首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 92 毫秒
1.
基于P2P的制造资源网络   总被引:3,自引:0,他引:3  
企业需要在网络中搜索制造资源信息,而通用搜索引擎无法很好地满足这种需求。而,P2P网络是一种有效的资源搜索方式。通过分析P2P网络的基本结构和资源共享方式,提出一种基于P2P的制造资源网络(PMRN)模型。PMRN是由制造单元“自组织”形成的分布式、虚拟、动态和松散的纯P2P模型网络。根据PMRN中对等体之间的平等关系和松耦合特性,提出了一种基于Dempster-Shafer证据理论的PMRN信任模型,并在此基础上建立了信任传递和信任聚合机制。基于P2P的制造资源网络模型可以充分利用位于网络边缘的各种规模的制造资源,形成可观的制造能力。PMRN的信任机制也为企业间的合作提供了重要的参考。  相似文献   

2.
研究了P2P网络信任管理中的信任获取问题.从模拟人的行为的角度出发,在Dempster-Shafer理论框架内,提出一种基于证据理论获取信任评价的方法,并设计了仿真实验进行分析.实验表明,该方法具有评价结果稳定收敛,有利于新加入节点融入网络的优点.  相似文献   

3.
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

4.
一种新的P2P网络的信任管理模型   总被引:1,自引:0,他引:1  
在点对点(P2P)网络中,由于不存在可信中心,实体间的信任关系无法使用传统方式建立.针对这一问题,在已有研究的基础上,提出了一种新的P2P网络信任管理模型. 该模型基于模糊理论构建服务行为评价,可以根据用户的需求进行定制. 该模型通过将历史行为分组,并赋予不同的权值,提供了一种简捷有效的时间相关性算法. 该模型使用分布式存储的方法来处理推荐信息,降低了搜集推荐信息的消耗.  相似文献   

5.
为了提高P2P网络对等节点的安全性,提出了一种基于信任机制的动态信任模型.对模型的算法和工作流程进行了详细的描述.利用该模型可以在2个对等实体间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的安全性.  相似文献   

6.
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。  相似文献   

7.
结合时间和空间特性,提出一个新的动态信任模型,该模型包含近期信任、长期信任、滥用信任和反馈信任等4个基本组件;针对P2P网络中节点动态性的问题,提出用社区信任度来表示物理位置相关的群体信任程度。模拟实验结果显示,该模型具有较好的动态适应能力和反馈信息聚合能力,能够有效地防止合谋、诋毁等恶意攻击行为。  相似文献   

8.
针对现有的信任模型对节点行为改变的动态适应能力不足,在研究前人提出的信任模型基础上,提出了一种分布式环境下的信任模型.该模型通过综合节点之间的交易历史行为和交易评价信息,提出用局部声誉,评价信任度,全局声誉,信任度中用权重因子来概况模型,使该模型更真实化,有效化.仿真实验表明,与已有的信任模型相比,提出的模型具有更好的动态适应能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击.  相似文献   

9.
P2P电子商务中一种基于交易标的额 的信任评价模型   总被引:1,自引:0,他引:1       下载免费PDF全文
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。  相似文献   

10.
在开放的P2P网络环境中,由于资源类型的繁多,交互双方的需求各异,交互者不能准确选择自己的服务对象,存在交互风险.文章提出了一种基于资源类型分组的P2P信任模型.该模型引入了角色分组思想,将交易资源类型进行分组,结合全局信任度计算方法,在直接信任度与推荐信任度计算中叠加组内组间因素,评估欲交易节点的可信度以用于交易决策.文中还引入反馈机制来激励诚信节点,惩罚欺骗节点.仿真实验表明该模型可以有效减少与恶意节点的交易次数,具有良好的准确性和安全性,保证交易成功率.  相似文献   

11.
针对基于信誉机制的P2P(Peer-to-Peer)网络中的负载不均衡现象,提出一种基于多层Bayesian信任网的P2P负载均衡模型,介绍了如何在Bayesian信任网中引入多种负载指标以及它们之间的各种关联,并且使用该结构预测P2P网络中各服务节点的负载,使整个网络达到负载均衡.对包含负载指标的多层Bayesian信任模型和动态负载模型进行了实验比较.实验结果表明:基于Bayesian信任网的P2P网络负载均衡模型运用节点的历史交互信息,结合Bayesian预测理论,影响资源请求节点选择服务节点,实现P2P负载的有效均衡,确保整个P2P网络资源利用的高效性、节点服务的可靠性以及整个网络的稳定性.  相似文献   

