首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

2.
在线社会网络中信息的传播路径包含着用户对内容、来源等的偏好信息,研究运用信息的传播路径来预测用户信息分享行为的方法。基于传播路径的信息过滤能力研究了信息在网络中的传播过程和信息传播路径的转换方法。运用基于关联规则的分类算法对在线社会网络中的信息分享行为进行预测。以新浪微博为例对微博用户的转发行为进行了预测,结果表明该方法对在线社会网络中的活跃用户的信息分享行为的预测具有较好的效果。  相似文献   

3.
陆悠  华泽  盛浩  奚雪峰 《计算机科学》2013,40(1):127-131
信任测度是信任机制的核心和基础,现有的信任机制面临着恶意用户操纵信誉的安全威胁。基于用户及其行为社会属性的信任测度模型对传统的信任机制进行了扩充,引入用户及其行为所映射的本质特性即社会属性来描述和分析恶意用户及其行为的特征,在信任测度过程中增加信誉评审过程来修正对信任测度的攻击,从而保证了分布式环境中的信任测度的可信性。模拟实验表明,该信任测度模型能有效地应对恶意用户对信誉的操纵攻击。  相似文献   

4.
肖姗  张仕斌 《软件》2012,(8):64-68
本文以复杂网络为研究背景,运用AHP原理,研究并提出了一种新的基于网络用户行为的信任评估方法。论文首先对行为证据进行量化分析,计算出用户一次行为的可信值,然后融合了行为的活跃度以及惩罚因子等决策属性对用户的综合信任度进行计算,最后通过一个实例对该方法进行了可行性论证,结果表明使用该方法得到的用户综合信任值具有动态可变性,它更能适应复杂的网络环境,能够为网络信任决策提供一种很好的方法。  相似文献   

5.
一种基于用户行为信任的动态角色访问控制   总被引:3,自引:0,他引:3       下载免费PDF全文
在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信任机制、角色数量和性能方面对模型的优越性进行了分析。新的访问控制模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制,改变了现有访问控制模型单一基于身份信任的静态授权机制;通过设置角色属性减少角色数量,从而缓解了因角色过多而带来的角色管理问题,同时提高了性能。  相似文献   

6.
P2P网络中基于用户行为的分布式信任模型研究   总被引:1,自引:0,他引:1  
通过对P2P网络中基于信息反馈的信任模型的研究,提出了基于用户行为的分布式信任模型。该模型通过对用户行为的量化和计算用户信任度来评估用户间的信任关系。此模型通过引进修正因子和准确度反馈系统,有效地提高了模型的准确性和抗欺骗性。  相似文献   

7.
针对现有P2P网络信任模型对用户行为不能准确描述等问题,该文提出了一种基于推荐和用户行为的信任模型。该模型在基于信任模型的基础上,通过引入推荐相似度及用户异常行为比对,从而提高了评价推荐的可信程度。分析与仿真结果也表明,该模型在使用中具有良好的性能。  相似文献   

8.
随着社交网站的流行以及用户的大规模增加,社交网络用户行为分析已经成为社交网站进行网站维护、性能优化和系统升级的重要基础,也是网络知识挖掘和信息检索的重要研究领域。为了更好地理解社交网络用户添加个人标签的行为特征,该文基于大约263万个微博用户的真实数据,对用户标签的分布进行了研究和分析。我们主要考察了用户标签的宏观分布特征,以及用户标签与关注对象的标签分布之间的联系,发现微博用户给自己添加标签时,在开始阶段倾向于使用反映个性的标签,之后会出于从众心理而选用大众化标签。我们将研究发现运用到基于关注关系的标签预测算法中,结果证实相关分析对于社交网站的标签推荐等课题具有一定的参考意义。  相似文献   

9.
可信网络中一种基于行为信任预测的博弈控制机制   总被引:5,自引:0,他引:5  
田立勤  林闯 《计算机学报》2007,30(11):1930-1938
近年来,网络可信的研究已成为一个研究热点,其中用户的行为信任研究是网络可信研究的重要内容之一.由于用户行为信任的评估是基于过去交往的行为证据之上,而我们需要的是未来的用户行为信任等级,因此科学地预测未来用户的行为信任等级是非常必要的,文中首先论述了如何利用贝叶斯网络对用户的行为信任进行预测,提供的机制不仅可以预测单属性条件下的行为信任等级,而且可以预测多属性条件下的行为信任等级.由于信任和风险是并存的,单独依靠预测的信任等级进行决策是非常片面和危险的,因此该文的其余部分将行为信任预测结果和博弈分析相结合对双方的支付矩阵进行分析,计算出了基于用户安全行为属性的混合纳什均衡策略,证明了服务提供者进行控制的决策条件,得出了相关的一些重要性质,最后通过一个例子来说明论文的应用.该文的结果对于量化分析用户行为信任具有重要的理论意义.文章在分析过程和实例中结合了数字化电子资源的实际网络应用背景,因此该机制在实际的网络应用中同样具有重要的指导意义.  相似文献   

10.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献   

11.
社会网络中,用户之间的信任关系可以为用户判别信息是否可信提供依据。现有的信任计算方法一般是通过搜索节点之间的路径,再在其上添加各种其它限制,如路径长度、信任度下界等来计算信任度,而考虑节点之间的相似性的方法却很少。从节点之间的相似性出发,在信任传播模型的基础上,结合贝叶斯条件概率公式,提出了基于概率的信任传播模型。同时分析了信任传播模型中衰减系数对结果的影响;通过统计分析数据,得出具有信任关系的用户之间的相似度要比不具有信任关系的用户之间的相似度高得多,从而证明了贝叶斯理论可显著提高信任传播算法的有效性。在Epinion数据集上进行的实验证明了该方法的有效性。  相似文献   

