首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
P2P网络中基于云模型的主观信任评价   总被引:3,自引:0,他引:3  
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并算法及信任云相似度计算算法,实现了主观信任的综合评价和决策.仿真实验分析表明本方法是有效的和合理的.为开放式网络环境中的信任评估研究提供了一个有价值的新思路.  相似文献   

2.
提出一种基于超级节点的P2P信任模型TSN.改进了模型节点加入、节点信任值的计算方法.在模型中综合考虑了节点兴趣相似度和节点响应时延等因素,并通过调节直接信任和间接信任的权重,提高了信任值计算的精确性.采取了相应的健壮性策略,增强了模型的抗攻击能力.仿真结果表明,与已有的信任模型相比,该模型具有较高的成功请求率和系统安全性.  相似文献   

3.
孙知信  张震伟  宫婧 《通信学报》2009,30(5):99-104
针对P2P软件开发中的安全性问题及信任机制使用等问题,提出了一种P2P安全重叠网络数学模型.作为模型的核心部分,重叠网络被划分为4层:数据确认层、数据采集层、信任评估层和路由层.数据确认层执行对不可信数据的过滤,数据采集层对逻辑节点之间的交互数据进行向量化并进行相关的统计和分析,信任评估层通过判断某个逻辑节点是否可信来实现模型的信任机制,路由层在信任评估结果的基础上识别出恶意节点并完成逻辑节点到对应的物理节点的映射功能.在模型实现阶段,为提高P2P软件的安全性以及信任机制使用的便利性,采用简单向量距离分类法和Kadernlia算法对全局信任模型进行了改进.仿真结果和实际使用情况表明,基于该模型开发的P2P软件具有较高的安全性.  相似文献   

4.
基于加权信任向量的混合结构式P2P网络信任模型   总被引:1,自引:1,他引:0  
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源.  相似文献   

5.
P2P网络中基于模糊推理的信任综合评?判   总被引:1,自引:0,他引:1  
针对P2P网络环境下实体之间的信任关系存在模糊性的特点,以模糊推理理论为基础,给出了一种基于信任的模糊命题演算的演绎系统,建立了P2P网络环境下的一种基于三Ⅰ模糊推理算法的信任推荐和信任评价模型.模型中,对基于信任的多条推荐规则进行了模糊推理,达到对推荐信任的综合评价,从而建立起了一种新的P2P网络环境下信任模型.仿真实验结果表明,该信任模犁能够较大程度地提高交易的成功率,可以使得节点之间更加有效地建立信任关系.  相似文献   

6.
随着P2P对等网络(Peer to Peer)的大规模使用,相互信任问题成为P2P进一步研究的一个重要方面.文中对P2P系统中可能存在的安全隐患,以及目前处于研究热点的几个重要的信任模型进行了分析.主要包括以下3个信任模型:基于Bayesian网络的信任模型;分布式Trust模型;基于信誉和风险估价的P2P信任模型.并指出了这些模型的不足之处.  相似文献   

7.
P2P网络层次化信任模型   总被引:5,自引:0,他引:5  
大规模文件共享P2P网络中节点之间发生重复交易的可能性较小而难以建立信任关系,从而导致P2P网络容易受到恶意节点攻击。针对该问题本文提出了基于群组的P2P网络层次化信任模型。该信任模型将信任关系划分为群组之间的信任关系,群组与节点之间的信任关系和节点之间的信任关系3个层次。节点利用本地信任信息或所属群组的推荐信任确定给定节点的信任值。仿真分析表明,该信任模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。  相似文献   

8.
基于隶属云理论的主观信任评估模型研究   总被引:21,自引:1,他引:20  
根据主观信任的主观性、模糊性和随机性等特点,引入隶属云模型理论对信任进行建模,给出了信任云和信任等级云的定量描述,提出了信任评价云的计算、合成、综合运算和主体信任等级的评估.模拟实验结果表明该信任评估模型是有效的.  相似文献   

9.
P2P电子商务信任评估机制研究   总被引:1,自引:1,他引:0  
近年电子商务发展迅猛,而点对点(P2P,Peer-to Peer)电子商务更是解决了传统电子商务的服务器瓶颈问题,但信任安全始终是无法绕过的难题。为了研究P2P电子商务中节点间的信任评估,借助模糊理论的知识,提出了一种基于模糊层次分析法的P2P电子商务信任模型。该模型考虑了影响P2P电子商务信任的几个因素,并用模糊层次分析法确定它们对信任度的影响权重,由综合决策计算得到节点的综合信任度。由仿真实例可以看出模型具有较好的抗欺骗能力。  相似文献   

10.
面向P2P网络应用的基于声誉的trust管理模型   总被引:4,自引:0,他引:4  
提出一种新的面向P2P网络应用的信任管理模型,该模型根据节点的历史交易情况和系统中其他节点的推荐计算节点的信任度,给出了普遍适用的、具体量化和更新推荐者可信度的数学表达形式,同时考虑到节点的自主性动态行为影响信任度计算的不确定性,引入风险因素,提出了采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来.仿真实验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型在系统成功交易率、模型的安全性等问题上有较大改进,可以使节点之间更有效的建立信任关系.  相似文献   

