首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 174 毫秒
1.
针对现有证据信任模型中普遍存在的局部信任度计算对门限值敏感度高及信任主体不能准确理解推荐信任度的含义等引起的模型性能下降问题,该文提出一种基于模糊修正的证据信任模型,一方面,通过采用模糊成员函数对信任评价进行加权处理,使得局部信任度随着门限值的变化而渐变变化,可以有效避免实质性突变的发生;另一方面,该文提出了一种推荐信任度修正算法使得推荐信任度的实际意义能够被信任主体准确理解,提高了信任度量的准确性。仿真实验表明,与已有证据信任模型相比,该文模型具有较强的抗干扰和抗攻击能力,能适用于各种动态环境中,同时在度量的精准度方面也有较大提高。  相似文献   

2.
构建了一种基于交互感知的动态自适应信任评估模型,将历史交互窗口和可信推荐数引入到了总体信任评估中,克服了传统模型对交互证据感知能力不足的问题。提出了基于满意度迭代的直接信任积累方法,并采用实体稳定度实现了激励和惩罚2种迭代策略,有效抑制了恶意伪装实体的作弊行为。给出了一种基于直接和间接相结合的综合推荐信任聚合方法,通过引入实体熟悉度和评分相似度解决了传统模型推荐准确度低和不可靠的问题。实验结果表明,与已有模型相比,该模型有效地提高了信任评估的准确性,并具有更强的抵御串谋实体协同作弊的能力。  相似文献   

3.
周健  李凤银  赵爽 《电子技术》2015,44(3):43-46,42
现存的P2P信任管理模型难以准确计算节点间的信任值,导致节点在交易过程中无法有效防止节点的恶意攻击.为此,文章提出一种基于推荐信任迭代的信任管理模型TMRTI,通过在间接信任度的计算过程中引入最佳推荐链,更好地计算节点间的推荐信任值,在直接信任度的计算过程中引入历史交易成功率,进而综合评估节点的全局信任值,辅助节点进行交易对象的选择,充分体现了信任值的动态性和主观不确定性.仿真实验结果表明,文章的TMRTI模型较以往模型具有更好的动态适应性和更高的安全性.  相似文献   

4.
利用主观逻辑对网格中实体的信任关系进行建模和推理,给出了带遗忘因子的信任量化公式,在推荐信任合成中对主观逻辑中的证据合成算子进行改进,提出了一种网格环境下基于主观逻辑的信任模型,有效地描述了实体间的主观信任关系,避免了将存在意见冲突的推荐信任直接合成,提高了合成后推荐信任的准确性。通过实验仿真,证明了模型的准确性和有效性。  相似文献   

5.
基于社会信任网络的协同过滤推荐算法存在节点之间多下一跳带来的复杂路径选择和信任弱传递问题。针对这2个问题,给出基于项目的一跳信任模型,该模型通过用户对项目信任度的计算,定义用户的直接和间接社会信任属性,然后一步跳转计算用户之间的直接和间接信任距离,进而计算用户之间的信任度。基于此模型设计推荐算法,同时分析了信任度与传统相似度的理论关系并二维拟合。仿真实验表明,该算法提高了推荐准确度(约0.02 MAE),降低了训练时间(约50%)。  相似文献   

6.
P2P网络中具有激励机制的信任管理研究   总被引:1,自引:0,他引:1  
针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式P2P信任管理模型(IMTM),以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。信任模型利用相似度函数构建的推荐可信度模型作为节点推荐的准确性度量,并充分考虑节点行为的稳定性、可信服务持续强度、风险性及信任的时间相关性等因素。除此之外,为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还提出一种基于节点信任度的激励机制。分析及仿真实验表明,与已有的信任模型相比,IMTM在抑制更广泛的恶意节点攻击行为中,表现出更好的适应性、灵敏性与有效性。  相似文献   

7.
由于多域光网络中存在主动和被动攻击问题,因 此节点间的相互信任变得十分困难。为解决此问题,本文根据分层PCE框架下多域光网络的 特点,采用D-S证据理论合成节点信任 度和域信任度,用博弈分析方法产生理智评价策略,以证据产生、证据分发和信任管理为核 心,提出了一种新的具有域内信任和域间信任机制的多域光网络信任模型,并以路径信任度 计算为例描述了信任模型的具体应用。该模型在提升多域光网络安全性的同时,尤其是在不 安全网络环境下具有较低的时间复杂度和空间复杂度。拥塞率的提升是个很困难的课题,哪 怕只是个位数的提升,实验结果表明该信任模型是有效的,并且与简单的网络信任模型相比 ,仿真结果相比网格信任模型,新的信任模型在安全环境下提升了1%,在不安全环境下提升 了5%,表现了很好的拥塞率。  相似文献   

8.
为了提高信任评价的准确性和主观逻辑的适用性,提出了基于多项式主观逻辑的扩展信任传播模型,该模型由信任融合和信任传递2部分组成。基于信誉的多项式观点的融合方法考虑信誉与观察环境对融合操作的影响,提高了信任评价的准确性,更符合人的直觉评判;信任传递把多项式观点的传递理解为传递过程是二项逻辑观点,而传递信息是多项式观点,给出了多项式观点的信任传递公式,并对相关定理进行了证明。最后,通过实例分析验证了模型的准确性和适应性。  相似文献   

