首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
一种有效的Peer-to-Peer环境下的Trust模型   总被引:1,自引:0,他引:1  
现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领域计算其可信度,并在计算过程中考虑了相关领域的相交关系.首先给出了领域模型的定义,在此基础上给出了信任模型的定义,然后对模型的迭代收敛问题以及可信度的分布式放置和获取问题作了深入的探讨.分析表明,该模型较已有模型在可信度计算的粒度及工程可行性等方面有较大的提高.  相似文献   

2.
为克服传统方法在缺少用户个人信息及发布内容的情况下无法有效地评估用户可信度问题,提出基于评论反馈信息和信任关系的用户可信度因子图模型(UFGM)。该模型将信任关系和评论反馈对用户可信度评估的影响形式化为一个概率模型,并提出半监督分类的学习方法构建模型。在Extended Epinions数据集上验证了模型的有效性,并发现信任关系比评论反馈更易对用户可信度评估产生积极影响。与传统算法相比,UFGM能在缺少用户描述信息及评论信息的情况下将用户可信度评估的准确度提高12%~29%。  相似文献   

3.
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度.  相似文献   

4.
分布式IDS动态可信度反馈调整算法   总被引:1,自引:0,他引:1  
在分布式IDS与安全设备联动系统中,为了对各个IDS的性能进行区别对待,并能对IDS的可信度进行实时调整,设计了动态可信度反馈算法.该算法首先使用D-S证据理论得到各IDS报警信息的综合可信度,然后使用综合可信度对各个报警节点的可信度进行反馈调整,使可信度随着节点的报警行为而实时发生变化,经过一定时间的训练,节点的可信度将成为其性能的准确量化评价,这样聚合后报警将更加真实准确,在一定程度上消除了虚警引起的系统错误联动.  相似文献   

5.
为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点的信任值采用刷新信任权值与评价信任权值两部分累计的方法。对用户节点,通过用户信任折算率来引导用户做出客观反馈并对用户本身的可信度做出评价,同时引入了活跃度来保持用户在社交网络中的活跃性。通过仿真实验表明MFTM能提供平稳、准确的信任累积,并对恶意节点做出有效的惩罚。  相似文献   

6.
鉴于集中式信任机制不适合于P2P网络,提出了一种分布式多粒度信任模型.该模型从文件质量、下载速度、文件类型和文件大小等多个角度评价服务节点的服务能力,并分别计算信任度.相比整体信任度,多粒度信任度可以提供更精确的信任信息,提高了系统实用性.该模型根据历史评价信息计算多粒度信任度,计算简便,没有迭代运算的不收敛问题.计算机仿真证明了该模型的优点.  相似文献   

7.
一种可扩展的反馈信任信息聚合算法   总被引:1,自引:0,他引:1  
针对现有的动态信任聚合算法中利用基于信任链的广播方式进行反馈信任信息搜索而导致的系统运算收敛慢、可扩展性差等问题,建立了直接信任树(DTT)的概念,并基于DTT提出了一种新的可扩展的反馈信任信息聚合算法.根据节点之间的直接信任关系构建DTT,然后利用DTT进行反馈信任信息搜索,同时引入质量因子和距离因子两个参数来自动调节聚合计算的规模.仿真实验表明,算法能够显著提高反馈信任信息聚合计算的收敛性,具有较好的恶意反馈行为检测能力,在恶意节点比率增大时,算法也表现出较强的稳健性.  相似文献   

8.
信任模型是一种重要的可信服务保障机制,被广泛应用于分布式动态环境中。针对节点的多方面属性,引入关注点空间的概念,将节点的可信度按照物理属性和行为属性进行了细粒度划分,充分考虑节点自身属性、行为特征、时间因子以及上下文环境,通过动态调节权值,对节点信任值进行评估,凸显了节点被关注方向上的可信度,提高了信任模型的动态调节能力和多领域普适性。仿真实验表明:该模型和已有的信任模型相比,具有更好的动态适应能力,能够有效处理恶意节点对其他节点的攻击。  相似文献   

9.
研究了P2P技术应用于文件共享服务时存在的安全问题,构建了一种新的声誉评价公式与方法,研究了基于资源可信度和推荐可靠度的声誉方法建立的信任模型,通过信任机制的建立,用户获得了目标节点的历史经验,据此选择更安全的资源服务对象,并对参与共享文件提供激励作用.  相似文献   

10.
为了提高信任模型中信任查找的效率和更有效的防止恶意推荐,对在网格环境下的信任模型引入了招标的思想以及改进了信任更新机制.首先由评估者向资源实体发出招标信息,资源实体根据招标信息投标或不投,评估者收到资源实体的投标申请书,就只需在已发投标申请的资源实体中进行信任查找,然后与符合条件的资源实体签订合约;在信任更新机制中将推荐行为发生后总体信任值作为较真实的信任值,与中间实体推荐信任值比较,根据二者的误差生成反馈,调整对此实体的信任度.实验表明信任模型在引入招标机制和改进了信任更新机制后,不仅调动了资源节点的主动性,实现了用户和资源的互动,提高了信任查找的效率,而且能够更好更有效的防止恶意推荐.  相似文献   

