首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 625 毫秒
1.
一种可信网络节点行为证据监测与管理机制*   总被引:1,自引:0,他引:1  
提出的用于网络节点行为证据监测与管理的机制可以实现对监测得到的节点行为进行证据量化处理,并与该节点历史记录的行为证据加权,得到节点行为证据优属度,以此实现对节点行为是否可信的准确评估。实验仿真结果显示,该机制能很好地收集网络节点行为证据,实现网络节点证据优属度的管理,并且该机制符合网络中节点行为证据优属度的慢升快降原则和高可优属度的不易获得和不易维持原则。  相似文献   

2.
肖姗  张仕斌 《软件》2012,(8):64-68
本文以复杂网络为研究背景,运用AHP原理,研究并提出了一种新的基于网络用户行为的信任评估方法。论文首先对行为证据进行量化分析,计算出用户一次行为的可信值,然后融合了行为的活跃度以及惩罚因子等决策属性对用户的综合信任度进行计算,最后通过一个实例对该方法进行了可行性论证,结果表明使用该方法得到的用户综合信任值具有动态可变性,它更能适应复杂的网络环境,能够为网络信任决策提供一种很好的方法。  相似文献   

3.
文献[3]讨论了可信网络中一种基于AHP的用户行为评估方法。该文在文献[3]的基础上进一步讨论了用户行为评估中各特性和各证据的权重、证据值的变化对用户行为评估值的影响进行了讨论,并论证了基于AHP的用户行为评估中的一个重要性质。在此基础上,介绍了该性质在用户行为控制中的应用。  相似文献   

4.
网络用户行为可信性集值统计度量方法   总被引:1,自引:0,他引:1  
对网络用户行为可信性度量研究是当前网络安全的研究热点.本文通过分析网络用户的行为数据,建立用户可信行为评估树,提出用户行为等级划分及评判方法,从而确定可信度阈值.将集值统计方法引入可信性度量,提出一种动态多维度量算法,通过该算法确定网络用户行为数据评估值,并利用线性回归对用户行为进行预测.这种方法通过客观证据的收集来确定行为数据评估值,改变了以往靠主观来评定预测值的方式,并且将证据值扩大为一个值域.实验结果表明,该方法能够在网络环境中对用户行为进行准确预测,反映网络用户行为可信性的动态变化特征.  相似文献   

5.
谢洪安  李栋  苏旸  杨凯 《计算机应用》2016,36(9):2447-2451
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类分析以构建行为预期,并利用行为预期评估用户行为,最后以信任评估结果为依据实现对网络中的用户的管理。实验表明该模型可以对长期接入的正常用户产生稳定的信任评估结果,同时迅速发现并隔离恶意用户,对可信用户与不可信用户有较高的区分度,与传统的信任模型相比具有更高的准确度及效率,达到了提高网络可信性的目的。  相似文献   

6.
王强  周金宇  金超武 《计算机仿真》2024,(2):420-424+526
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。  相似文献   

7.
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法,该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。  相似文献   

8.
基于行为模式的电子交易过程中信任评估研究*   总被引:1,自引:0,他引:1  
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。  相似文献   

9.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。  相似文献   

10.
传统的可信网络访问控制方法实现了终端平台的身份认证和完整性认证,属于静态认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可导致错误授权。针对上述问题,提出一种基于全局可信的用户行为实时评估模型(RTEM-GT)。引入惩罚因子和时间因子将用户行为评估方法从单一评估上升到全局评估;在可信网络连接架构下,进一步设计基于用户行为可信策略的访问控制模型(AC-UBTP),进而提出网络连接与访问的动态授权机制。实验结果与分析表明,RTEM-GT能够实时准确地对用户行为进行可信判定,且更加切合实际。  相似文献   

11.
为了解决P2P网络信任模型的计算复杂度以及信任的不确定问题,提出了一种适合于P2P网络的信任模型。该模型借鉴人类心理认知习惯中优先采纳直接经验进行判断的思想来评估节点信任度,进而降低模型的计算复杂度,同时减少获取虚假推荐信息的风险。在此基础上,应用传统云模型中表征不确定性的两个参数——熵和超熵,引入奖励因子和惩罚因子分别对善意节点实施奖励和对恶意节点实施惩罚。仿真实验表明,该模型能很好地抵御网络中策略型恶意节点的欺骗行为,有效辨识出以小概率作恶的复杂恶意节点。  相似文献   

