首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
为了在无线传感器网络中实现安全、有效的路由,根据节点的分组转发率、距离目标节点的距离和节点的剩余能量建立了一个本地信任模型.并利用所建立的信任模型和多目标决策技术,以节点的剩余能量、信任值、方向因子和到目标节点的距离为依据选择路由的下一跳节点,同时,在相邻节点之间使用基于对称密码体制的加密和认证机制,确保分组的安全转发.所提出的路由方案不但可阻止大多数路由攻击、实现安全路由,而且能够在网络寿命和有效性之间进行很好的平衡,实现有效的路由.  相似文献   

2.
为提高P2 P信任模型对恶意节点的抑制能力,提出一种改进的分组P2 P信任模型。利用模糊推理规则结合信任值和贡献值,将网络中节点划分为若干不同等级的小组,通过小组等级限制节点的资源访问权限。在直接信任度的计算中引入时间衰减函数反映节点的实时情况,并设置惩罚因子对节点的恶意行为进行惩罚。在推荐信任度的计算中结合小组等级计算推荐节点可信度,以降低算法的复杂度。数据分析结果表明,该模型能有效抑制恶意节点的攻击,随着共谋节点、自私节点及震荡节点的增加,其文件下载成功率高于PeerTrust模型和EigenTrust模型。  相似文献   

3.
P2P网络能够高效地共享文件,但是必须控制污染文件的传播以促使文件有效分发。在分析各类信任模型的特点和节点行为特征的基础上,提出了基于局部和全局的层次信任模型。该模型采用邻近原则,把具有相似信任值的结点分组,按照信任度划分节点域并加入了奖励因子。仿真实验证明,该模型可以有效地降低污染的成功率,从而在一定程度上缓解了P2P网络中严峻的文件污染问题。  相似文献   

4.
P2P文件共享系统中的分组信誉驱动机制   总被引:1,自引:0,他引:1  
刘唐  彭舰 《计算机应用》2010,30(7):1789-1793
在P2P文件共享系统中,常会出现许多有策略的欺骗行为,而现有的信任模型并不能完全消除交易的风险。综合局部信任机制和全局信任机制,根据节点间相关的共享记录数据提出一种新的信誉计算方法,并进一步提出受信誉驱动的分组组织管理和节点搜索算法。仿真结果证明该信誉驱动机制能搜索到信誉值高的节点作为交易对象,并能有效降低系统面对合谋恶意节点和具有交易策略的恶意节点攻击时的交易风险。  相似文献   

5.
董慧慧  郭亚军  彭云 《计算机工程》2010,36(16):121-123
针对分布式无线传感器网络在实现安全功能时存在着选择安全可靠节点问题,提出一种基于簇的分组多层次信任计算模型,对簇内节点、簇头和基站分层进行信任值计算,找出恶意节点并摒弃,保证完成各项任务的节点是可靠、可信任的。实验结果表明,该方法能提高网络运行的稳定性,优化资源利用,及时有效地识别恶意节点,保证网络的安全。  相似文献   

6.
VANET中基于博弈论的信任模型   总被引:1,自引:0,他引:1  
为了提高车载自组织网络中通信的安全性,VANET迫切需要有效的信任管理;针对该问题提出一种基于博弈论的信任模型,该模型引入了时间衰减函数来提高信任评价的准确性和动态适应能力,并在推荐信任计算中引入节点交易密度函数来计算推荐节点的推荐可信度;为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还引入博弈论,对节点的信任值进行博弈分析,并根据分析结果决定是否转发消息;通过仿真实验证明,该信任模型在抵御恶意节点方面有很好的效果,并且能够识别自私节点并能在信任节点之间建立信任,而且有效地隔离了自私节点。  相似文献   

7.
一种基于群组的P2P网络信任管理模型*   总被引:2,自引:1,他引:1  
针对 P2P 网络中存在的多种恶意行为,提出一种基于群组的信任管理模型。该模型采用分组策略,引入直接信任度、组内信任度、组间信任度及多种控制因子来计算节点总体信任度,提高了信任机制的可靠性。仿真实验表明,该模型能够有效抑制多种恶意行为,提高系统成功交易率,使节点之间更有效地建立信任关系。  相似文献   

8.
无线传感器网络存在很多安全问题,节点间的信任关系难以确认。针对上述问题,采用模糊理论建立一种模糊信任模型解决节点间信任的评价、计算问题,并用该模糊信任模型解决无线传感器网络的路由安全问题。实验结果表明,该信任模型能有效评价节点的信任状态,抵御不良节点的丢包问题。  相似文献   

9.
张香芸  王彩芬 《计算机应用》2012,32(12):3435-3438
为了增强Ad Hoc网络的安全性,提出了一种动态信任预测模型。该模型综合考虑了影响信任的两个因素:节点的历史行为和节点提供服务的能力,引入了时间衰减函数来精确地估计节点的直接信任值,并通过模糊逻辑规则预测方法来评估节点的当前信任值。最后,为了验证该模型的有效性,将该模型应用于AODV路由协议中,定义为FTAODV路由协议,并利用NS-2仿真软件对两种协议进行比较。仿真结果表明:FTAODV路由协议能够有效地监测恶意节点,从而提高了分组投递率,降低了平均端到端时延和路由包开销。  相似文献   