11.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

12.
提出了一种均衡评估算法,通过在区块链中消除无线传感器网络中的恶意节点来增强信标节点之间的信任关系。首先将传感器节点信息打包生成区块,按照节点编号顺序生成区块链;接着在区块链中对每个信标节点进行基于行为、基于反馈和基于数据的信任值计算,将3个信任值加权得到每个信标节点的均衡信任值,并将均衡信任值广播给基站;最后对均衡信任值排序,把信任值较小的信标节点视为恶意节点,并将其从区块链中剔除。仿真结果显示,均衡评估算法在平均定位误差、检测精度和平均能耗等方面都有了很好的提升,同时保证了信任评估管理过程的安全性和可追溯性。  相似文献   

13.
Ad Hoc网络中一种基于救赎机制的信任模型   总被引:1,自引:0,他引:1  
在Ad Hoc网络中,节点由于自私等恶意原因以及链路错误导致拒绝转发数据,需要采用适当的机制来提高网络的转发性能.提出一种Ad Hoc网络中的信任模型来激励节点间的协作,在此信任模型中,每个节点通过直接监控和其它节点的推荐监控信息共同完成对邻居节点的信任评价,并维护所有邻居节点的信任值,同时在信任值更新和重建中引入信任值衰退和信任救赎机制来体现模型的健壮性.实验表明该信任模型中的信任救赎机制能提高网络可用性,且该模型有效抑制了恶意节点的行为.  相似文献   

14.
文中借鉴人类社会对交易过程中信任的评估和习惯,提出了一种在P2P网络中基于交易代价的信任评估模型,着重考虑了节点之间交易代价对信任值变化的影响,并给出了信任值计算的方法和仿真实验.实验结果表明该信任评估模型在对节点恶意行为的识别上,其成功率上要优于不考虑节点之间交易代价的模型.  相似文献   

15.
在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特性;接着,网络被抽象成一个有向图,在该图中,顶点代表实体或用户,边被看成可信关系,这样,评估过程可以看成是在有向图当中寻找最短路径问题,通过对影响推荐信任的因素分析,得到间接信任计算公式,为每个结点建立一个二叉推荐树,用来存储该结点能够推荐的结点以及这些结点推荐信任值,并在每个周期后动态地调整和整理该二叉推荐树;最后,对该模型的有效性进行了分析。  相似文献   

16.
数百万用户每天在参与移动社交网络互动及相关资源获取,在没有直接联系的2个用户之间建立信任关系,对于提高移动社交网络服务质量和增强用户安全感方面具有重要的作用.在分析移动社交网络体系架构的基础上,设计了一种综合考虑直接信任、推荐信任、信任风险函数、激励机制等多个影响因子的动态信任评估模型,并对信任值计算方法、信任决策和信任更新等进行分析.基于真实社交网络数据集Epinions.com的实验表明,本模型的信任值计算准确可信,且能够有效抵御恶意节点的攻击.  相似文献   

17.
信息网格环境下的综合信任度评价模型   总被引:6,自引:0,他引:6  
网格环境下的实体动态变化使得在实体的可靠运行与资源合理使用方面存在安全隐患,为了解决在动态网格环境下的安全问题,该文针对网格环境的动态特性,提出了一种评价动态实体信任度的模型。在给出了信任机制的几个主要概念的基础上,利用直接信任度、间接信任度、综合信任度构建了综合信任度评价模型(STDEM),并具体量化了各种信任度的评价参数,为网格系统中节点的可信性提供了一种评价方案。通过仿真实验对STDEM模型的相关参数进行了分析,并将综合信任度评价模型应用到了具体的数据网格系统中,验证了模型的有效性。  相似文献   

18.
Software systems in distributed environment are changing from a close and relatively static form, whose users are familiar with each other, to an open and highly dynamic mode, which can be visited by public. In such circumstance, trust evaluation model becomes focus of intense research at current time. Trust evaluation model establishes a management framework of trust relationship between entities, involving expression and measurement of trust, comprehensive calculation of direct trust value and recommended trust value, and recognition of malicious entities and recommendations. Based on the analysis of several typical trust evaluation models, the classification of trust evaluation ideas and modes is discussed, the questions existing in current research and the directions of future research are pointed out.  相似文献   

19.
目前基于信任的隐私保护方法将信任等级与隐私信息敏感等级简单进行映射以控制隐私信息的披露,所以不能反映信任和隐私信息的动态性和上下文相关性等特点。为解决此问题,提出一个基于信任的信息流模型,并分析证明了该模型是合理和安全的。结合该模型和隐私信息访问粒度控制,进一步提出了一种基于信任和信息流模型的隐私保护方法,该方法将信任运用在隐私保护中,能有效实现对隐私信息安全的保护。  相似文献   

20.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号