首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
P2P环境下电子商务信任评估机制研究   总被引:1,自引:0,他引:1  
为了解决P2P环境下电子商务安全问题,在深入研究P2P环境下电子商务信任模型的基础上,针对传统信任模型不足的问题,提出了一种利用哈希函数将加入群的节点随机地分配到各个群的方法,降低了节点共谋攻击的危险。考虑到当一个节点偶尔提供一次恶意服务时,并不能证明是恶意节点,只需要给节点警告。引入了交易时间和交易规模、交易次数等因素来进行信任值的计算,利用惩罚项来限制交易节点提供恶意服务。节点的信任值很大程度上依靠同群节点和有外连接的群的节点来进行评估,仿真实验结果表明,该方法可以更加准确地评估节点的信任值,保证了网络的性能。  相似文献   

2.
电子商务活动在开放网络环境中越来越频繁,文件共享等服务也越来越普遍,用户之间的信任关系成为安全问题的重点。该文研究了现有的推荐信任模型,分析了其中存在的问题,提出了一个新型推荐信任模型。  相似文献   

3.
物联网环境下的信任机制研究   总被引:1,自引:0,他引:1  
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度.  相似文献   

4.
针对虚拟计算环境下资源交易的欺骗性和风险性,本文提出一种信任驱动的资源交易模型.首先基于Dempster-Shafer理论,给出一种信任度评估方法,然后对资源交易进行合理划分,在执行每步交易前评估双方信任度,依据其变化动态设定交易额,并确保每步资源的提供与支付同步进行,从而建立信任驱动的支持"边用边支付"策略的交易模型.仿真实验表明该模型能以一定的交易时间为代价,有效确保资源交易的公平性及安全性.  相似文献   

5.
普适计算环境下信任机制的研究进展   总被引:1,自引:0,他引:1  
在普适计算环境下,各种资源、设备和用户均是高度动态变化的,服务请求者和服务提供者一般互相不了解,因此普适计算环境下各陌生实体间的相互认证是传统的基于身份的认证机制无法解决的.普适计算信任建模机制可以解决普适计算环境下的不确定性问题,为陌生实体间建立信任关系,因此成为普适计算中的一个研究热点.基于此,本文对于目前国外关于普适计算信任建模机制的研究现状做了一个总结,通过分析和比较,给出了普适计算信任建模的设计原则,探讨了普适计算信任建模问题的未来发展方向.  相似文献   

6.
针对云计算环境带来的安全性问题,在目前云安全模型研究的基础上,对分层的云服务框架模型进行了安全性分析.综合考虑云计算环境特点,在不影响云服务质量的前提下保证数据安全,建立了一个云安全访问控制模型ACCP.该模型利用自动信任协商机制可以不依靠数据中心第三方安全服务,通过双方信任证集的交互和策略的控制自适应地建立组合安全域.通过在用户-服务以及组合服务之间两个场景下信任协商建立过程,表明了模型可行性和有效性.  相似文献   

7.
蒲天银 《福建电脑》2007,(5):81-81,108
分析当前IPV6环境下信息安全存在问题,针对信任机制引入一网络式动态配置模型,分析模型中对等点信任实现办法,以及该模型存在问题.  相似文献   

8.
随着网格技术研究的深入与应用的逐步形成,安全性显得越来越重要.网格环境下的信任是网格计算的重要方面,也是网格安全的重要保证.文中总结了信任的基本概念与属性,对网格环境下的信任模型研究现状和研究领域进行了分析,比较了网络环境下的信任模型及信任评价方法,提出网格环境下信任领域研究要解决的主要问题.最后指出未来研究中,信任研究和应用的主要方向,为网格的进一步深入发展提供了参考.  相似文献   

9.
樊丽杰  王素贞  刘卫 《计算机科学》2012,39(1):190-192,214
根据移动电子商务的特点,通过分析客户信任影响因素,给出了一种改进的移动电子商务信任预测流程;然后综合考虑人类心理认知习惯,构建了移动电子商务信任评价指标体系;在此基础上,提出了一种基于改进灰色预测的移动电子商务交易信任预测算法,并通过实例验证了算法的合理性和有效性。  相似文献   

10.
唐伟  郑小林 《计算机工程》2011,37(7):285-287
目前在复杂电子商务环境下的P2P信任模型对于欺诈交易的遏止和惩罚力度不够,为此,提出基于交易成功率的P2P电子商务信任模型,从单次交易信任值、综合信任值、直接交易成功率、间接交易成功率方面给出模型的具体实现方法。仿真结果表明,与淘宝的信任模型相比,该模型具有更好的评价准确率和交易成功率。  相似文献   

