首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 250 毫秒
1.
现有的信任模型在信任路径搜索方面存在两个方面的不足:搜索过程中影响信任值的因素考虑得尚不够全面,或者同一而论;同时,对邻居节点选取时,忽略了双方交互次数的重要性。针对以上两点问题,基于图论提出了一种路径过滤性搜索算法。该算法首先引入基于交互次数的诚实可信度,用以进一步衡量节点的可信程度,并作为搜索优先级的依据,使得搜索的优先顺序更加合理。同时基于影响节点可信度的多重因素进行过滤性搜索。通过算法分析,该算法算法复杂度(n-m)2量级,比原一般细粒度算法n2量级明显降低。实验结果表明,该算法能够更好地过滤掉恶意节点,提高信任路径搜索算法的准确性,抵制恶意节点攻击。  相似文献   

2.
针对如何高效准确地从海量的网络信息中搜索到所需的资源,分析了现有搜索算法的优缺点,结合P2P网络中的信任机制对源节点请求算法和中继节点的转发、响应算法进行改进,提出SAT搜索算法来提高搜索的成功率,并采取了高速共享资源缓存机制和无重复转发机制减缓搜索的时延。仿真实验表明,与Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索时延。  相似文献   

3.
为提高网构软件的信任水平和网络收敛速率,将复杂网络的小世界特征和无标度特性引入到网构软件的信任评估和可信构件搜索过程中,对网构软件进行群落划分,提出基于复杂网络的网构软件信任评估方法及基于最大度搜索的可信构件搜索(TIS)算法。仿真实验结果表明,与随机搜索算法和广度优先搜索算法相比,TIS算法能提高可信构件的搜索效率,减少网络负载量,降低信任路径长度和信任风险。  相似文献   

4.
基于面向对象的信任攻击图,提出了一种复杂信任环境系统信任攻击威胁感知模型;该模型描述了信任主体对象属性间的所有攻击关系。通过引入粗糙图理论,将面向对象粗糙信任攻击图中具有相同攻击效果的攻击方法,以及在攻击关系中具有相同重要性的信任主体对象划入同一等价类,基于这些等价类,只要获取有限的几条特征攻击路径就能够搜索整个攻击策略空间,从而解决了全面把握攻击动向和限制路径规模之间的矛盾。通过定义路径相似度,采用蚁群算法在论域信任攻击图中搜索到达攻击目标的特征路径,在这些特征路径中找出给目标节点带来的最大威胁的攻击路径。试验证明该方法能够快速定位被攻击的信任主体对象及攻击方式,在各种特征攻击路径中准确找到其所在位置。  相似文献   

5.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献   

6.
基于Dijkstra的PKI交叉认证路径搜索算法   总被引:3,自引:2,他引:1       下载免费PDF全文
熊熙  高飞 《计算机工程》2009,35(5):168-170
针对网状型公钥基础设施(PKI)信任模型认证路径的不确定性,提出一种基于Dijkstra算法的PKI交叉认证路径搜索算法。该算法根据PKI系统中配置的认证路径搜索服务器,结合信任路径图,利用Dijkstra算法进行认证路径搜索。结果表明,该算法在一定程度上避免了认证路径的不确定性,有效提高了路径查找的速度。  相似文献   

7.
传统HDHT方法采取信任机制完成异构节点资源定位,在节点选择初期信任尚未建立时,一些处理能力较弱的节点会发生拥塞,从而严重影响到搜索算法的性能。为此,提出一种信任优化搜索的p2p节点资源定位算法,其以信任度为基础,建立一个搜索区间,在每一次的搜索过程中,利用Direct_Search对搜索方向进行优化,保证每个节点都能沿着信任度最优化方向被搜索,避免在传统算法下由p2p网络异构分布造成节点被重复搜索的弊端。实验表明,此算法不仅在信任建立初期可以提高节点的资源搜索效率,并且可以在信任建立以后,提高下载成功率。算法在p2p的查询周期平台上得以实现,并通过实验分析了算法的有效性。  相似文献   

8.
刘智勇  郑滔  伍伟绩 《计算机工程》2009,35(18):156-158
传统的局部信任模型采用简单洪泛的方法获得信任信息,针对该方法效率较低且对网络资源消耗较大的问题,提出一种基于随机漫步的搜索信任路径的算法。通过以往遗留的路径信息改进搜索,可有效减少多余信息的数日和信任回路的出现。该算法适用于对网络资源占用比较敏感的环境。  相似文献   

