首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对异构无线网络中的信任评估问题,提出了一种基于用户QoS感知的信任管理模型。该模型基于异构网络中业务交互及由此产生的用户QoS感知,刻画节点间的信任关系与信任度;并针对QoS感知的主观性和网络欺骗行为,给出了相应的信任策略。理论分析和仿真结果表明:该模型不仅能够有效地完成异构网络环境下的节点信任评估,并能抵御虚假欺骗、振荡服务等恶意行为。  相似文献   

2.
针对无线传感网络点对点安全系统对节点交互行为的动态适应能力和对节点信息反馈能力评估的不足,提出一种基于网络拓扑关系和节点交互行为的动态信任模型.通过网络拓扑结构来衡量节点之间的短期信任度.在此基础上,引入时间衰减因子计算节点之间的长期信任度,考虑到节点交互存在信任的可靠性问题,引入偏差因子衡量节点交互次数的差异并通过偏差因子之间差异性来衡量反馈信任.实验表明,模型具有更强的适应能力和更可信的评估能力,能够在一定程度上应对恶意节点对网络采取的策略性行为改变和不诚实反馈.  相似文献   

3.
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较DyTrust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。  相似文献   

4.
印敏  沈晔  蒋磊  冯径 《计算机系统应用》2016,25(11):193-200
从节点行为对网络安全的影响角度看,恶意节点将直接导致路由破坏或者毁坏数据.因此,在节点行为检测和信任度评估时,必须首先重点关注其安全性行为特征,以便降低恶意行为节点的信任值.归纳了网络中九种常见的节点行为类型,分析了各行为状态的行为特征,建立了特征模型,提出了检测特征参数和关联检测模型.仿真结果表明,提出的节点行为检测特征参数和关联检测模型,在静态及网络变化时,对不合作节点、恶意节点的行为信任值评估定级均有较高的准确性,可以有效排除这些节点的网络活动.  相似文献   

5.
由于对等(P2P)网络的开放性和匿名性,各种恶意节点的恶意行为层出不穷,严重影响了网络的正常运行,加之传统的信任管理模型并不能很好地适应对等网络环境,提出了一种基于分级推荐的P2P网络信任模型(GRTM)。仿真实验表明,基于分级推荐的信任模型能有效评估节点的信任度,交易成功率优于传统的信任管理模型。  相似文献   

6.
一种基于群组的P2P网络信任管理模型*   总被引:2,自引:1,他引:1  
针对 P2P 网络中存在的多种恶意行为,提出一种基于群组的信任管理模型。该模型采用分组策略,引入直接信任度、组内信任度、组间信任度及多种控制因子来计算节点总体信任度,提高了信任机制的可靠性。仿真实验表明,该模型能够有效抑制多种恶意行为,提高系统成功交易率,使节点之间更有效地建立信任关系。  相似文献   

7.
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的信任评估模型相比,采用的模型在恶意行为防御性能上优于IASR信任评估模型;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。  相似文献   

8.
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法.在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果.  相似文献   

9.
于伟  吴国文  罗辛 《计算机工程》2011,37(17):87-89
针对P2P网络提出一种信任模型。通过区分直接信任和间接信任,使推荐信任度主要依赖节点以往的成功推荐次数而非直接信任度,以抵御拥有较高直接信任度的节点对正常节点进行诋毁或欺骗。为避免非恶意节点因为网络延时等原因导致服务失败而被孤立出网络,引入激励机制和信任重建机制,定期提高非恶意节点的信任值,使其能重新加入网络,从而加强网络的容错性。实验结果表明,该模型能有效保护非恶意节点,孤立恶意节点,使网络具有更好的健壮性。  相似文献   

10.
梁丽莎  赵圆圆 《计算机仿真》2020,37(2):303-306,333
在物联网中节点恶意行为会促使节点的信任度大幅降低,如何确保高信任度并加强网络安全性已经成为首要问题,提出一种物联网节点动态行为信任度评估方法。首先依据多实体贝叶斯建立信任模型,可以控制恶意节点对物联网的攻击和入侵;采用贡献资源数值权重来抑制自私节点,并对其初始化处理;通过对信任的传递与合成计算出推荐信任值,能够减少运算复杂度;并利用综合信任度调高可信任的阈值,最后根据节点间直接的交互记录,来完成信任度的评估。仿真结果表明,所提方法可以较好地识别恶意节点和抑制恶意推荐行为,能够保证信任评估的有效性、可靠性以及安全性。  相似文献   

11.
谢丽霞  魏瑞炘 《计算机应用》2019,39(9):2597-2603
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。  相似文献   

