首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
提出了一种基于间接信任表的应用于无线传感网络的信任模型,在节点进行交互时,考虑了间接信任可信度对间接信任值的影响,可信度越大的交易行为在信任值的计算中的参考价值也就越大。理论分析和仿真实验表明,该模型能更好的反映无线传感网络环境下节点间的本质联系,在交互成功率上有明显的提高。  相似文献   

2.
基于相似度加权推荐的P2P环境下的信任模型   总被引:55,自引:1,他引:55  
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrust),用于量化和评估节点的可信程度,给出了模型的数学表述和分布式实现方法.已有的全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,SWRTrust对该假设的合理性提出了质疑.分析及仿真实验结果表明,SWRTrust较已有模型适用于遏制更广泛类型的恶意节点攻击,在迭代的收敛速度和网络中的成功下载率等性能指标上有较大提高.  相似文献   

3.
移动自组织网络(MANETs)中,移动节点具有匿名性和高度自治的特点;并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.另外,网络拓扑结构的改变或无线冲突的发生都可能导致作为信任值评估证据的样本空间不一定完整和可靠,使得现有的信任评估模型不太适用.提出了一种基于置信度的MANETs环境下的主观信任管理模型(CFSTrust),用于量化和评估节点的可信程度;给出了模型的数学表述和实现方法.运用模糊似然度和置信度对信任管理问题进行了建模,给出信任的评价机制,并提出了推荐信任关系的推导规则,构造了一个完整的主观信任管理模型.分析及仿真实验结果表明,CFSTrust模型较已有的基于证据理论的信任评估模型(TrustNet)更为有效,并为MANETs环境中的信任管理研究提供了一个有价值的新思路.  相似文献   

4.
网络的迅速发展为人们提供了自由、开放的交互方式,互联网服务已经成为大众日常生活的重要组成部分,如何评价表征节点交互的可信度已成为网络应用的核心问题之一。由于开放式网络环境具有匿名性、随机性和动态性等特点,用户在网络中选择目标节点进行交互时面临诸多风险,因此基于节点交互行为的信任评价机制成为抑制网络恶意虚假行为的有效策略机制。首先,概述信任的相关性质,根据网络节点间的交互行为及其产生的信任关系特征,形式化定义与构建信任网络。其次,分析信任机制的框架体系,依次讨论信任机制在P2P网络、电子商务、社会网络中的研究要点与安全威胁。最后,重点对比分析不同领域中的典型信任模型,详述其抗攻击效用与不足,从改进模型算法、提高模型抗攻击能力等方面指出信任机制在未来的研究方向。  相似文献   

5.
机会网络中,节点间进行交互必须考虑其他节点的可信性。针对机会网络节点间信任问题,提出基于声誉的机会网络信任模型。该模型采用贝叶斯方法计算节点的直接声誉,并将时间退变因子引入到间接声誉的计算当中,利用加权求合的方法合成信任值,根据此信任值节点双方进行访问控制并更新信任表。最后研究模型各个参数对信任值的影响,该模型能够有效地提高节点交互成功率。  相似文献   

6.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率.  相似文献   

7.
MANET是一种自组网络工作组,其将节点划分为固定节点和移动节点.在MANET环境下网络拓扑结构不断发生变化,网络节点之间相互协作完成互联与通信.正是由于移动MANET环境下路由的复杂性,网络中角色的信任评估机制对于网络的安全性具有非常重要的作用.对多角色节点的信任值进行研究,构建多角色的分簇信任评估模型,将节点角色划分为簇头、簇成员、网管、代理4种类型,从节点的相关度、信任值和移动性等多方面因素进行分析,计算簇头节点的信任值,并通过代理节点进行监督计算,构建基于簇透、代理和网关节点的简化网络,以节点分配关系计算节点的可信度,以NS2仿真检验模型的有效性,得出结果表明,研究的多角色的分簇信任评估模型能够较快、较为准确地检测出恶意节点,保证了移动网络应用的安全性.  相似文献   

8.
张祖昶  王诚 《微机发展》2014,(1):163-166,171
5C中针对当前P2P网络安全的需要,提出了一种信任评估网络安全模型,给出了新的信任评估计算方法和仿真实验。文中提出的信任评估模型是属于对等信任模型,该模型适合P2P网络的分布式结构,也适应于P2P网络对节点保持对等、独立、自由和异构的要求。实验结果表明,在P2P网络中建立起对等的信任评估模型,其效果是明显的。P2P网络中的节点能通过模型算法来判断来访节点的情况,通过对来访者真实情况的甄别和判断,能拒绝恶意节点的入侵,有效地抑制了网络中恶意节点的攻击成功次数。  相似文献   

9.
信任问题是网构软件实体交互与协作需要解决的首要问题。传统信任模型在解决大规模复杂网络环境的信任问题方面存在网络开销大,信任收敛慢等问题。为解决该问题,提出了基于复杂网络的网构软件信任模型,将复杂网络的小世界特征和无标度特性引入到网构软件的信任模型当中,并给出了模型的定义、构造、信任计算及模型的动力学演化证明。Peer Sim仿真实验表明,复杂网络思想的引入,减小了信任链长度,降低了网络消息量,加快了信任收敛速率,为解决大规模分布式环境下构件节点的信任问题提供了有价值的新思路。  相似文献   