10.
针对现有信任评估模型中簇头选择标准单一、不同角色节点信任值难以分配与更新的问题,提出一种多角色的信任评估模型。将节点分成簇头、簇成员、网关和代理4种角色,引入节点信任值、移动性、相关度等多影响因子作为簇头、网关和代理的选择标准,采用新颖簇头节点的信任值计算方式。在簇内簇头节点的信任值由代理节点监督计算。在簇间利用由簇头、代理以及网关节点形成简化网络,根据社会网中人际关系的特点分配不同关系节点的可信度。 NS2仿真实验结果表明,该模型能有效检测出恶意节点并将其隔离,保证网络的安全性。  相似文献   

11.
P2P网络中的节点信任问题是阻碍P2P发展的难题之一,在分析现有信任模型的基础上,提出一种引入不确定性因素的信任模型,用BGTR判定树进行连接,同时在此基础上给出了一种基于纳什均衡的激励模型,通过贡献值的计算来抵御恶意节点的攻击.实验结果表明,此模型在抵御虚假节点以及提高交易次数及交易质量方面都有一定的成效.  相似文献   

12.
对基于贝叶斯网络的可信模型中的资源搜索算法和可信度计算方法进行重新设计,本文提出一种改进的P2P可信模型。改进后的资源搜索算法使节点接收到的冗余包数量减少 ,并提高了系统的可靠性。在此基础上,针对P2P网络的匿名性,提出了一种新的运用服务次数和对评价值取对数方式进行可信度计算和更新的方法。此方法可以有效地阻止 恶意节点对正常节点和可信节点的攻击,同时还可防止恶意节点间通过小集团合作方式来提高各自节点的可信度。实验结果表明,本模型较现有模型在抑制P2P网络中恶意节点的活动方面具有更好的效果,且增加了系统服务可靠性.  相似文献   

13.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

14.
李娟 《办公自动化》2011,(24):39-41
P2P网络(Peer toPeer,对等网)已经以飞快的速度发展成为internet中最重要的应用系统之一。P2P网络开放、匿名的特性使得任何人在任何时候都也可加入网络为其他人提供内容和服务,同时也可以从网络中查找并获得所需要的资源。然而,也正是因为这种特点,节点之间缺乏信任、恶意节点随意终止服务,造成了网络的利用率低下,信任管理就显得十分必要。然而传统的单向信任管理机制难以有效地对自私节点和恶意节点进行控制。鉴于此,本文在研究P2P网络的信任管理机制的基础上,引入了双向信任机制,实现节点之间的双向评估。  相似文献   

15.
基于信任的P2P拓扑进化机制   总被引:1,自引:0,他引:1  
现有的非结构Peer-to-Peer(P2P)系统缺乏对拓扑公平性的考虑,并且不能对某些节点的恶意行为进行有效的抑制。其主要原因在于构造的拓扑对节点信任度的不敏感性,忽略了P2P网络中各节点的异构性。据此,首先给出了基于反馈可信度的节点全局信任度计算模型,然后在此基础上提出了一种针对非结构化P2P网络的自适应拓扑进化机制。利用该机制,可使高可信节点占据拓扑的有利位置,低可信节点处于不利位置,从而体现拓扑的公平性。该机制同时能够对节点的恶意行为进行有效的抑制,并具有激励性质,鼓励节点提供更好的服务,以获得更高的响应率。分析和仿真结果表明,该机制较之现有机制,在拓扑的有效性和激励性上有较大的提高。  相似文献   

16.
一种细粒度的基于灰色关联度的P2P信任模型   总被引:1,自引:0,他引:1  
已有的P2P网络信任模型过于粗糙,对反馈评价进行综合的能力不足。针对这一问题,提出了一种细粒度的基于灰色关联度的P2P信任模型GM—TRUST,根据节点的兴趣和专长将节点化分为不同的域,通过对具体服务各属性评价的综合得出直接信任。引入记忆因子来刻画信任随时间衰减的特性,并利用基于灰色相关度的方法来量化推荐信任的准确度。分析与实验均表明本模型与以往的信任模型相比,能够更准确地评估出节点的信任值,对动态恶意节点和不诚实反馈节点的攻击具有很好的抑制能力。  相似文献   

17.
为了解决P2P网络信任模型的计算复杂度以及信任的不确定问题,提出了一种适合于P2P网络的信任模型。该模型借鉴人类心理认知习惯中优先采纳直接经验进行判断的思想来评估节点信任度,进而降低模型的计算复杂度,同时减少获取虚假推荐信息的风险。在此基础上,应用传统云模型中表征不确定性的两个参数——熵和超熵,引入奖励因子和惩罚因子分别对善意节点实施奖励和对恶意节点实施惩罚。仿真实验表明,该模型能很好地抵御网络中策略型恶意节点的欺骗行为,有效辨识出以小概率作恶的复杂恶意节点。  相似文献   

18.
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题本文提出了一种基于主观逻辑理论的P2P网络信任模型,并在信任的计算中引入风险的机制,有效防止协同作弊和诋毁的安全隐患。实验和分析结果表明,这种信任模型能更加精确地评估节点的信任度,从而能更加有效地解决P2P网络环境中存在的安全问题。  相似文献   

19.
P2P环境下基于信誉的信任模型研究   总被引:3,自引:1,他引:3  
随着P2P(peer to peer)系统得到日益广泛的使用,其面临的服务欺骗和节点资源滥用等可信问题也越来越严重.传统的安全方案已经不能适应这种需求,基于信誉的信任模型为解决这类问题提供了一种新的思路.分析了信任与信誉的关系,给出了一种基于信誉的信任模型的基本运行框架,对当前典型的基于信誉的信任模型进行了综述与评论,并对这些模型进行了比较分析.最后讨论了当前研究存在的问题,并对未来的研究方向作了展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号