首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型。首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响; 其次,从节点相似度、评价差异度与节点自身的信任度值方面评估推荐节点的可靠度,并作为推荐信任度的权重; 最后,基于熵计算直接信任度和推荐信任度的自适应权重,计算节点的综合信任度值。实验结果表明,模型在处理恶意服务和恶意推荐行为方面具有一定的优势,且在保证信任度评估有效性的同时可以降低传输能耗。  相似文献   

2.
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。  相似文献   

3.
提出了一种新的P2P网络环境下的综合信任模型。明确区分了服务质量和反馈质量,不是简单地将节点的信任度作为推荐权重,而是通过节点推荐可信度来计算节点的推荐信任度,并且通过动态权重因子平衡自身交互历史经验和其他节点的推荐信任来计算节点的综合信任度,同时为每个节点引入信誉积分属性以鼓励节点提供服务和推荐信息,提高节点参与网络活动的主动性,给出了信任模型的实现算法和仿真实验。实验结果表明,信任模型能准确计算节点信任度,并且能抵抗恶意节点的夸大、诋毁、协同作弊等恶意行为,具有良好的性能。  相似文献   

4.
综合移动自组织网络(MANET)路由节点的状态和行为因素,提出了一种基于多属性决策的MANET路由动态信任模型(MDF-Trust).该信任模型采用多属性决策理论量化路由节点的状态和行为等信任决策因素并对MANET路由节点的信任进行评价,通过引入推荐信任度和推荐节点搜索算法遏制恶意节点的欺骗行为.仿真实验结果表明,该信任模型能准确地反映MANET路由节点的信任变化,具有更好的动态响应能力,并且在存在欺骗节点的情况下有更高的分组投递数和更低的网络时延.  相似文献   

5.
针对现有对等(P2P)网络信任模型大多假设在一种理想的环境中,很少考虑节点内部和外部环境影响的问题,提出一种新的基于偏差因子的信任模型(TMDF). TMDF通过引入内部能力和外部能力的概念,构造多维评价向量,参考了社会网络中信任关系的建立方法,分别从2个方面计算节点的可信度,通过引入偏差因子计算推荐节点的推荐可信度,最终根据直接信任和推荐信任计算综合可信度. 分析和仿真结果表明,该模型可提供更为真实的信任服务,并对抵制诋毁、共谋等恶意行为具有良好的抗攻击性能.  相似文献   

6.
为了抵御无线传感器网络内部节点的拜占庭行为以及自私行为,针对现有恶意节点识别系统检测功能单一、不可抵御高信誉节点的恶意诽谤行为等问题.提出了一种无线传感器网络下的恶意节点识别模型,该模型采用Beta分布描述信誉分布,引入了第三方节点的间接可信度,并将多种攻击类型相对应的节点信任值进行整合.仿真实验表明,该模型能够更快更准确地识别出发起多种攻击的恶意节点,并在一定程度上抵御了高信誉节点的恶意诽谤行为.  相似文献   

7.
将社会网中的信任机制引入到无结构对等网络中,通过社会网相关理论在节点间构建信任关系.把网络中每个节点同时拥有的"服务贡献者"和"服务消费者"这两个不同角色,分别采用不同的信誉值进行衡量与评估,并以此构建激励模型.在推荐信誉值的评估中,进行了针对恶意节点虚假推荐值的去噪声处理,提高了信誉值评估的抗干扰性.实验结果表明,该模型能够有效抑制搭便车和恶意节点等不合作节点的行为,在保障系统公平性的同时,提高了系统的可靠性与服务质量.  相似文献   

8.
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

9.
P2P电子商务中的信任评价模型研究   总被引:1,自引:0,他引:1  
网络电子商务中各个实体(节点)相互依赖的信任关系形成一个信任网络。将实体之间的信任分为推荐信任、直接信任、间接信任,引入模糊综合评价法实行对信任的评价量化。介绍了评价直接信任和推荐信任以及进行信任综合评价的模型。  相似文献   

10.
针对现有动态信任模型在适应性、健壮性和激励机制方面存在的不足,提出一种分布式信任评估模型。引入时间调整函数和稳定度函数,分别解决了模型的动态适应问题和总体信任计算过程中的权重分配问题。综合考虑交互历史和信任分布情况制定相应评估策略,节约了计算资源。此外,通过给出一种直接推荐考察表,有效地识别和限制了故意夸大、恶意诋毁等虚假推荐行为,保证了模型的健壮性。仿真实验表明,该模型在抵御更加复杂的恶意攻击和恶意欺骗等行为方面,体现了良好的准确性、收敛性和适应性。  相似文献   

