首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 133 毫秒
1.
由于对等(P2P)网络的开放性和匿名性,各种恶意节点的恶意行为层出不穷,严重影响了网络的正常运行,加之传统的信任管理模型并不能很好地适应对等网络环境,提出了一种基于分级推荐的P2P网络信任模型(GRTM)。仿真实验表明,基于分级推荐的信任模型能有效评估节点的信任度,交易成功率优于传统的信任管理模型。  相似文献   

2.
在诸如文件共享等无中心的P2P环境下,资源共享是用户自愿的行为,用户不承担任何责任,很难通过传统的信任机制来建立用户之间的信任.参考社会学的人际关系模型和Bayesian网络信任模型,在Vague集合理论基础上,提出了一种基于推荐的主观信任管理模型,给出了防止恶意行为和服务热点问题的方法.分析及仿真实验表明,针对网络中的恶意行为,本信任模型比已有的模型有更好的安全性.  相似文献   

3.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

4.
陈珊珊 《计算机应用》2013,33(6):1612-1614
针对P2P网络内部的安全问题,提出了一种P2P网络基于直接交易信任和推荐信任的模型,运用了直接交易信息参数、推荐信息的评价可信度和动态平衡权值参数,较简单准确地描述了节点的综合信任值,在进行交易前与目标节点建立信任关系,能有效抑制恶意节点对网络中其他节点的恶意交易行为和评价欺骗,提高网络交易的安全性。  相似文献   

5.
P2P网络下基于推荐的信任模型   总被引:6,自引:3,他引:3       下载免费PDF全文
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。  相似文献   

6.
一种基于推荐的P2P网络信任管理模型   总被引:2,自引:1,他引:1  
研究网络管理,提高网络质量,鉴于现有的P2P网络推荐信任机制缺少完整的系统解决方案,结合局部信任机制的特点,依据在P2P网络中对相关的节点的评价能力及历史信息的搜集、分析,并加强安全性管理,提出一种基于推荐的P2P网络信任管理模型.在信息的收集过程中,仅限于与某节点有过交易历史并有较高成功经验的节点或与节点有关的信息,并且有机融合节点特征,建立了综合评判机制,分析了网络中存在的恶意行为及对恶意行为的抑制方法.仿真实验表明模型的可信性和实用性,可以有效地减少恶意节点的破坏,提高P2P网络的整体安全性能.  相似文献   

7.
P2P网络中基于用户行为的分布式信任模型研究   总被引:1,自引:0,他引:1  
通过对P2P网络中基于信息反馈的信任模型的研究,提出了基于用户行为的分布式信任模型。该模型通过对用户行为的量化和计算用户信任度来评估用户间的信任关系。此模型通过引进修正因子和准确度反馈系统,有效地提高了模型的准确性和抗欺骗性。  相似文献   

8.
一种基于反馈可信度的分布式P2P信任模型   总被引:7,自引:1,他引:6  
胡建理  吴泉源  周斌  刘家红 《软件学报》2009,20(10):2885-2898
开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的解决方案是借鉴人际网络中的信任关系,建立一种基于信誉的全局信任模型.已有的工作基本建立在信任度高的节点其反馈也更可信这个假设的基础上,将节点的反馈质量简单地等同于服务质量.针对这一问题,提出了一种基于节点反馈可信度的分布式P2P全局信任模型(简称FCTrust),用于量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法.分析及仿真实验结果表明,FCTrust较已有的全局信任模型在遏制更广泛类型的恶意节点攻击的有效性、迭代计算的收敛性及消息成本上有较大提高.  相似文献   

9.
针对现有P2P信任机制不能有效地检测和惩罚短期内反复建立信任然后进行恶意攻击的摇摆节点,本文提出了基于信任向量和时间窗口的信任机制,用信任向量记录节点的交易信息,用时间窗口收集最近一段时间内交易的记录,提高了信任评估的准确性和动态性。仿真实验表明,与已有的信任机制相比,该机制能够有效处理动态恶意节点行为。  相似文献   

