共查询到20条相似文献,搜索用时 46 毫秒
1.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。 相似文献
2.
由于P2P网络的开放性、匿名性、随机性以及网络节点的高动态性等特点,使得网络节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决网络安全隐患的方案,近年来得到了广泛的研究和发展。本文从基于超级节点、基于推荐、基于反馈和基于博弈论这四个方面系统总结和分析了目前国内外最具有代表性的P2P网络信任模型,详细阐述了这四类模型的特征,并指出了各自的优势和不足。尽管P2P网络信任模型的研究成果不断涌现,但尚有一些问题有待进一步解决,本文最后结合当前研究热点和难点展望了P2P网络信任模型在未来的研究方向。 相似文献
3.
P2P网络的匿名性、自组织性及高度动态性,使得基于P2P网络的病毒、木马大量流行,威胁网络安全,而信任机制能够有效缓解多种安全问题。针对现有信任模型的不足,提出在具有时间特性的DyTrust信任模型基础上,将空间特性纳入考虑,建立基于时空相关性的信任模型。理论分析及仿真实验结果显示:本模型具有较好的动态适应能力,能够有效防止各种恶意行为。 相似文献
5.
6.
宋晓飞 《计算机光盘软件与应用》2015,(2):33-34
从现有的P2P网络信任评价过程来看:它面临着策略性与不诚实推广,并且严重制约着模型计算信任评价的有效性与准确性。针对该问题,基于概率统计的信任评价模型应运而生,该模型根据社会发展中的主管信任,直接反馈信息、总结经验,运用概率统计中的推荐信任与直接信任,区分直接经验与信息推荐者的信任度,以提高模型评价的有效性。 相似文献
7.
Peer-to-Peer网络中,为保证系统的整体可用性,节点间的信任评估模型必须被建立起来。现有的模型不能灵活的反映考虑不同影响因素情况下节点的信任值。同时,不能避免Free Riding现象。本文全面地描述了节点的行为,将激励机制引入信任模型中。同时考虑了影响节点信任值的不同因素,以及他们之间复杂的依赖关系,利用bayesian网络和领域层次结构相结合的方法有效合理的将各方面因素整合起来,形成能够反映节点在不同方面的本地信任值。 相似文献
8.
一种综合的P2P网络信任模型 总被引:3,自引:2,他引:1
安全有效的信任模型是保证P2P 系统高效、稳定的关键技术之一。介绍一种适用于P2P 网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证明该模型能有效地抑制冒名和诋毁等非法行为,具有较强的安全性。 相似文献
9.
介绍了当前P2P网络信任模型的分类,并归纳了当前国内外信任模型的研究现状,最后指出了今后P2P网络信任模型的发展应兼具安全性与可行性。 相似文献
10.
借助于社会人工学中信任的概念;把P2P网络中节点交互的历史信息作为样本信息;结合先验信息对节点的未来行为做出推断;并根据节点之间信任关系不同;区分了直接信任和推荐信任;并分别给出了两种信任关系基于贝叶斯理论的计算方法。最后与L.Mui等人的模型作了比较。 相似文献
11.
利用结构化对等网络的优点,由网络中的部分节点组成结构化的叠加网络来储存节点信任度的多个拷贝,并提出了节点信任度的加密报告机制和简单的报告消息验证方法,抵抗恶意节点篡改自己或同伙的推荐的企图.这种方法能够在进行全局信任度计算时,将离开系统的节点的评价纳入考虑的范围,并保证在需要使用信任度值时,确定的有限步内找到信任度文件. 相似文献
12.
13.
Friend-to-Friend networks are a form of Peer-to-Peer networks that provide anonymity of the users who share data. Turtle is
an example of such a network, where a peer only connects to real life friends. In this paper we propose an extension of Turtle
for connecting to other nodes based on their reputation. Furthermore, we use trust management to dynamically adjust this reputation
based on the honest or malicious behaviour of all connected peers. Using these techniques, a node is able to create links
to other nodes and identify possible misbehaving friends. Finally, we present simulation results of a reputation based Turtle
Friend-to-Friend network.
