首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 531 毫秒
1.
提出了一种新的P2P网络环境下的综合信任模型。明确区分了服务质量和反馈质量,不是简单地将节点的信任度作为推荐权重,而是通过节点推荐可信度来计算节点的推荐信任度,并且通过动态权重因子平衡自身交互历史经验和其他节点的推荐信任来计算节点的综合信任度,同时为每个节点引入信誉积分属性以鼓励节点提供服务和推荐信息,提高节点参与网络活动的主动性,给出了信任模型的实现算法和仿真实验。实验结果表明,信任模型能准确计算节点信任度,并且能抵抗恶意节点的夸大、诋毁、协同作弊等恶意行为,具有良好的性能。  相似文献   

2.
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。  相似文献   

3.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   

4.
针对现有动态信任模型在适应性、健壮性和激励机制方面存在的不足,提出一种分布式信任评估模型。引入时间调整函数和稳定度函数,分别解决了模型的动态适应问题和总体信任计算过程中的权重分配问题。综合考虑交互历史和信任分布情况制定相应评估策略,节约了计算资源。此外,通过给出一种直接推荐考察表,有效地识别和限制了故意夸大、恶意诋毁等虚假推荐行为,保证了模型的健壮性。仿真实验表明,该模型在抵御更加复杂的恶意攻击和恶意欺骗等行为方面,体现了良好的准确性、收敛性和适应性。  相似文献   

5.
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

6.
提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度 的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了 该信任模型的有效性和抗恶意节点能力。与EigenRep进行比较,表明该文模型在抗恶意节点攻击能力上有了显著提高。  相似文献   

7.
构造分布式P2P环境下抗攻击信任管理模型   总被引:1,自引:0,他引:1  
提出了一种基于推荐机制的抗攻击的P2P信任管理模型,该模型采用可信度加权各个推荐信息,并给出了普遍适用的、具体量化可信度的数学方法。考虑到节点的自主行为及恶意节点的存在,节点的信任度计算被分为两部分,即信誉值和惩罚值。本文还提出了抑制诸如诋毁、合谋欺诈等恶意节点攻击的措施。后续实验证明了本模型较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进  相似文献   

8.
针对现有的信任模型对节点行为改变的动态适应能力不足,在研究前人提出的信任模型基础上,提出了一种分布式环境下的信任模型.该模型通过综合节点之间的交易历史行为和交易评价信息,提出用局部声誉,评价信任度,全局声誉,信任度中用权重因子来概况模型,使该模型更真实化,有效化.仿真实验表明,与已有的信任模型相比,提出的模型具有更好的动态适应能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击.  相似文献   

9.
针对现有信任感知路由协议中信任模型较为简单且能耗优化不足的问题,提出了一种基于信任与能耗均衡的安全分簇路由协议(SCR-TBE).采用模糊综合评判模型并引入多种评判因素计算直接信任,根据偏离度对推荐信任进行过滤与权重分配,并在计算综合信任时考虑历史信任.同时设计簇头惩罚系数,加快恶意簇头的识别与隔离的速度.通过划分监控区域进行非均匀分簇,缓解能量空洞现象.将节点信任值、剩余能量以及数据传输距离作为路由选择因素.设计入簇函数与转发函数,降低恶意节点参与数据传输的几率.仿真结果表明,所提协议与LEACH-C协议和TLES协议相比,数据包数目与能耗均衡性均得到较大提高,提升了无线传感器网络的安全性与可靠性.  相似文献   

10.
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现.  相似文献   

11.
为在对等(P2P)网环境中构建一个高效、可扩展和安全的信任模型,研究了对等网信任模型,并提出了一种风险敏感的对等网信任模型. 该模型构建了一种新的风险信誉关系模型,并将风险因素推广到推荐信誉中. 借用了新的风险评估函数和串联概率模型计算方法,更加精确地量化了直接交易与间接推荐带来的风险. 为防止恶意节点的诋毁和协同作弊攻击,对推荐的局部信誉和局部信誉风险度采用了中心偏离度方法做去噪处理. 仿真实验和分析证明,该模型较其他模型有较大的性能提高,能大大增强系统的安全性.  相似文献   

12.
针对现有动态信任模型在不同网络环境下适应能力不足、信任信息利用不充分和健壮性不足的问题,文章提出了基于回归分析和节点互助的MRA-SMAN信任模型.通过建立回归分析子模型,使得模型能够满足各种网络环境下信任评估的需求,而模型中满意度的多因子表示方法的引入解决了已有模型中信任信息无法充分利用的问题.最后,通过建立SMAN节点互助集合,增加了所提模型对抗虚假信息的能力.仿真实验表明,模型在抵御策略型攻击和协同作弊攻击的过程中,体现了良好的收敛性、准确性以及适应性.  相似文献   

13.
将社会网中的信任机制引入到无结构对等网络中,通过社会网相关理论在节点间构建信任关系.把网络中每个节点同时拥有的"服务贡献者"和"服务消费者"这两个不同角色,分别采用不同的信誉值进行衡量与评估,并以此构建激励模型.在推荐信誉值的评估中,进行了针对恶意节点虚假推荐值的去噪声处理,提高了信誉值评估的抗干扰性.实验结果表明,该模型能够有效抑制搭便车和恶意节点等不合作节点的行为,在保障系统公平性的同时,提高了系统的可靠性与服务质量.  相似文献   

14.
信任度量是面向开放式网络基于信任的访问控制可信管理中亟待解决的关键问题之一. 根据人类社会学中信任的复杂关系,阐述了信任的相关概念,在基于信任的动态访问控制组成架构的基础上,考虑交互历史参数、奖惩因子、推荐实体评价可信度等多影响因子实现信任的计算,引入平衡权重因子解决直接信任和推荐信任的权重分配问题,提出了面向开放式网络基于平衡权重的动态信任综合度量方法. 仿真结果与分析结果表明,该信任度量方法具有一定的鲁棒性和更好的动态自适应性.  相似文献   

15.
为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型. 将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度. 在引入直接信任度、推荐信任度和反馈信任度的基础上,通过调节各自的评价权重参与综合信任度评价,实现了细粒度的访问控制. 在局域网环境下利用web应用系统构建具有多安全域的访问控制模型,并进行了仿真实验,实验结果证明该模型具有较高的安全性、可扩展性和灵活性.  相似文献   

16.
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops, WADS-NCPH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NCPH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号