9.
在点对点(P2P)网络中,信任模型能够有效的降低恶意节点的影响。Eigen Trust是最具有权威性的信任度算法之一,本文提出了一个基于反馈的推荐信任度算法,通过区分服务信任值和推荐信任值,防止拥有较高服务信任值的节点对正常节点的诋毁和欺骗。引入请求信任值,对不积极参与文件共享的节点和恶意服务节点进行访问权限的限制,识别并拒绝使用该类恶意节点的推荐信息,有效提高交互成功率。  相似文献   

10.
基于主观逻辑的群体动态信任模型   总被引:3,自引:0,他引:3  
目前信任模型的研究仅仅涉及一对一的个体信任关系,并没有充分考虑对一对多、多对一以及多对多的群体信任关系的支持.从信任的主观性角度出发,提出了4种基本群体约束模式及其嵌套复合来刻画群体构成约束,在此基础上提出了一种基于主观逻辑的群体信任模型,给出了4种基本约束模式及其嵌套复合的直接信任度和推荐信任度的度量公式,对于群体信任关系,特别是软件群体的信任关系提供了很好的支持.通过模型的表达能力和有效性分析表明:群体信任模型具有较好的适用性和实用性.  相似文献   

11.
基于参数建模的分布式信任模型   总被引:1,自引:0,他引:1  
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有效的,相对于其他相关模型表现较为优越。  相似文献   

12.
公钥信任模式主要采取层次的结构来形成一个垂直的信任环境,而多数Web文档是通过高级连接的形式来形成一个水平连接环境,通过对环境中信任属性集的介绍来实现信任的传递。文中提出的信任模型是将垂直信任PKI(公钥体系结构)与Web信任元数据分类的水平链接方式结合,能够提供更高信任度的Web服务。  相似文献   

13.
This paper presents and analyses five existing trust models for the establishment of network trust architecture, based on that, a new public key infrastructure (PKI) interoperability trust mode with trans-domain convergence is proposed, moreover, its applications on the construction of interoperability models are compared with those of other five models, which shows that this new model maintains the independence and self-management of own system, namely, accords with practical PKI architecture operation.  相似文献   

14.
基于时间窗反馈机制的动态P2P信任模型   总被引:5,自引:0,他引:5  
现有的信任模型在识别不诚实反馈、惩罚恶意节点的策略性动态改变行为和激励机制等方面存在不足.为了解决这些问题,提出了一个基于时间窗的局部信任模型TW-Trust,统一考虑了信任、信誉与激励三者的内在关系,同时考虑了时间因素对信任计算的影响.使用直接信任、历史信誉、差别信誉、滥用信誉、相似度和激励效用6个参数来计算网络节点信任度,并通过反馈控制机制动态调节这些参数,提高了信任模型的动态适应能力.仿真实验结果表明,TW-Trust较已有模型能更好地处理恶意节点策略性动态变化行为和不诚实反馈对系统的攻击,能更好解决相似度计算中的稀疏性问题,在信任计算误差和事务失败率等性能指标上有较大提高.  相似文献   

15.
张琳  王汝传  王海艳 《通信学报》2011,32(7):161-168
结合分层思想给出了信任在网格环境下的部署方案,降低了系统的管理成本。基于交互能力和诚实能力提出了细粒度描述的信任模型,增强了模型的合理性,同时探讨了影响信任传播的4种因素,包括循环路径、路径长度限值、节点诚实限值以及进一步信任信息,并在此基础上设计了基于深度遍历的网格信任传播算法。实例和仿真结果表明了模型和算法的可行性和正确性。  相似文献   

16.
The trustee and the trustor may have no previous interaction experiences before. So, intermediate nodes which are trusted by both the trustor and the trustee are selected to transit trust between them. But only a few intermediate nodes are key nodes which can significantly affect the transitivity of trust. To the best of our knowledge, there are no algorithms for finding key nodes of the trust transitivity. To solve this problem, the concept of trust is presented, and a comprehensive model of the transitivity of trust is provided. Then, the key nodes search (KNS) algorithm is proposed to find out the key nodes of the trust transitivity. The KNS algorithm is verified with three real social network datasets and the results show that the algorithm can find out all the key nodes for each node in directed, weighted, and non-fully connected social Internet of things (SIoT) networks.  相似文献   

17.
基于动态分组的开放分布系统信任度量与管理研究   总被引:1,自引:0,他引:1  
蒋黎明  刘志明  张琨  徐建  张宏 《通信学报》2015,36(1):100-110
现有组信任模型在维护信任关系的稳定性与负载均衡能力方面存在局限性。为解决这些问题,提出一种稳定性增强的组信任模型SEGTM(stability enhanced group based trust model),以动态组构造与管理为基础,划分同组及跨组节点间的信任关系并给予了各自的度量方法,较好解决了信任模型因信任网络拓扑动态改变而难以有效维护信任关系度量的准确性问题。仿真实验结果表明,该模型在应对网络拓扑动态变化时具有较好的稳定性和负载均衡能力,同时也能有效抵抗恶意节点的攻击。  相似文献   

18.
This article deals with the impact of malicious servers over different trust and reputation models in wireless sensor networks. First, we analysed the five trust and reputation models, namely BTRM-WSN, Eigen trust, peer trust, power trust, linguistic fuzzy trust model. Further, we proposed wireless sensor network design for optimisation of these models. Finally, influence of malicious servers on the behaviour of above mentioned trust and reputation models is discussed. Statistical analysis has been carried out to prove the validity of our proposal.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号