12.
基于证据理论的信任模型是常用的信任模型之一,且证据理论是一种具有良好理论基础的不确定性推理方法。为了解决证据收集以及冲突证据合成可能会产生不合理结果的问题,通过改进证据收集方法提高证据质量,同时结合证据距离、相似度、支持度和可信度,在证据合成过程中将冲突证据进行重新分配。实验结果表明:改进的证据合成机制提高了合成证据的合理性,使得信任计算结果更为可信。  相似文献   

13.
在对等网络中,通常使用声望机制来建立实体间的信任关系,以指导用户选择可信的协作实体.本文给出的声望模型同时使用可信和不可信来评估实体的正面和负面行为,并分别可以表示为多个级别,模型也引入了信心指数来表达对声望评估结果的确定程度.并给出了一个基于声望的实体选择方案.分析及仿真表明,该模型能够有效地抑制网络中典型的安全攻击,改善网络服务质量.  相似文献   

14.
对等网络中基于模糊集的信任和声望模型   总被引:2,自引:0,他引:2  
在对等网络中,信任可以用于指导实体的协作决策,当前信任建模已成为一个研究焦点.该文提出了一个基于模糊集的信任和声望模型,模型根据实体的经验和其他实体的推荐信息构建对目标实体的信任.模型使用了语义标签来刻画不同的信任级,并能够综合评判不同方面的信任值.实体在采纳信任推荐时,模型利用模糊贴近度来表达推荐的正确度,并据此调整推荐者的影响.使用该模型的文件共享网络仿真实验可以正确地表达对实体的信任,促进具有相同偏好的实体群组的形成,提高交易质量.  相似文献   

15.
基于CA的信任管理不能适应动态、对等和分布的点到点网络,提出的基于联合投票的成员资格协议实现分布式环境和点到点模式下节点身份控制和关键属性的初始化.该协议通过点组成员共同投票,以权重联合投票门限主体决定是否允许申请者加入该点组;通过增加角色信任度描述节点的投票,能更好地表达投票者的意愿;通过增加角色代理能力作为授权转让的参考,从宽度和深度两个方面实现授权转让范围的控制.另外该协议中各个节点还可以独立地作为CA来签发各自的投票,这是纯粹的点到点模式下的点组允入协议,摆脱了客户/服务器结构所固有的缺陷.并用运行模式分析方法说明了该协议形式的安全性.  相似文献   

16.
基于零知识交互式证明和Bayesian信誉网的小世界P2P模型   总被引:1,自引:1,他引:0  
针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点的组信息,并以此作为构建小世界网络拓扑的基础.通过Bayesian信誉网对节点和组的多方面信誉进行评估,从而影响节点的各种操作和组之间连接的建立.仿真实验结果表明,SW-R2P模型在资源查找成功率、网络聚合度以及节点信誉偏差等方面的性能优于Chord和R2P模型.SW-R2P模型结合了ZKIP算法、Bayesian信誉网和小世界拓扑的优势,实现了一种可信、安全和高效的P2P网络架构.  相似文献   

17.
基于D-S证据理论的潜艇威胁判断方法研究   总被引:1,自引:0,他引:1  
威胁判断模型是潜艇战术软件基础性研究项目之一,传统上的判断方法对信息利用率低、判断时效性差.针对潜艇作战信息环境的特点及传统判断方法存在的问题,引入D-S证据推理分析了潜艇威胁判断模型中的3个关键性因素:判断目标属性、判断目标发现潜艇与否、判断目标的攻防行动,并分别构建了判断识别框架和证据组合公式.从分析过程来看,其推理体系的逻辑解释与一般战术要求相符合,这也是D-S证据推理理论在潜艇威胁判断上的首次应用.  相似文献   

18.
基于D-S证据理论的信息安全风险评估   总被引:1,自引:0,他引:1  
采用Dempster-Shafer(D-S)证据理论处理信息安全风险评估中的不确定性问题,提出了基于D-S证据理论的风险评估模型。用改进的Dempster合成法则即对基本可信度分配使用"折扣率"的方法,对信息系统中存在的各种风险因素进行合成,处理风险因素中的不确定性,并通过仿真证明了该算法的正确性。最后,通过与模糊综合评判法进行比较验证了证据理论具有更高的准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号