10.
针对无线传感网络点对点安全系统对节点交互行为的动态适应能力和对节点信息反馈能力评估的不足,提出一种基于网络拓扑关系和节点交互行为的动态信任模型.通过网络拓扑结构来衡量节点之间的短期信任度.在此基础上,引入时间衰减因子计算节点之间的长期信任度,考虑到节点交互存在信任的可靠性问题,引入偏差因子衡量节点交互次数的差异并通过偏差因子之间差异性来衡量反馈信任.实验表明,模型具有更强的适应能力和更可信的评估能力,能够在一定程度上应对恶意节点对网络采取的策略性行为改变和不诚实反馈.  相似文献   

11.
电子商务下的信任网络构造与优化   总被引:1,自引:0,他引:1  
电子商务环境中交易实体间的信任关系类似于传统商务环境中复杂的社会关系.实体间的信任度量涉及到交易额、交易发生时间、消费实体个人收入及其对信任的风险态度等因素,难以准确地给出量化计算.为探明这种信任关系的本质特点,结合现实生活中社会关系网络的一些认知理论和方法,详细分析和定义了实体及实体关系的相关属性,提出了一种信任网络描述的形式化模型.研究了信任网络的构造方法,建立了一套信任网络优化算法,有效地降低了信任网络的复杂性.最后,给出了一套信任网络可视化自动生成工具,通过实例应用分析表明,信任网络形式化描述模型和优化算法可以很好地揭示电子商务环境中复杂的信任关系,降低了信任度量算法的复杂度,可为信任的传播机制和信任计算模型的研究提供理论基础.  相似文献   

12.
由于P2P网络的开放性、匿名性等特点,节点间的信任关系很难通过传统的信任机制来建立,为了解决该问题,对已有研究进行了详细分析,并提出了一种基于评价相似度的P2P网络信任模型。该模型引入了时间衰减函数和事务影响因子,提高了信任度计算的准确性,引入了评价相似度的概念,用于量化和评价推荐的可信程度。分析及仿真实验结果表明,该模型可以有效地识别恶意节点,提高P2P网络的服务质量。  相似文献   

13.
分布式计算环境下的动态可信度评估模型   总被引:4,自引:0,他引:4  
随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信度评估模型清晰地反映了可信度的动态性、连续性和不确定性等特性.该模型通过历史...  相似文献   

14.
服务计算环境下的信任评估模型   总被引:1,自引:1,他引:0  
分析了传统信任评估模型,论述了基于信任的扩展SOA模型和信任建模方法,根据第三方代理的推荐信誉看法和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM)。SOC-TrustSM在传统信任评估模型的基础上,引入了第一手、第二手、第三手的推荐信誉看法及团体信誉看法,能够较准确地获得服务计算环境下获信代理的信任值,可以有效地抵御代理间的恶意推荐行为。  相似文献   

15.
当前的信任模型缺乏足够的信任评价控制机制,严重影响信任模型在网格等开放计算环境中的应用。基于传统的信任评价模型,提出信任评价控制模型。该模型采用插值技术,通过服务水平估计,有效过滤和调谐用户评价,对用户提出激励处罚机制。仿真结果表明,该模型优于现有的控制模型,能够较好地解决网格实体信任评价可靠性问题,降低恶意评价对信任评价模型的影响。  相似文献   

16.
为了解决网格环境的动态性和不确定性带来的安全问题,需要对用户在网格环境下的行为进行评价,反映出该用户网络行为的可信程度。探讨了网格环境下的安全需求,给出了网格信任的相关定义,在前人研究的基础上,提出了一种新的网格信任模型,用来处理网格环境中用户之间的信任关系。该模型对网格环境中用户的信任度和声誉进行了分析,对域内的信任关系和域间的信任关系分别采用不同的方法来进行处理。研究了如何在网格计算中建立信任模型,来排除内部恶意用户,提高系统的安全可靠程度。  相似文献   

17.
高承实  张栋  田磊 《微计算机信息》2006,22(24):199-201
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前提出的诸多信任评估模型都基于实体身份,本文首先描述了基于实体行为的信任和信誉定义,在此基础上,基于被评估者的行为给出了一个动态信任评估模型。最后通过仿真实验对模型进行了验证,得到了相应的实验结果和结论。  相似文献   

18.
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格节点间的行为信任具有动态性和不确定性。文章综合考虑了信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐节点信任度更新机制,以评估信任关系的复杂性。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   

19.
普适环境中基于云理论的信任模型   总被引:2,自引:2,他引:0       下载免费PDF全文
现有服务选择模型仅计算信任和不信任条件下的信任度且计算比较复杂,针对此问题,借助云理论的定性定量互换模型,提出云理论信任服务选择模型,给出普适计算服务选择中信任云的计算、评估和更新方法。该信任模型计算简单,可以较好地表达信任的不确定性、提高网络平均信任密度和合作成功率,减少网络欺骗。  相似文献   

20.
在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等静态远程证明方法对于计算平台的可信性证明存在明显不足,在建立信任关系时不能够提供充分的证据。主要研究基于行为证明方法在实体之间如何建立可信关系的问题。因此,利用基于行为的远程证明方法对计算机平台可信性进行证明,该方法能够为建立信任关系提供更加准确的经验结果。在证明过程中存在一些不确定因素,这些不确定因素将影响信任关系的建立以及评估。利用主观逻辑对信任关系进行了度量,建立了TMBA动态可信模型,该模型能够在基于行为证明所获得的经验的基础上,通过考虑过去经验以及现有经验分析信任关系的动态性,并且将信任关系中的信任度用主观逻辑的观点来表示。最后给出根据TMBA对信任观点进行计算的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号