共查询到18条相似文献,搜索用时 70 毫秒
1.
基于通信历史相关性的P2P网络分布式信任模型 总被引:1,自引:0,他引:1
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型. 相似文献
2.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。 相似文献
3.
P2P应用系统的基本安全需求中,信任关系是保证P2P网络应用安全的关键。本文探讨了两种新的信任机制,它们是对现有的信任机制提出了一些改进。一种是结合了局部信任表与全局名誉表而提出的P2PTrust方案,另一种是为P2P访问控制建立的团体信任模型。 相似文献
4.
针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通信历史相关性因子,针对全局信任度提出了相关性信任度模型.仿真分析表明,MFTrust模型具有快的信任收敛速度,在路由过程中能有效区分恶意节点. 相似文献
5.
通过对已有工作的分析和对比,选用了一种利用置信因子综合局部声誉和全局声誉的信任评价机制作为研究基础,引入基于集合迭代二分法的过滤方法对推荐节点进行过滤,并提出对评价其他节点评价质量的节点的评价可信度进行了限定来提高模型的准确性和抗攻击能力.同时,为避免恶意节点用诚信买行为来掩盖恶意卖行为的情况,对买家和卖家给对方的评价... 相似文献
6.
基于PKI的P2P信任关系 总被引:3,自引:0,他引:3
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。 相似文献
7.
吴旭 《解放军理工大学学报(自然科学版)》2011,(5):454-458
对于移动P2P网络中的可信决策问题,单纯地依赖信任模型或者传统的风险评估手段都不能加以解决,根据对信任、风险以及两者在决策中的关系分析,将风险和信任量化并融合,建立了一个分布式的决策模型DDM.DDM模型基于效益理论描述了节点在协作过程中的收益(benefit)和损失(cost)之间的关系.节点基于信任关系、所期望的最... 相似文献
8.
针对P2P电子商务系统特性,提出了一种简单务实的信誉计算算法.基于用户注册信息和所列商品进行评估,给出用户的初始信誉度,分析了影响用户信誉的因素,并对其进行量化计算,从而得到用户的动态信誉计算模型.经数据分析和实验仿真,验证了计算模型的可行性和可靠性.结果表明:计算模型比现有的信任模型,能够明显提高交易的成功率和正确性,有效地应用于P2P电子商务系统中. 相似文献
9.
由于P2P网络的匿名性与节点自由进出P2P网络的特点,给网络带来了一系列的安全问题。为了解决P2P网络中的信任问题.本文提出了一种基于聚类分组的信任模型。首先给出了信任度的定义;然后依据兴趣分组计算节点的信任值和小组的信任值;最后提出了基于聚类分组的信任模型的实现方式。 相似文献
10.
根据P 2P网络的特点,在分析几种主要的信任模型的基础上,以信誉的特点及人类社会的实际特点为出发点,提出基于信誉推荐和客观信任协商的信任评估模型,该评估模型在充分考虑对每次网络交互的客观信任评价的前提下,引入主观性的信任评价机制。通过模拟实验,验证了模型的有效性。 相似文献
11.
将D-S证据理论运用到P2P系统的全局信任模型中逐渐成为人们关注的焦点.然而,D-S证据理论作为信息融合的一种有效工具,其合成规则存在着一定的局限性.比较和分析了各种证据合成规则,并将这些证据合成规则应用到同一信任模型上,仿真和分析表明不同合成规则下的同一信任模型的成功交易率差异较大. 相似文献
12.
基于信任向量的P2P网络信任管理模型 总被引:9,自引:0,他引:9
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明,TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。 相似文献
13.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。 相似文献
14.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率. 相似文献
15.
分布网络环境主观信任模型研究 总被引:16,自引:0,他引:16
研究分布网络环境中主观信任评价和信任合成方法,分析信任的含义和影响信任行为的因素以及信任与信任属性的关系,提出相对经验的定义.基于二项事件后验概率服从Beta分布的特性,提出了基于相对经验和Beta分布的信任评价模型,给出了推荐信任合成方法,建立信任更新协议解决恶意推荐的问题. 相似文献
16.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。 相似文献
17.
在分析P2P电子商务特点的基础上,提出一种基于群的信任模型CPNM.与传统信任模型不同的是,节点的信任度主要由同群内的节点评估而不是用全体节点进行评估;在信任度量中,除交易总数和交易反馈两个常规参数外,还引入了交易规模参数.经模拟实验测试,CPNM可以降低网络负载,保证较高的网络性能,表现出良好的抗共谋攻击能力. 相似文献
18.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性. 相似文献