相似文献
Helen D. KaratzaEmail: |
14.
15.
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题,本文提出了一种新的P2P系统信任模型,该模型根据系统中节点的历史交易情况和系统中其它节点的推荐计算节点的信任度,节点根据计算的结果决定是否进行交易。仿真试验及分析表明,该模型能有效地评估节点的信任度,隔离恶意节点,提高下载成功率。 相似文献
16.
在P2P文件共享系统中,节点之间共享彼此的文件.但是由于对等网络的匿名性和开放性,在文件共享系统中存在很多信任方面的问题,如恶意节点和自私节点的大量存在.为了孤立恶意节点和鼓励节点共享自己的文件,提出了基于访问控制的信任模型.首先,定义了一种信任机制,它引入了直接信任,推荐信任,时间衰减等因子.其次,对每个共享文件都加入了两个阈值--可信性总评价阈值和贡献量阈值来控制访问.对于每个请求者,只有当它有了对文件的访问资格后才能访问该文件.最后,通过大量的实验证明了本模型的可行性和高效性,特别是对恶意节点具有很好的孤立作用. 相似文献
17.
基于J(o)sang信任模型的信任传递与聚合研究 总被引:1,自引:0,他引:1
研究当前信任管理中的信任传递与信任聚合问题,提出了信任传递与信任聚合应遵循的规则.以J(o)sang信任模型为例,分析其信任传递与聚合方法的不足,进而提出了新的信任传递方法和信任聚合方法.分别通过实验和例子与J(o)sang的信任传递和聚合方法进行了对比,结果表明,新信任传递方法更具一般性,而新信任聚合方法更满足信任聚合的规则.Abstract: Trust transitivity and aggregation of trust management are studied, and trust transitivity and aggregation rules are presented. Shortcomings of trust transitivity and trust aggregation methods in J(o)sang' s trust model are presented. A new trust transitivity approach is proposed for trust transitivity, and an approach is provided for trust aggregation. By the experiments and examples of the comparision of J(o)sang's approach and aggregation method, the new trust transitivity approach is more general, and the new trust aggregation approach satisfies the rules of trust aggregation. 相似文献
18.
Peer-to-Peer信任模型中的恶意行为分析 总被引:3,自引:0,他引:3
余智华 《计算机工程与应用》2007,43(13):18-21
在目前已广泛应用的P2P网络中,由于缺乏严格的身份验证和信任机制,存在着许多欺诈等恶意行为,系统的有效性和可用性难以保证。论文总结了P2P网络中的信任模型和恶意行为模式,并针对不同的恶意行为分别对几种典型的P2P信任模型进行模拟试验,对比分析了P2P信任模型的特点和对各种恶意行为的抑制作用。结果表明基于反馈的信任模型能够有效地抵御多种恶意节点的破坏,提高网络服务的有效性。 相似文献
19.
一种改进的基于向量的P2P电子商务信任模型 总被引:2,自引:1,他引:1
在交易之前通过信任模型帮助交易对象之间建立信任关系,是P2P电子商务发展的必要条件,也是近年来的研究热点。本文针对现有模型的不足,在基于投票协议的P2P电子商务安全信任模型的基础上,引入了向量表示信任,并且在权限的确定、信任的表述和信任的评估等多方面做了改进。经过模拟实验和分析证明,改进后的模型不仅可以让用户根据各自的不同要求对交易对象做出更合理的信任评估,而且能快速识别和隔离恶意节点,从而降低了交易风险。 相似文献
20.
对等网络中不同信任模型的比较分析 总被引:1,自引:0,他引:1
在诸如文件共享等的Peer-to-Peer环境中,资源共享是用户自愿的行为,在这类系统中由于用户不必为自身的行为担负(法律)责任,因而节点间的信任关系就显得尤为重要。对几种信任模型进行比较,这些模型分别侧重于评估各个节点的服务质量和惩罚不信任的节点等不同侧面,经过比较分析,得出建立P2P信任模型需要考虑的几个方面。 相似文献