11.
基于开放网络环境下信任建立的博弈模型   总被引:1,自引:1,他引:0       下载免费PDF全文
现有的信任研究关注单个安全域内实体问的信任建立,在解决跨安全域或非集中环境下陌生实体问的信任建立问题存在不足。该文提出一种信任建立博弈模型,根据访问控制策略求解满足访问条件的初始证书交换集,并利用纳什均衡理论精减证书交换集,使得双方在获取对方最大信任的同时损失自身最小隐私。一次性披露精减后的证书交换集,节省传统的根据访问控制策略多次交换属性证书而带来的通信开销。信任博弈模型既解决了陌生实体问信任建立问题,又能有效保护实体隐私,提高信任建立效率。  相似文献   

12.
电子商务安全从整体上可分为计算机信息系统安全和商务交易安全两大类。本文从互联网环境中电子商务安全面临的威胁,目前主要采用的安全技术及存在的问题等方面论述了电子商务交易安全存在的问题,强调应从人-法律-网络技术等方面进行综合安全管理。  相似文献   

13.
网格环境下基于信任机制的资源调度研究   总被引:1,自引:0,他引:1  
信任是网格资源调度中一个很重要的因素,也是影响网格计算有效性和性能的关键技术之一。将信任机制引入到网格资源调度中,提出了网格环境下的信任模型和基于信任机制的资源调度模型,在调度策略上对传统的Min-Min算法进行了改进,提出了基于信任机制的Trust-Min-Min算法。仿真结果表明,算法不仅可以缩短任务的总执行时间,而且可以有效地平衡负载,是网格环境下一种有效的资源调度方法。  相似文献   

14.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患.  相似文献   

15.
基于云模型的电子商务信任机制的研究   总被引:1,自引:0,他引:1  
为了解决电子商务系统中恶意节点的欺骗行为,提出了一种基于声望的电子商务信任机制.信任具有主观性和不确定性,不同个体的评价标准是不一样的.利用云模型解决不同实体之间的评价标准的差异,从正态分布的角度考虑是否是恶意评估,同时方案还考虑了交易时间、金额等因素对信任度的影响,提高全局声望和局部声望计算的精确性,以提高了信任计算的准确性.最后,对该信任机制的抗攻击性和可行性进行理论分析和实验证明.结果表明该机制能够有效地抵制恶意行为的发生.  相似文献   

16.
电子商务虚拟实验环境的建立   总被引:1,自引:0,他引:1  
邵康 《电脑学习》2002,(1):17-18
分析了工科电子商务辅修专业的实验特点与要求,讨论了利用ⅡS实现在基于局域网的虚拟电子商务环境中开展电子商务教学及实验环节。  相似文献   

17.
18.
通过对电子资料及社会关系相关理论的深入理解,结合电子商务的特点及信任的理念等,实现电子商务下的信任网络构造与优化,对于相关行业生产效率的提高具有重要的保障作用.与此同时,需要加强对信任网络构造与优化策略的探讨,促使这种网络使用中适应电子商务环境下的发展要求. 随着信息技术及计算机网络的快速发展,电子商务下的各种业务范围正在不断地扩大,最大限度地满足了人们的实际需求.但是,由于互联网的开放程度高,使用中包含着各种未知的信息,给用户的正常交易带来了潜在地威胁.因此,需要采取有效的技术手段实现电子商务下的信任网络构造与优化,确保电子商务整体服务水平的良好性.  相似文献   

19.
电子商务下的信任网络构造与优化   总被引:1,自引:0,他引:1  
电子商务环境中交易实体间的信任关系类似于传统商务环境中复杂的社会关系.实体间的信任度量涉及到交易额、交易发生时间、消费实体个人收入及其对信任的风险态度等因素,难以准确地给出量化计算.为探明这种信任关系的本质特点,结合现实生活中社会关系网络的一些认知理论和方法,详细分析和定义了实体及实体关系的相关属性,提出了一种信任网络描述的形式化模型.研究了信任网络的构造方法,建立了一套信任网络优化算法,有效地降低了信任网络的复杂性.最后,给出了一套信任网络可视化自动生成工具,通过实例应用分析表明,信任网络形式化描述模型和优化算法可以很好地揭示电子商务环境中复杂的信任关系,降低了信任度量算法的复杂度,可为信任的传播机制和信任计算模型的研究提供理论基础.  相似文献   

20.
如何建立电子商务安全保障架构   总被引:2,自引:0,他引:2  
本文讨论了建立电子商务信息安全架构的办法。该体系包括使用安全域划分、身份鉴别验证与授权、扩展的安全边界、主机的安全、实时监控系统与数据加密来执行最低权限原则和管理风险,从而使信息数据的机密性、完整性和可用性保持在合理的级别。由于风险不能彻底消除,本文也讨论了对安全事件管理和响应的办法,使组织能有效地应付这种残余风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号