长度、时间窗等多重约束条件,事先过滤掉明显不符合要求的节点和信任边,降低信任路径形成过程中不必要的计算消耗;在此基础上,利用改进后的深度优先搜索(DFS)算法对信任路径进行冗余优化处理,避免了环路以及节点绕路问题,得到优化后的信任路径集合并计算得到最终信任值。最后,将所提方法与PSM算法以及RFSN算法进行了对比实验,结果表明本文算法能够有效减轻边缘设备的资源开销,并提升了信任模型的有效性。  相似文献   

5.
网格计算资源管理中的强约束信任评估模型   总被引:3,自引:0,他引:3  
信任关系是实现网格资源共享的基础。文中提出了针对网格资源、资源提供者和资源消费者的信誉度评估模型,对信任进行了定义;并结合声誉评估方法,建立了信任评估流程,实现了一个具有强约束的信任评估模型。仿真实验表明,该模型达到了选择信任度更高的实体建立调用关系的目的,同时可促进资源交易量和系统的吞吐量。  相似文献   

6.
P2P电子商务中一种基于交易标的额 的信任评价模型   总被引:1,自引:0,他引:1       下载免费PDF全文
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。  相似文献   

7.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   

8.
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。  相似文献   

9.
依据信任的认知特征,分析了信任2个维度对角色信任的不同贡献,给出了服务信任和推荐信任的定义和量化公式.在信任网络中,分析了信任预测的3种情况及其社会网络特征,以代理的服务信誉为核心,设计了具有直接信任和传递信任的不同信任预测方案.设计方案中综合考虑了交互次数、交互时间、角色信誉、服务信任和推荐信任对信任预测的影响.最后的实验验证了角色信任的量化差异以及信任预测方法的有效性.  相似文献   

10.
建立了一种新的网格环境下基于L-模糊集的信任模型,该模型用语言变量刻画实体间的信任,利用上下文无关文法进行形式化描述,并用模糊算子刻画信任等级.在此模型和Min-Min算法的基础上,提出了基于信任的网格任务调度算法L-FSTM-Min-Min(L-Fuzzy Set Trust Model-Min-Min),该算法以模糊逻辑为基础,使用3I算法对多条推荐信任规则进行模糊推理,达到对信任的综合评价.经GridSim网格模拟器仿真实验表明,在同等条件下该算法与Min-Min算法相比较,任务最后完成时间明显降低了,失效服务数也大大减少了.  相似文献   

11.
针对在线评论中文字评论和等级评价不一致的问题,提出基于情感极性分析的综合评价生成算法,并依据隐马尔可夫模型(Hidden Markov Model,HMM)构建了信任计算模型,将按时间排序的综合评价作为观测序列用于寻找最优的信任状态序列,把实体处于最可信状态的概率作为其可信度.该模型不仅提高了信任计算的准确性,还体现了信任的动态性.仿真实验验证了所提模型的有效性.  相似文献   

12.
用信赖域半径收敛到0的信赖域方法求解无约束优化问题,基于函数值平均权重的非单调技术减少了算法的计算量.证明了算法的全局收敛性以及超线性收敛性.  相似文献   

13.
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.最后给出了所需数据结构和对应的信任值迭代更新计算方法.  相似文献   

14.
为了解决信任管理授权过程中的用户隐私泄露问题,提出匿名授权方法.针对经典的基于角色的信任管理语言中实名申请服务的缺陷,用动态查找出的代理角色集来代理用户申请服务,既保证了授权管理中证书链查找的正常进行,又实现了用户真实身份以可量化的方式对资源提供者匿名,证明了该方法的最坏时间复杂度与传统的正向证书链搜索保持一致.为了提高实际应用中的时间性能,提出在各个结点上缓存其成员的优化机制.实验表明,通过缓存优化,该匿名授权方法的时间性能在证书变化频率较低的稳定系统中得到了大幅提高.  相似文献   

15.
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现.  相似文献   

16.
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。  相似文献   

17.
李喆 《西安邮电学院学报》2006,11(2):104-106,118
伴随着中国改革开放而产生的一系列大规模的经济和社会结构的转型,作为重要社会资本的信任机制却面临严重的危机。如果不加以有效的遏制,将很可能导致社会秩序的解体。信任危机消弭和信任关系重建的关键,就是要通过一系列公正合理的制度安排和社会监督机制,减少并最终消除社会行动主体相互之间对自身安全和自身利益的怀疑。  相似文献   

18.
基于信任服务的IBE系统   总被引:2,自引:1,他引:1  
针对现有的基于身份的加密(Identity Based Encryption,IBE)系统缺少标识管理、权限管理、密钥管理,没有解决域间互操作的问题。通过在现有的IBE系统上增加4个管理机制完善系统。设计了基于信任服务的IBE系统。介绍了该方案的系统架构和工作原理,并将该方案与PKI系统进行对比,对比结果证明了其高安全性、高效率、低成本的优势。  相似文献   

19.
针对互联网第三方交易平台中的信誉体系容易受到欺诈行为攻击,以及不能真实反映买卖双方信任度的问题,提出一种基于社会网络的具有抗攻击能力的信誉与信任模型.基于交易者评分建立信誉评估算法,通过信任链传递算法建立基于社会网络的信任评估模型,并采用二维聚类过滤算法实现对欺诈数据的排查.通过引入纠偏参数,实现信誉值的客观化与信任值的主观化,为交易者做出最终交易提供决策帮助.实验表明,该信誉与信任模型能够客观反映交易者的服务质量以及交易双方的信任关系,并对不诚实反馈和串通欺骗等攻击行为具有较高的抵抗能力.  相似文献   

20.
一种新的非单调信赖域方法   总被引:8,自引:0,他引:8  
给出一种新的非单调信赖域方法,证明了算法的全局收敛性和超线性收敛性,最后给出了数值结果  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号