首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型.将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关系描述和定义,以及节点间交互行为的信任度公式表达和计算方法,通过计算将制造网格中节点交互的信任情况反映到交互行为中.实验结果表明,该模型在一定程度上可有效用于解决制造网格环境中自私节点的动态性和不确定性带来的安全问题.  相似文献   

2.
网格环境中的信任问题是当前网格研究的一个热点问题,为了解决网格环境的动态性和不确定性带来的安全问题,本文提出了一种新的信任模型来处理网格环境中实体之间的信任关系,该模型对域内信任关系和域间信任关系分别采取不同的方法进行处理。实验和分析结果表明,与以往的信任模型相比,这种信任模型能更加精确地评估实体之间的信任关系,从而能更加有效地解决网格环境中存在的安全问题。  相似文献   

3.
通过对网格环境中实体之间的信任关系进行分析,提出了一种信任值计算模型.该模型能根据用户和资源间已有执行经验计算节点的信任值,实现了网格环境下信任值的分布式计算,有效解决了网格动态性引起的信任值计算开销问题.  相似文献   

4.
研究如何在网格中建立基于行为的信任模型,排除内部恶意节点,提高系统的安全可靠程度.提出一种新型的基于行为的信任计算模型来处理网格环境中实体间的信任关系,该模型对域内信任关系和域间信任关系分别采取不同的方法进行处理,能够评估实体与实体间的信任关系,从而解决网格环境中存在的某些安全问题.  相似文献   

5.
基于主观逻辑理论提出了一个网格环境下的域内信任评估模型.模型中信任分为直接信任和推荐信任,采用不同的方法计算信任值.通过引入时间衰减因子和衰减算子,使信任值更客观.融入风险机制,可以更好地关注实体近期的行为.实验结果显示了模型的准确性和健壮性,可以防止大规模应用中的联合欺骗,有效地解决了网格环境中的信任评估问题.  相似文献   

6.
信息网格环境下的综合信任度评价模型   总被引:6,自引:0,他引:6  
网格环境下的实体动态变化使得在实体的可靠运行与资源合理使用方面存在安全隐患,为了解决在动态网格环境下的安全问题,该文针对网格环境的动态特性,提出了一种评价动态实体信任度的模型。在给出了信任机制的几个主要概念的基础上,利用直接信任度、间接信任度、综合信任度构建了综合信任度评价模型(STDEM),并具体量化了各种信任度的评价参数,为网格系统中节点的可信性提供了一种评价方案。通过仿真实验对STDEM模型的相关参数进行了分析,并将综合信任度评价模型应用到了具体的数据网格系统中,验证了模型的有效性。  相似文献   

7.
几种网格信任模型的研究   总被引:4,自引:0,他引:4       下载免费PDF全文
研究了3种网格环境下的信任模型,比较了它们的建构思想、优越性和局限性,提出了定义身份权、使用身份权进行信任初始化、将信任推荐作为交易上下文环境的一种、扩大节点信任自主权以及建立独立信任管理层等改进想法,并在此基础上提出了改进后的新模型的框架.  相似文献   

8.
网格环境下一种基于分类的行为信任模型   总被引:1,自引:1,他引:0  
在网格环境中,针对不同上下文环境下实体之间的交互行为,提出了一种新的基于分类的行为信任模型.模型根据信任等级对实体进行相应分类,在此基础上与实际社会相结合引入了交互事件重要性因子,惩罚因子,惩罚加速因子等,实现了实体动态的主体特征.分析和仿真表明,模型在性能上得到了一定程度的提高,并对恶意实体的恶意交互行为起到了一定的抑制作用.  相似文献   

9.
唯有信任才能构筑安全的基石,人类社会关系的维系在于信任关系的建立、维护,网格计算作为未来人类活动的空间延伸,基于网格的应用也需要信任来雏系.与传统的安全授权机制相比,信任管理是一种更具表达力,更直接、高效、完善的分布式的授权方式,可以适应网格厦其应用发展的需要.文章重点研究信任管理系统中的关键部分——信任模型,并对基于行为的中介者信任模型进行了剖析,然后分析其优点和不足,最后并对网格信任模型的未来进行了展望.  相似文献   