12.
王晅  陈伟伟  马建峰 《计算机应用》2007,27(5):1054-1057
基于用户击键特征的身份认证比传统的基于口令的身份认证方法有更高的安全性,现有研究方法中基于神经网络、数据挖掘等算法计算复杂度高,而基于特征向量、贝叶斯统计模型等算法识别精度较低。为了在提高识别精度的同时有效降低计算复杂度,在研究现有算法的基础上提出了一种基于遗传算法与灰色关联分析的击键特征识别算法。该算法利用遗传算法根据用户训练样本确定表征用户击键特征的标准特征序列,通过对当前用户击键特征序列与标准特征序列进行灰色关联分析实现用户身份认证。实验结果表明,该算法识别精度达到神经网络、支持向量机等算法的较高水平,错误拒绝率与错误接受率分别为0%与1.5%。且计算复杂度低,与基于特征向量的算法相近。  相似文献   

13.
Mobile social network makes users create and share multimedia contents freely and conveniently. However, some nodes in mobile social network have malicious behavior, such as discarding or tampering packet. These factors will cause service interruptions in the process of providing multimedia contents for the user. When the service interruption happens, how to choose the more reliable backup device, reduce interruption number, increase the packet transmission efficiency and improve user’s experience of sharing multimedia contents is the object of this paper. We propose a service recovery method based on trust evaluation which adopts Dempster-Shafer (D-S) evidence theory. The service requester calculates the direct trust degree and the recommended trust degree of the backup devices, then uses the evidence combination rule to calculate the comprehensive trust degree. The backup device with the highest trust value will be seclected to recover the service. The simulation results show that this method effectively improves the packet delivery ratio, reduces the service execution time and provides users with more stable multimedia contents.  相似文献   

14.
移动Ad Hoc网由于没有固定基础设施,使得网络节点间的信任问题变得日益突出。针对已有信任评估模型在证据收集和信任融合方面的不足,提出了一个多维证据融合信任评估模型。通过拓展Watchdog机制,检测节点对包的各种历史处理行为,来扩宽直接信任证据收集的维度;同时使用Beta分布下的贝叶斯统计方法,计算每种行为的可信度,之后通过证据合成规则来融合多种行为,以提高信任评估的准确性。通过仿真实验,验证了该模型的有效性;分析表明,模型中使用信息贴近度量化推荐权重,降低了恶意推荐带来的影响,保证了信任评估的健壮性。  相似文献   

15.
提出了一种结合上下文对内容进行信任度的评估方法。信任度由内容信任度和节点信任度两方面计算得到。并构建了存放历史信任度的矩阵,进而提出了资源节点及用户节点双向搜索策略,本机制在P2P网络环境下,能很好的解决冒名及作弊等恶意行为,使主体与客体间的信息交互在信任度的控制下能有效进行。  相似文献   

16.
针对现有算法和模型对于网络中用户影响力计算大多只考虑拓扑结构和贪心算法而较少考虑真实社会网络中信任度对于节点影响力的重要性这一问题, 该文提出一种全局信任模型(global trust model, GTM)用于评估节点的影响力. 首先计算节点与邻居节点间的信任关系作为局部信任度, 其次利用Beta信誉模型在节点局部信...  相似文献   

17.
随着互联网技术的快速发展,安全问题一直是人们关注的焦点。基于鼠标行为的持续身份认证对于保护计算机系统的安全起着至关重要的作用。针对鼠标行为认证方法存在的认证准确率较低和认证时间较长的问题,提出了一种新的基于鼠标行为的持续身份认证方法。该方法将用户的鼠标事件序列按不同的类型划分为相应的鼠标行为,并基于鼠标行为从多方面挖掘鼠标行为特征,对于时间和空间的特征值需要计算其统计值来唯一表示,从而更好地表示不同用户的鼠标行为差异,提高认证准确率。通过ReliefF算法得到鼠标行为特征的重要度,并在此基础上结合邻域粗糙集去除鼠标行为的无关或冗余特征,以达到降低模型复杂度和建模时间的目的,并采用二分类算法进行认证模型的训练。在身份认证时会根据每次收集的鼠标行为使用认证模型得到分类得分,再结合信任模型更新用户的信任值,当用户的信任值降低到信任模型阈值以下时,就会被判断为非法用户。在Balabit和DFL数据集上对所提方法的身份认证效果进行仿真实验,结果表明,该方法相较于其他文献的方法,不仅可以提高身份认证准确率、降低身份认证时间,而且对于外部用户的非法入侵具有一定的鲁棒性。  相似文献   

18.
秦娟  凌力 《计算机工程》2007,33(21):105-107
针对网络应用中用户频繁注册、多账号多密码和反复登录的问题,该文提出了网络用户漫游机制,构造了相应的网络用户漫游模型。引入了漫游信任度、对等实体综合信任度、网络用户信任度来描述实体的可漫游性,给出了各个信任度的计算算法,讨论了网络用户漫游技术。分析和验证表明,基于信任度的对等实体间的网络用户漫游机制具备可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号