10.
谢洪安  李栋  苏旸  杨凯 《计算机应用》2016,36(9):2447-2451
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类分析以构建行为预期,并利用行为预期评估用户行为,最后以信任评估结果为依据实现对网络中的用户的管理。实验表明该模型可以对长期接入的正常用户产生稳定的信任评估结果,同时迅速发现并隔离恶意用户,对可信用户与不可信用户有较高的区分度,与传统的信任模型相比具有更高的准确度及效率,达到了提高网络可信性的目的。  相似文献   

11.
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较DyTrust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。  相似文献   

12.
汪胡青  孙知信 《计算机工程》2012,38(17):142-144,147
对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的“慢升快降”与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计算模型,该模型中信任度的改变值与每次交易的资源大小有关。仿真实验结果证明,该模型能提升交易成功率。  相似文献   

13.
P2P电子商务信任模型研究   总被引:3,自引:0,他引:3  
为解决P2P电子商务中恶意节点的欺诈问题,提出一种电子商务信任模型。模型采用带超级节点的混合P2P网络拓扑结构,将P2P网络划分为不同的域,对域内和域间节点分别进行信任度的计算。模型考虑到交易金额和时间等因素,提高了对信任度计算的准确性。实验结果表明,模型可有效减少恶意交易行为的发生。  相似文献   

14.
张润莲  武小年 《计算机应用》2010,30(9):2383-2385
在开放的网格环境中,用户行为的动态性和不确定性,使得现有的基于证书的静态用户管理难以及时地将用户的恶意行为进行标识并对用户后续行为进行控制。针对该问题,提出一种基于信任约束的用户安全管理方法。该方法基于对用户信任计算的结果,根据用户信任等级的变化,建立用户信任黑名单和白名单;并基于用户信任等级与资产价值之间的关系,建立一种信任策略。实验结果表明,该方法建立的用户信任黑名单、白名单和信任策略,作为访问控制机制的一种动态信任约束,加强了对系统授权的约束,使得用户能够获得的访问能力与其历史行为相关联,加强了对用户行为的控制,提高系统安全。  相似文献   

15.
It is necessary to construct an effective trust model to build trust relationship between peers in peer-to-peer (P2P) network and enhance the security and reliability of P2P systems. The current trust models only focus on the consumers evaluation to a transaction, which may be abused by malicious peers to exaggerate or slander the provider deliberately. In this paper, we propose a novel trust model based on mutual evaluation, called METrust, to suppress the peers malicious behavior, such as dishonest evaluation and strategic attack. METrust considers the factors including mutual evaluation, similarity risk, time window, incentive, and punishment mechanism. The trust value is composed of the direct trust value and the recommendation trust value. In order to inhibit dishonest evaluation, both participants should give evaluation information based on peers own experiences about the transaction while computing the direct trust value. In view of this, the mutual evaluation consistency factor and its time decay function are proposed. Besides, to reduce the risk of computing the recommendation trust based on the recommendations of friend peers, the similarity risk is introduced to measure the uncertainty of the similarity computing, while similarity is used to measure credibility. The experimental results show that METrust is effective, and it has advantages in the inhibition of the various malicious behaviors.  相似文献   

16.
一种直接评价节点诚信度的分布式信任机制   总被引:9,自引:1,他引:8  
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信誉值和卖信誉值,根据信誉值便能判断节点的善恶.仿真实验对比和性能分析表明,与EigenTrust算法相比,该算法能够迅速降低恶意节点的全局信誉值,抑制合谋攻击,降低恶意交易概率.  相似文献   

17.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

18.
P2P网络中基于网络拓扑特性的信任管理   总被引:1,自引:0,他引:1       下载免费PDF全文
贺明科  郝智勇 《计算机工程》2010,36(24):134-135
基于社会规则和非结构化P2P网络的拓扑特性,提出一个用于非结构化P2P网络的信任管理方案,给出评价信息的分布式存储方案和信任度的计算、更新、搜索方法。该方法的计算复杂度和报文通信量较低。仿真实验结果表明,该信任机制能有效抵制非结构化网络中恶意节点的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号