12.
社交网络中的用户信任链形式化模型   总被引:1,自引:0,他引:1       下载免费PDF全文
李美子  张波 《计算机工程》2012,38(23):60-62
针对传统社交网络缺乏用户关系描述方法的问题,从用户关系角度出发,引入信任作为表征用户关系的要素,提出一种信任链形式化模型(TCFM)。采用形式化语义的方式对用户之间的关系进行描述,将用户关系表示为原子信任链和组合信任链2类关系模型,进而给出TCFM组合信任链中信任度的计算过程以及信任链之间的计算算子。通过实例验证了该模型的有效性。  相似文献   

13.
张润莲  武小年 《计算机应用》2010,30(9):2383-2385
在开放的网格环境中,用户行为的动态性和不确定性,使得现有的基于证书的静态用户管理难以及时地将用户的恶意行为进行标识并对用户后续行为进行控制。针对该问题,提出一种基于信任约束的用户安全管理方法。该方法基于对用户信任计算的结果,根据用户信任等级的变化,建立用户信任黑名单和白名单;并基于用户信任等级与资产价值之间的关系,建立一种信任策略。实验结果表明,该方法建立的用户信任黑名单、白名单和信任策略,作为访问控制机制的一种动态信任约束,加强了对系统授权的约束,使得用户能够获得的访问能力与其历史行为相关联,加强了对用户行为的控制,提高系统安全。  相似文献   

14.
随着Web 2.0技术的迅速发展,社会网络开始在我们的生活中扮演着重要的角色,越来越多的人在网络中发表言论、互相交流、共享信息.然而,在社会网络中,信任关系是用户间进行交互的基础,不同用户之间的信任关系强度不同,相同用户在不同领域内的信任关系强度也存在差异,信任关系的不确定性是信任评估的最大挑战.针对以上问题提出了一种基于改进D-S证据理论的灵活直观的评估方法,该方法综合考虑用户被关注度、用户信誉度、用户活跃度和用户相似度4个方面,将这4个方面作为4个属性证据,同时根据模糊理论中的隶属度原理获取基本信任分配,然后基于以上4个属性证据构建多源属性证据信任关系强度融合模型,在领域内对其信任关系强度进行评估,最后采用Epinions中真实的数据集进行实验.实验结果验证了该方法的可行性和优势,为复杂的社会网络环境中信任关系强度评估的研究提供了有价值的新思路.  相似文献   

15.
企业收集和获取用户个人信息是其对用户行为进行分析以制定合理营销决策的前提。注意到当前,由于互联网的高度发展和普及,消费用户往往在Web上以评论文本的形式分享其消费习惯、消费偏好和消费体验,这些海量的评论文本中蕴含着极具价值的信息,为用户个人信息的收集提供良好的资源。针对传统企业收集用户个人信息的方法主要以人工为主导,自动化水平较低的问题,提出一种基于Web挖掘技术以网上评论文本为挖掘对象,对用户个人信息进行自动提取以自动分析用户行为的改进方法。企业可以通过此改进的用户个人信息提取方法对用户行为进行分析以自动获取消费用户对产品的反馈意见并制定有针对性的营销策略。  相似文献   

16.
杨圩生  罗爱民  张萌萌 《计算机科学》2013,40(Z11):363-365,397
近年来,为了解决推荐系统的用户冷启动问题,信任推荐技术得到了长足发展。然而,传统的信任推荐技术在处理信任关系上比较粗糙。基于信任环的推荐思想严格控制了信任度对推荐结果的影响。实验结果表明,该方法能有效解决用户冷启动问题,并提高推荐的准确率。  相似文献   

17.
社会网络包括以兴趣为核心的兴趣网络和以信任为核心的信任网络。如何利用社会网络中用户信任与兴趣相似的好友的项目数据来扩展用户本身的项目数据集,缓解用户数据稀疏性,利用目标用户的好友的项目评分数据为其产生推荐,是研究的重点。和传统的推荐方法相比,提出一种改进模型SIMTM(Similar and Trust Model)来提供用户更加高效的推荐体验。该模型融合用户兴趣度和信任度作为初始亲密程度,根据融合后的好友网络进行推荐,同时根据推荐反馈,来不断地优化用户的项目评分数据集,使得亲密的用户好友更加亲密,过滤掉用户的普通好友,优化用户之间的兴趣和信任关联;并重新计算用户之间的亲密程度形成融合用户与其好友的融合网络,直至前后两次根据亲密程度得到的推荐结果相近,根据得到的最优的亲密程度构建融合网络来进行推荐。实验结果表明,该模型在数据稀疏的情况下,能有效提高用户推荐的准确率和覆盖率。  相似文献   

18.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   

19.
云计算环境下,传统的身份认证技术表现出一定的缺陷,为了遏制不可信用户的入侵行为,本文结合传统的身份认证和行为认证,论述了云计算环境下的用户行为认证机制.建立了用户行为认证集,论述了整个机制的实现过程.建立了预测用户行为认证等级的贝叶斯网络模型,并结合历史和实时用户行为信息实现对用户行为认证等级的预测.通过实例分析论证了预测模型的有效性.论文理论分析表明该研究对增强用户认证,有效遏制不可信用户的入侵行为具有重要的理论和实际指导意义.  相似文献   

20.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号