11.
一种移动P2P网络环境下的动态安全信任模型   总被引:3,自引:0,他引:3       下载免费PDF全文
信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM_MP2P.DSTM_MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略.通过理论分析和实验证明,无论MP2P网络环境如何,DSTM_MP2P模型使得请求节点总是优先连接安全可靠的节点,从而极大地提高了下载成功率.  相似文献   

12.
经典的P2P网络信任模型采用迭代方法由局部信任值推算出全局信任值,每次交易都要引起整个网络节点的迭代运算,导致计算复杂,通信流量大,并且面临交易数据过于稀疏,计算不够精确从而容易陷于恶意节点的共谋、诋毁和睡眠等攻击问题。为了保证数据的稠密性与计算结果的精确性,论文基于概率统计理论,提出了一种新的全局信任模型。该模型根据节点的历史交易情况,运用最大似然估计,假设检验等方法计算出节点的信任度,节点选择与可信度高的节点进行交易。数学分析与仿真实验表明该模型能有效地抵抗恶意节点的攻击,与经典信任模型Eigentrust相比,较大程度地提高了整个P2P网络的成功交易率。  相似文献   

13.
基于时间窗反馈机制的动态P2P信任模型   总被引:5,自引:0,他引:5  
现有的信任模型在识别不诚实反馈、惩罚恶意节点的策略性动态改变行为和激励机制等方面存在不足.为了解决这些问题,提出了一个基于时间窗的局部信任模型TW-Trust,统一考虑了信任、信誉与激励三者的内在关系,同时考虑了时间因素对信任计算的影响.使用直接信任、历史信誉、差别信誉、滥用信誉、相似度和激励效用6个参数来计算网络节点信任度,并通过反馈控制机制动态调节这些参数,提高了信任模型的动态适应能力.仿真实验结果表明,TW-Trust较已有模型能更好地处理恶意节点策略性动态变化行为和不诚实反馈对系统的攻击,能更好解决相似度计算中的稀疏性问题,在信任计算误差和事务失败率等性能指标上有较大提高.  相似文献   

14.
对等网(P2P)系统因其开放性和匿名性等特点易受到恶意攻击和非法滥用,建立基于社区的信任模型是一个行之有效的解决途径。而现有的模型忽略了节点的动态性、活跃度及影响范围。该文在分析了P2P用户模型后,提出一种基于拓扑势的P2P社区推荐信任模型,综合评估了节点的影响力、交易量及信任度。在该模型中,分别建立了社区内部和跨社区信任度计算机制,给出了超级节点评选算法。最后的仿真实验结果验证了该信任模型的有效性和鲁棒性。  相似文献   

15.
对基于Gnutella协议的P2P计算网络实施DoS攻击的特征进行了详细分析,通过设置攻击容忍度和防御起点,提出了一种简单的基于特征的DoS攻击防御策略,运用基于贝叶斯推理的异常检测方法发现攻击.使系统能根据DoS攻击的强弱,自适应调整防御机制,维持网络的服务性能。仿真结果表明,本文提出的防御策略能有效防御恶意节点对网络发动的DoS攻击,使网络服务的有效性达到98%,正常请求包被丢弃的平均概率为1.83%,预防机制平均时间开销仅占网络总开销的6.5%。  相似文献   

16.
文章通过研究一种P2P通用计算平台(TIPMAN),发现该平台在安全信任方面的不足,提出了在TIPMAN平台的应用层和P2P网络层之间增加新的P2P服务安全层。通过该层的对等组成员资格认证使一个对等点经认证后加入到一个对等组,安全通信机制实现了对等点之间数据的安全传输,确保了P2P应用的安全性。  相似文献   

17.
与P2P技术相关的信息安全问题   总被引:8,自引:0,他引:8  
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等.针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系.本文的最后对P2P安全的一些研究方向做了简单的介绍.  相似文献   

18.
近似于人际关系网络,P2P文件共享交易存在着相互信任的问题.服务请求节点和服务提供节点是参与文件共享交易的两类实体,通过分析两者的信任关系,提出一种双向并发信任机制-BPTM.该信任机制研究交易双方的相互信任问题,并在此基础上建立服务选择信任模型和服务确认信任模型,实施信任关系评估的双向化.仿真与分析表明,BPTM相比传统的单向信任机制,在交易成功率上有较大的改进,可使节点之间更有效的建立互信关系.  相似文献   

19.
Peer‐to‐peer (P2P) botnets have become one of the major threats to network security. Most existing botnet detection systems detect bots by examining network traffic. Unfortunately, the traffic volumes typical of current high‐speed Internet Service Provider and enterprise networks are challenging for these network‐based systems, which perform computationally complex analyses. In this paper, we propose an adaptive traffic sampling system that aims to effectively reduce the volume of traffic that P2P botnet detectors need to process while not degrading their detection accuracy. Our system first identifies a small number of potential P2P bots in high‐speed networks as soon as possible, and then samples as many botnet‐related packets as possible with a predefined target sampling rate. The sampled traffic then can be delivered to fine‐grained detectors for further in‐depth analysis. We evaluate our system using traffic datasets of real‐world and popular P2P botnets. The experiments demonstrate that our system can identify potential P2P bots quickly and accurately with few false positives and greatly increase the proportion of botnet‐related packets in the sampled packets while maintain the high detection accuracy of the fine‐grained detectors.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号