10.
为了提高信任模型中信任查找的效率和更有效的防止恶意推荐,对在网格环境下的信任模型引入了招标的思想以及改进了信任更新机制.首先由评估者向资源实体发出招标信息,资源实体根据招标信息投标或不投,评估者收到资源实体的投标申请书,就只需在已发投标申请的资源实体中进行信任查找,然后与符合条件的资源实体签订合约;在信任更新机制中将推荐行为发生后总体信任值作为较真实的信任值,与中间实体推荐信任值比较,根据二者的误差生成反馈,调整对此实体的信任度.实验表明信任模型在引入招标机制和改进了信任更新机制后,不仅调动了资源节点的主动性,实现了用户和资源的互动,提高了信任查找的效率,而且能够更好更有效的防止恶意推荐.  相似文献   

11.
信任模型在分布式安全系统中起着非常重要的作用,普遍情况下模型都是通过量化实体行为和计算实体信任度来评估实体间的信任关系的。信任模型就是解决整个网络中实体如何得到其他实体合理信任值的问题。在获取信任值的基础上,实体间建立一定的信任关系,达到提高网络交易安全性的目的。信任和信任关系在安全系统中有着广泛的应用,文章针对近年来网络信任模型研究中存在的问题总结出了信任模型研究的热点和方向。  相似文献   

12.
针对目前组织合作中的信任定义及度量不统一,特别是信任没有精确的数学定义等问题,首先利用经典数学关系和模糊关系分别给出了客观信任和主观信任的数学定义和性质,然后根据经典关系与模糊关系的融合给出了基于客观信任优先的信任的数学定义及其度量的概念模型.借用模糊聚类的思想,构建了信任的评价模型.  相似文献   

13.
于宁 《科技信息》2008,(17):215-215
本文根据消费者生命周期理论,提出电子商务环境下消费者信任生命周期,将消费者信任生命周期分为三个阶段:初始信任、过程信任、退化信任。并对这三个阶段进行了定义和描述,根据RFM理论和参考消费者购买意愿,消费者购买经历提出消费者分类方法。  相似文献   

14.
研究了分布网络环境中交易实体的信任问题,分析了信任的含义并考虑影响信任行为的外部环境因素,结合主观判断和推荐,构建了一种新型信任模型并引入惩罚机制,建立信任更新协议。  相似文献   

15.
分布网络环境主观信任模型研究   总被引:16,自引:0,他引:16  
研究分布网络环境中主观信任评价和信任合成方法,分析信任的含义和影响信任行为的因素以及信任与信任属性的关系,提出相对经验的定义.基于二项事件后验概率服从Beta分布的特性,提出了基于相对经验和Beta分布的信任评价模型,给出了推荐信任合成方法,建立信任更新协议解决恶意推荐的问题.  相似文献   

16.
在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特性;接着,网络被抽象成一个有向图,在该图中,顶点代表实体或用户,边被看成可信关系,这样,评估过程可以看成是在有向图当中寻找最短路径问题,通过对影响推荐信任的因素分析,得到间接信任计算公式,为每个结点建立一个二叉推荐树,用来存储该结点能够推荐的结点以及这些结点推荐信任值,并在每个周期后动态地调整和整理该二叉推荐树;最后,对该模型的有效性进行了分析。  相似文献   

17.
针对分布式网络中缺乏权威机构导致网络中的实体缺乏足够的全局信息,使实体的信任度难以评估的问题. 综合考虑具有全局性与客观性的声誉值及具有局部性与主观性的信任值,提出一种新的基于声誉计算规则、信任推荐规则、声誉加权规则及信任计算规则的4规则信任评估模型. 通过模拟实验将该信任模型与抗攻击信任度模型的安全性进行了比较. 仿真实验表明,该信任模型在安全性问题上较已有模型有一定的改进.  相似文献   

18.
Software systems in distributed environment are changing from a close and relatively static form, whose users are familiar with each other, to an open and highly dynamic mode, which can be visited by public. In such circumstance, trust evaluation model becomes focus of intense research at current time. Trust evaluation model establishes a management framework of trust relationship between entities, involving expression and measurement of trust, comprehensive calculation of direct trust value and recommended trust value, and recognition of malicious entities and recommendations. Based on the analysis of several typical trust evaluation models, the classification of trust evaluation ideas and modes is discussed, the questions existing in current research and the directions of future research are pointed out.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号