首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 190 毫秒
1.
目的 研究P2P网络环境下实体之间的模糊信任关系,建立基于L-模糊集理论的P2P网络信任模型.方法 以模糊集理论为基础,利用L.模糊集理论,对实体间的信任关系进行自然语言建模,给出信任级别的自然语言定义机制,以此建立P2P网络环境下基于语言变量的多条信任推荐机制和信任评价机制.结果 建立了一种基于三I算法进行模糊推理和信任演绎的P2P网络信任模型(L-fuzzy trust).结论 仿真实验表明该信任模型在性能上得到了比较明显的提高.  相似文献   

2.
综合信任管理和RBAC模型的优势,提出了一种P2P网络环境下基于信任度的动态访问控制模型.该模型通过自动信任协商为用户分配普通角色,在陌生实体间建立动态信任关系,然后网络实时计算用户的信任值,大于信任度阈值的普通角色派生系列带有特权限集的临时角色,临时角色能够访问网络资源,从而实现了细粒度的动态授权策略.  相似文献   

3.
讨论了信任关系的随机性和模糊性共存以及相互融合问题。分析云模型描述不确定性概念的方法和实现定性语意与定量数值相互转换的算法,提出了基于云理论的信任评估模型—信任云。该模型提出云特征参数表达的信任传递和合并算法,在精确描述信任期望值的同时,通过熵和超熵刻画了信任的不确定性。相对于传统的信任评估策略,该模型获取的信任值包含更多的语意信息,更适合作为信任决策的依据。  相似文献   

4.
一种多维因子相关的P2P路由信任模型   总被引:1,自引:1,他引:0  
针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通信历史相关性因子,针对全局信任度提出了相关性信任度模型.仿真分析表明,MFTrust模型具有快的信任收敛速度,在路由过程中能有效区分恶意节点.  相似文献   

5.
文中借鉴人类社会对交易过程中信任的评估和习惯,提出了一种在P2P网络中基于交易代价的信任评估模型,着重考虑了节点之间交易代价对信任值变化的影响,并给出了信任值计算的方法和仿真实验.实验结果表明该信任评估模型在对节点恶意行为的识别上,其成功率上要优于不考虑节点之间交易代价的模型.  相似文献   

6.
基于PKI的P2P信任关系   总被引:3,自引:0,他引:3  
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。  相似文献   

7.
基于用户主观性及其能力客观性分别提出了用户信任云评估模型及其能力信任评估模型,用户信任云模型使用期望、熵和超熵对具有随机性和模糊性的复杂实体进行主观信任评估;而用户能力评估模型在考虑能力对象和交互属性基础上综合评估用户客观能力的信任度.结合这2种模型提出了用户综合信任评估模型,实验结果表明该评估模型能较好地实现教育云计算环境下E-learning服务用户综合信任评估.  相似文献   

8.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

9.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

10.
田野  韩玉艳 《科技信息》2012,(15):28-29
由于P2P网络的匿名性与节点自由进出P2P网络的特点,给网络带来了一系列的安全问题。为了解决P2P网络中的信任问题.本文提出了一种基于聚类分组的信任模型。首先给出了信任度的定义;然后依据兴趣分组计算节点的信任值和小组的信任值;最后提出了基于聚类分组的信任模型的实现方式。  相似文献   

11.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

12.
基于信任向量的P2P网络信任管理模型   总被引:9,自引:0,他引:9  
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明,TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

13.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

14.
为合理评估配电网项目融资租赁的风险,构建了全面的配电网项目融资租赁风险评估指标体系,提出了一种基于云模型和熵权法的综合评估模型,用于对配电网项目融资租赁风险进行评估。云模型能够实现定性概念与定量数据之间的自由转换;并能够同时表征风险的随机性和模糊性。熵权法则可以客观地确定各指标的权重。选取某个省公司配电网融资租赁项目,运用云模型和熵权法对其风险进行了评估,评估结果直观且符合实际。  相似文献   

15.
针对传统评价方法处理某些指标时无法同时反映模糊性和随机性的缺陷,提出基于云模型定性与定量互转模型和D-S理论权重确定方法的综合评价方法.综合考虑煤矿安全管理影响因素,建立以设备管理、作业环境管理、信息管理、人员分配管理为二级指标的煤矿安全管理系统指标体系.霍州煤电集团宋庄煤矿的安全管理系统评价结果表明,该方法科学、有效.  相似文献   

16.
为了提高B2C电子商务交易的安全性及成功率,客观地反映客户对站点的信任度,提出了基于云模型的信任评价机制。从历史交易评价、站点品牌、商品价格、物流和服务等方面分析B2C电子商务中的信任影响因素,通过信任云的定义来实现信任定性描述与定量表示的统一,基于逆向信任云生成算法、信任云合并算法以及信任云的相似度算法来建立信任评价模型。最后,通过计算结果结合主观推断实现了信任的决策。仿真实验分析验证了本方法的有效性及合理性。  相似文献   

17.
针对装备保障效能评估的复杂性、随机性和模糊性问题,本文建立了基于群决策-云理论的装备保障能力评估模型。本文的工作包括:第一,基于装备保障能力的需求,构建了装备保障能力评估指标体系;第二,利用序关系-群决策方法计算各级指标权重,计算过程简单快捷、更能体现群体决策;第三,将云理论模型引入装备保障能力评估中,能够实现定性概念与定量表示间的合理转换,清晰准确地表达了层级指标的聚合过程,有效解决了评估过程中的模糊性和随机性。实例表明:该方法计算简单、逻辑关系清楚、计算结果与客观实际相符,可为装备保障效能评估提供一种科学、客观的方法, 为保障资源配置提供科学依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号