共查询到19条相似文献,搜索用时 93 毫秒
1.
从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法,提高了安全凭证链的查找效率。 相似文献
2.
3.
信任凭证的存储策略是信任管理领域中广受关注的一个研究内容,它直接影响到凭证的收集、撤销和凭证链的构造等问题。针对RT0信任管理模型,提出了一种基于2D-CAN网络(2-dimensions Content Addressable Network)的信任凭证存储策略,通过<发行者,主体>的二维信息,将信任凭证映射存储到二维CAN协议的对应节点上,从而实现凭证的分布式存储,并提供灵活地查询。同时,研究提出了一个基于凭证图双向生长的信任链发现算法。实验表明,基于2D-CAN协议的凭证存储算法,能达到较高的鲁棒性和查询效率。 相似文献
4.
相对于传统的C/S模式,P2P网络具有非中心化、扩展性好、性价比高、健壮性强及负载均衡等优点。但是,由于P2P是一个“瞬态网络”,其动态性与不确定性也使P2P网络系统面临巨大的网络安全挑战。信任模型是目前提高P2P系统安全性的一个重要方面。分析各类信任模型的特点和网络节点的行为特征,提出一种按全局信任值分层(域)管理的信任模型,根据交易、动态调节节点信任域,并在此基础上加入奖惩机制。此模型对P2P网络中的假冒、联合欺诈、诋毁等恶意行为具有较好的抑制作用,同时能加速节点全局信任值的收敛。实验结果表明,本模型较现有模型在恶意提高节点信任值的防范方面和全局信任值收敛速度方面具有更好的效果,具有较好的工程实施性。 相似文献
5.
6.
P2P网络安全的信任模型研究 总被引:16,自引:0,他引:16
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。 相似文献
7.
一种面向信任管理的委托授权模型及其在P2P安全中的应用 总被引:1,自引:0,他引:1
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。 相似文献
8.
在分析P2P网络传统信任模型的基础上,提出一种模糊理论和传统数学理论相结合的综合信任模型。该模型将模糊理论应用于网络节点间主观信任的计算,能够更好地处理复杂的网络因素对信任的影响;利用传统的数学模型来计算推荐信任不但可以得到准确的信任值,还可以将网络的负担降到最低。同时模型中引入了等级反馈机制和时间因子,使得模型的信任度评估更加准确和灵活。仿真结果表明,该模型较传统模型有一定的改进。 相似文献
9.
提出一种基于全局信任度的分布式P2P信任模型,给出了求解信任度的数学模型和具体求解方法.通过冗余备份的方式份提高信任值保存的可靠性.基于次模型进行仿真实验,通过实验结果的分析,验证此模型能够有效隔离恶意节点,提高P2P系统的交易成功率. 相似文献
10.
11.
安全凭证回收的实现是公钥基础设施(PKI)所面临的一个主要的问题。许多种回收策略已经被提出,CRL是其中最简单,最容易实现的方法。但是如何有效地分布已经回收的安全凭证信息是这种方法所面临的一个挑战。论文提出利用P2P技术组织终端实体,并利用bloomfilter压缩向量代表安全凭证回收链CRL。通过实体间的协作和bloomfilter的压缩功能减少REPOSITORY和网络的负担。此外,为了有效地向终端实体发布CRL的bloomfilter压缩向量,提出一种高效的广播算法,在最小的TTL内尽量将向量广播到每一个节点。论文最后进行了模拟试验,实验证明提出的解决方案是有效的。 相似文献
12.
基于信任域的P2P访问控制模型研究 总被引:1,自引:2,他引:1
P2P作为一项愈来愈流行的技术,在资源共享和协同协作方面有崭新的应用。但是这种新的技术面临传统的网络所未曾遇到的网络安全方面的严重考验。文中从实际应用出发,分析了现有的访问控制技术并在此基础上提出一种新的基于信任域的P2P访问控制模型。该模型不同于传统的基于PKI的访问控制模型,它能够在信任管理的基础上对P2P用户进行域划分,并针信任对域制定访问控制策略,从而使得访问控制在实际应用中更加简洁和可行。 相似文献
13.
14.
大规模PKI(Public Key Infrastructure)的核心在于数字证书的发放和管理,目前,PKI的管理机构一般采用证书撤消列表(Certificate Revocation List,简称CRL)的方式管理失效证书,但这些发布机制都不能有效地减低服务器端证书存储库的负荷。因此,在P2P技术的基础上,提出了一种分布式的CRL发布机制,该策略不仅在服务器端降低了峰值请求率,而且发挥了P2P网络中资源的版本越多越有利于资源的发现和共享的优点。 相似文献
15.
一种信誉机制与云模型相结合的P2P环境信任模型 总被引:1,自引:0,他引:1
传统的基于信誉机制的信任模型能对网络中节点的可信程度给出度量,然而没有考虑到信任的不确定性.云模型是一个很好的解决不确定性问题的方法.本文在传统信任模型的基础上引入云模型,给出一个新的综合信任决策模型.仿真实验表明:新模型较传统的模型能更有效的识别出具有复杂策略的节点,在抵御恶意节点的各种动态行为上有更好的性能,而且能识别出以小概率进行长期作恶的节点,克服已有模型在某些情况下的失效问题. 相似文献
16.
17.
P2P电子商务比传统电子商务更方便、更灵活,但用户所涉及的风险和安全威胁也越大,各种网络诈骗层出不穷。降低用户的风险,帮助用户选择可信的交易对象,是电子商务发展的充分条件。文章提出了一种基于信任群的信任模型TGTM,经过模拟实验证明,该模型能够有效地孤立和识别恶意节点,帮助用户选择可靠的交易对象,降低其交易风险。 相似文献
18.