11.
针对大规模无线自组织网络中可能存在的自私节点问题以及恶意节点问题,提出一种基于贝叶斯理论的安全信任模型BTM(Bayesian-based trust model)。在BTM模型中,节点通过对邻近节点的自私或者有害行为进行监测,基于贝叶斯理论对这些直接观测数据进行分析,得到间接判定数据;然后通过节点间间接判定数据的进一步贝叶斯处理,得到节点的信任度,基于此信任度可对网络中的不良节点进行判定。仿真结果表明:BTM算法可对无线网络中的恶意攻击节点、自私节点进行较为准确的判定,能够为网络入侵检测系统、安全路由协议提供有效支持,从而有效提高多跳无线自组织网络的安全性,具有较高的实用价值。  相似文献   

12.
基于带有伪装能力的恶意节点的更为实际的频谱感知环境,提出了分段式的信任值更新和防御方案.采用慢增长快恢复的信任值更新机制,首先确定节点汇报能量值所在的能量区间,通过动态更新信任值来降低恶意节点信任值,并督促表现不好的诚实节点提高自身的感知效率.利用蒙特卡洛实验方法进行仿真分析,结果表明,所提出的方案可有效防御具有伪装能力的恶意节点的攻击,从而保证整个网络的检测性能和吞吐量.  相似文献   

13.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   

14.
针对机会感知现有信任机制无法有效解决节点串谋的问题,提出了一种带有恶意串谋检测的数据转发机制.首先,根据节点间连接状态构建暂态连接子网,同时,在分析异常交互行为的基础上,搜寻具有最大聚集密度的异常频繁交互子集,从而检测出恶意串谋节点;其次,通过建立暂态信任子网,同时利用节点间连接强度和协作意愿评估暂态信任子网内节点间暂态信任关系,进而,选择最佳中继节点完成数据转发.仿真结果表明,所提出的机制可有效地降低串谋攻击对网络性能造成的不良影响,并且能够达到准确高效转发数据的目的.  相似文献   

15.
针对现有的信任模型对节点行为改变的动态适应能力不足,在研究前人提出的信任模型基础上,提出了一种分布式环境下的信任模型.该模型通过综合节点之间的交易历史行为和交易评价信息,提出用局部声誉,评价信任度,全局声誉,信任度中用权重因子来概况模型,使该模型更真实化,有效化.仿真实验表明,与已有的信任模型相比,提出的模型具有更好的动态适应能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击.  相似文献   

16.
在对等系统中,由于其开放和动态的特征,通常使用模拟人际网络的信任机制来指导节点的协作决策,信任管理技术已经成为当前研究的热点.文中提出的模型分别使用可信度和不可信度对节点的正面行为和负面行为进行信任评估.在模型中,针对不熟悉的节点,通过综合在信任查询时所获得的信任反馈获知其声望.给出了一个基于节点的信任和声望的文件提供者选择方案.在使用该模型的文件共享网络仿真实验中,恶意实体被有效地隔离,网络性能也得到了提高,证明了模型的有效性。  相似文献   

17.
针对现有信任感知路由协议中信任模型较为简单且能耗优化不足的问题,提出了一种基于信任与能耗均衡的安全分簇路由协议(SCR-TBE).采用模糊综合评判模型并引入多种评判因素计算直接信任,根据偏离度对推荐信任进行过滤与权重分配,并在计算综合信任时考虑历史信任.同时设计簇头惩罚系数,加快恶意簇头的识别与隔离的速度.通过划分监控区域进行非均匀分簇,缓解能量空洞现象.将节点信任值、剩余能量以及数据传输距离作为路由选择因素.设计入簇函数与转发函数,降低恶意节点参与数据传输的几率.仿真结果表明,所提协议与LEACH-C协议和TLES协议相比,数据包数目与能耗均衡性均得到较大提高,提升了无线传感器网络的安全性与可靠性.  相似文献   

18.
提出了一种基于推荐的信任模型,并给出该模型的数学表述和分布式实现方法.它根据节点的交互经验和其他节点的推荐,做出对对方行为的评价和预测,此模型建立在完全分布的P2P体系结构上,能很好地激励用户提供反馈,遏制节点的不诚实行为.分析及仿真表明:该信任模型可以有效地防止恶意节点的串谋信任攻击,解决了新进入节点的信任这一信任问题,确保了P2P网络的安全.  相似文献   

19.
提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度 的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了 该信任模型的有效性和抗恶意节点能力。与EigenRep进行比较,表明该文模型在抗恶意节点攻击能力上有了显著提高。  相似文献   

20.
针对无线自组织网络中存在的恶意节点攻击问题,提出一种基于信任评估的可信支配集改进算法。在构建连通支配集时利用推荐信任检测模型移除恶意支配节点,保留可信支配节点,通过添加合适的可信节点对于可信支配集的连通性进行维护,最后对可信连通支配集中的冗余支配节点进行缩减,得到最小可信连通支配集。仿真结果表明,改进算法可以有效避免恶意节点攻击对于连通支配集的影响,提升虚拟骨干网的可靠性与安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号