9.
王列  谢冬青  张岚 《计算机工程》2006,32(2):162-163,166
BBK信任模型提出了对实体信任度进行计算的方法,其中推荐信任合成算法不能有效地抵制恶意推荐带来的影响。文章基于推荐路径互相独立、推荐路径中善意推荐路径数量远大于恶意推荐路径数量和恶意推荐信任值合善意推荐信任值相差很大的假设,用相似程度参数Sdegre对推荐信任值分类,选择其中所占比例最大的一类信任值进行合成,有效地排除占少数的恶意推荐,从而有效抵制恶意推荐带来的影响。  相似文献   

10.
基于模糊逻辑的主观信任管理模型研究   总被引:46,自引:1,他引:45  
在开放网络中,信任管理是信息安全的重要前提与基础.通过考查主观信任的模糊性,首次将语言变量、模糊逻辑引入主观信任管理研究中,提出了信任的度量机制,运用模糊IF—THEN规则对人类信任推理的一般知识和经验进行了建模,提出了一种灵活直观,具有很强描述能力的形式化的信任推理机制,为主观信任管理研究提供了一种有价值的新思路.  相似文献   

11.
提出了一个网格信任模型,用主观逻辑理论进行信任值的推导、综合。针对现有网格任务调度算法存在的问题,设计了一种任务和资源安全等级匹配的调度算法。通过安全需求对资源进行筛选,并使它满足最早完成时间。仿真实验表明,与传统经典网格任务调度算法比较,该算法提高了任务成功率,减少了任务完成时间,是网格环境下一种有效的资源调度模型。  相似文献   

12.
Web服务中的信任和声誉评估模型   总被引:1,自引:0,他引:1  
对主观逻辑存在的一些问题进行分析和改进,并进一步提出一个基于主观逻辑的自适应Web服务信任模型iWSTrust。通过利用iWSTrust对Web服务环境的交易过程所涉及的实体间的各种信任关系进行详细的建模和推理,并区分不同类型的服务请求者,iWSTrust能够使实体的信任度和声誉随着交易经验的增加而自适应地改变,预测实体的未来行为,并对恶意欺骗的实体进行惩罚,从而更好地保护服务请求者和服务提供者的利益。模拟实验表明改进的主观逻辑能更好地建模信任关系和改善Web服务环境的安全性。  相似文献   

13.
Virtual marketplaces on the Web provide people with great facilities to buy and sell goods similar to conventional markets. In traditional business, reputation is subjectively built for known persons and companies as the deals are made in the course of time. As it is important to do business with trustful individuals and companies, there is a need to survive the reputation concept in virtual markets. Auction sites generally employ reputation systems based on feedbacks that provide a global view to a cyber dealer. In contrast to global trust, people usually infer their personal trust about someone whose reputation is completely or partially unknown by asking their trusted friends. Personal reputation is what makes a person trusted for some people and untrusted for others. There should be a facility for users in a virtual market to specify how much they trust a friend and also a mechanism that infers the trust of a user to another user who is not directly a friend of her. There are two main issues that should be addressed in trust inference. First, the trust modeling and aggregation problem needs to be challenged. Second, algorithms should be introduced to find and select the best paths among the existing trust paths from a source to a sink. First, as trust to a person can be stated more naturally using linguistic expressions, this work suggests employing linguistic terms for trust specification. To this end, corresponding fuzzy sets are defined for trust linguistic terms and a fuzzy trust aggregation method is also proposed. Comparing the fuzzy aggregation method to the existing aggregation methods shows superiority of fuzzy approach especially at aggregating contradictory information. Second, this paper proposes an incremental trust inference algorithm. The results show improvement in preciseness of inference for the proposed inference algorithm over the existing and recently proposed algorithm named TidalTrust.  相似文献   

14.
基于模糊集合理论的主观信任管理模型研究   总被引:137,自引:3,他引:137       下载免费PDF全文
唐文  陈钟 《软件学报》2003,14(8):1401-1408
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管理研究提供了一个有价值的新思路.  相似文献   

15.
针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。  相似文献   

16.
童向荣  张伟  龙宇 《软件学报》2012,23(11):2862-2870
信任在多Agent系统和网络研究中越来越引起重视.主观信任一般不具备对称性和传递性,这就为基于信任的委托、信任网络的构建和基于信任的网络信息传播等带来了很大的不确定性.针对此问题,讨论了合作环境下二值信任关系及其传递性.给出了客观信任、主观信任的建模方法,给出了与信任传递性有关的几个性质,并证明了客观信任具有等价关系,而主观信任则只具备有条件的对称性和传递性,研究了构造主观信任传递闭包的可行算法,讨论了主观信任传递闭包的连通性及其测试算法,这几种算法的计算复杂度都是多项式级的.为主观信任的传递性研究做了初步的探索,给出了几个基本结论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号