12.
张少娴  俞琼 《微机发展》2012,(3):249-252
目前在P2P网络中,缺乏有效的机制来提高系统的安全性,存在许多恶意行为,信任模型已经成为P2P应用研究的一个重要课题。文中对基于信任机制的P2P网络进行研究,根据节点的兴趣、爱好建立不同群组,节点总体信任度由节点之间直接信任度、组与节点之间信任度、组间信任度以及多重参数合成,并通过针对诋毁恶意节点攻击、协同作弊攻击两种不同的攻击模式下的仿真实验表明,该模型具有较高的下载成功,并且能使节点负载处于可控范围内。  相似文献   

13.
汪胡青  孙知信 《计算机工程》2012,38(17):142-144,147
对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的“慢升快降”与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计算模型,该模型中信任度的改变值与每次交易的资源大小有关。仿真实验结果证明,该模型能提升交易成功率。  相似文献   

14.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

15.
P2P系统中信任评估一个重要的挑战是如何有效处理恶意节点的策略性行为改变.现有的信任度量对信任关系的动态性的支持不足,影响了信任评估的准确性和动态适应能力.为此,提出一个自适应的动态信任度量,该模型充分考虑经验和时间因素对信任动态性的影响,引入了自适应遗忘因子和累积滥用信任两个参数来更新节点信任度,并通过反馈控制机制动态调节上述参数,提高了信任模型的动态适应能力.仿真实验表明,和已有的信任模型相比,提出的动态信任度量具有更好的动态适应能力,能够有效处理动态恶意节点策略性的行为改变对系统的攻击.  相似文献   

16.
周茜  于炯 《计算机应用研究》2010,27(11):4211-4214
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   

17.
在电力系统中,终端设备的信任度评估是实现访问权限分级、数据安全采集的关键技术,对于保证电网安全稳定运行具有重要意义。传统的信任度评估模型通常基于终端设备身份识别、运行状态和交互记录等直接计算信任度评分,在面临间接攻击和节点共谋时,性能较差。针对上述问题,提出一种基于自适应交互反馈的信任度评估(Adaptive Interaction Feedback based Trust evaluation, AIFTrust)机制。所提机制通过直接信任评估模块、信任推荐模块和信任聚合模块全面地度量设备的信任等级,针对电力信息系统中海量协作终端精准地评估信任度。首先,直接信任评估模块引入交互成本,并基于信任衰减策略计算恶意目标终端的直接信任评分;其次,信任推荐模块引入经验相似性,并通过二次聚类推荐相似终端以提高推荐信任度评分的可靠性;然后,信任聚合模块基于信任评分准确性自适应地聚合直接信任度评分和推荐信任度评分。在真实数据集和生成数据集上的仿真实验结果均表明,在攻击概率为30%、信任衰减率为0.05时,AIFTrust相较于基于相似度的信任评估方法 SFM(Similarity FraMework...  相似文献   

18.
一种基于组群的P2P网络信任模型*   总被引:1,自引:0,他引:1  
孔杰  张新有 《计算机应用研究》2010,27(12):4646-4649
由于P2P网络的开放、匿名等特点,使得P2P网络对节点缺乏约束机制,节点间缺乏信任。提出了一种应用于非结构化P2P网络的信任模型——BGTrust。该模型对组群内信任采用局部推荐信任和组群间信任采取全局信任的方法进行处理,充分结合了全局信任和局部信任的优点。仿真表明,该信任模型在对交互的信任度评价可信度和抑制恶意节点方面较已有模型有一定改进。  相似文献   

19.
针对P2P应用环境中系统安全问题突出和可用性低的问题,提出了模型MFDTrust.该模型引入多种因素来反映信任的动态性和准确性,在信任的计算中引入激励机制对恶意节点和诚实节点进行非对称的惩罚和奖励,同时引入风险的机制,并用信息熵来量化风险,有效防止协同作弊和诋毁的安全隐患.实验和分析结果表明,这种信任模型能更加精确地评估节点的信任度,能有效的提高系统的交互成功率.  相似文献   

20.
Peer-to-Peer信任模型中的恶意行为分析   总被引:3,自引:0,他引:3  
在目前已广泛应用的P2P网络中,由于缺乏严格的身份验证和信任机制,存在着许多欺诈等恶意行为,系统的有效性和可用性难以保证。论文总结了P2P网络中的信任模型和恶意行为模式,并针对不同的恶意行为分别对几种典型的P2P信任模型进行模拟试验,对比分析了P2P信任模型的特点和对各种恶意行为的抑制作用。结果表明基于反馈的信任模型能够有效地抵御多种恶意节点的破坏,提高网络服务的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号