首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法,该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。  相似文献   

2.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策:基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

3.
田立勤  林闯 《计算机科学》2010,37(10):38-41,67
在无线传感器网络中单独基于节点身份认证的静态安全控制不能满足动态的安全需要,必须结合节点动态的行为可信确认才能更好地提供安全保障,因此基于行为可信的研究已经成为业界研究无线传感器网络的热点。在节点行为信任评佑中,行为证据是行为评佑的根本依据,但由于节点的行为是随机的,不确定的,因此能否获得证据也是随机的,不确定的,这就造成了节点行为证据不全、每次交往的行为价值不相等的现象,但目前在无线传感器网络的行为信任评估中很少考虑这个非常重要的现象。分析了节点交往中行为证据不全对信任评估带来的重要影响,论述了节点交往中证据不全与节点行为价值的关系,给出了不足填充法和权重扩展法等针对不同价值交往的节点信任评估策略。最后通过两个定理和两个性质证明了方法对节点行为信任评估的作用和性质,这为提高节点行为信任的价 值可信度奠定了量化基础。  相似文献   

4.
谢洪安  李栋  苏旸  杨凯 《计算机应用》2016,36(9):2447-2451
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类分析以构建行为预期,并利用行为预期评估用户行为,最后以信任评估结果为依据实现对网络中的用户的管理。实验表明该模型可以对长期接入的正常用户产生稳定的信任评估结果,同时迅速发现并隔离恶意用户,对可信用户与不可信用户有较高的区分度,与传统的信任模型相比具有更高的准确度及效率,达到了提高网络可信性的目的。  相似文献   

5.
肖姗  张仕斌 《软件》2012,(8):64-68
本文以复杂网络为研究背景,运用AHP原理,研究并提出了一种新的基于网络用户行为的信任评估方法。论文首先对行为证据进行量化分析,计算出用户一次行为的可信值,然后融合了行为的活跃度以及惩罚因子等决策属性对用户的综合信任度进行计算,最后通过一个实例对该方法进行了可行性论证,结果表明使用该方法得到的用户综合信任值具有动态可变性,它更能适应复杂的网络环境,能够为网络信任决策提供一种很好的方法。  相似文献   

6.
现有的复杂网络计算环境中安全问题日益严峻。如何在不同实体间建立信任关系是建立可信计算环境的关键所在。利用可信证明技术能够为信任关系的建立和维护提供证据,但是,现有的可信证明方法存在证据获取不够及时的问题,并且依据证明方法建立信任关系的理论研究不足,针对这些问题提出一种基于主观逻辑的动态信任关系评估方法。首先,建立基于行为证明的信任关系评估模型;然后利用确定下推自动机DPDA(Deterministic Push Down Automata)描述程序的预期行为,通过虚拟机内省技术动态验证程序的实际行为是否与预期行为保持一致,从而判断程序的可信性;最后,根据证明结果进行信任关系评估。通过实验表明该方法能够动态验证程序的行为,使得信任评估更加准确。  相似文献   

7.
可信网络中一种基于行为信任预测的博弈控制机制   总被引:5,自引:0,他引:5  
田立勤  林闯 《计算机学报》2007,30(11):1930-1938
近年来,网络可信的研究已成为一个研究热点,其中用户的行为信任研究是网络可信研究的重要内容之一.由于用户行为信任的评估是基于过去交往的行为证据之上,而我们需要的是未来的用户行为信任等级,因此科学地预测未来用户的行为信任等级是非常必要的,文中首先论述了如何利用贝叶斯网络对用户的行为信任进行预测,提供的机制不仅可以预测单属性条件下的行为信任等级,而且可以预测多属性条件下的行为信任等级.由于信任和风险是并存的,单独依靠预测的信任等级进行决策是非常片面和危险的,因此该文的其余部分将行为信任预测结果和博弈分析相结合对双方的支付矩阵进行分析,计算出了基于用户安全行为属性的混合纳什均衡策略,证明了服务提供者进行控制的决策条件,得出了相关的一些重要性质,最后通过一个例子来说明论文的应用.该文的结果对于量化分析用户行为信任具有重要的理论意义.文章在分析过程和实例中结合了数字化电子资源的实际网络应用背景,因此该机制在实际的网络应用中同样具有重要的指导意义.  相似文献   

8.
一种可信软件设计方法及可信性评价   总被引:2,自引:0,他引:2  
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件.  相似文献   

9.
周长红  孙玉波  崔振宇 《福建电脑》2006,(7):102-102,54
本文利用UML对安全电子交易协议中的核心部分——电子支付部分进行了建模.描述了整个交易过程的静态结构和动态行为.从而揭示了交易过程中各个参与对象以及各步骤之间的本质联系。  相似文献   

10.
在信息安全领域中,软件的可信是在可用性、可靠性和安全性的基础之上建立的,是软件开发人员和用户都十分关注的问题。本文总结了可信和软件行为的概念,分析了软件可信研究的主要问题和方法,基于信任的定义和软件行为的特点,提出了一种软件动态可信研究的方法及软件行为动态可信的若干要素。  相似文献   

11.
针对当前共识算法中存在的共识效率低下和激励机制不足的问题,提出了一种基于信用的联盟链共识算法.首先,根据节点参与共识过程的行为,设计节点信用评估机制,通过信用奖励解决节点间激励机制不足的问题.其次,构造信用区块链和信用计算模型,将节点的信用值进行存储,并作为挑选"矿工"节点的依据,提高了共识算法的效率.最后,提出了分轮次的矿工节点选择算法,利用随机算法和优先级排列算法依次选择矿工节点,并提出节点信用值评估方法,避免节点信用值过大而成为寡头,确保节点成为矿工节点的公平性.实验仿真结果表明,该信用共识算法算力消耗低,出块速度快,相比现有的共识算法具有更好的性能,可以很好地应用于商业和医疗等联盟链场景.  相似文献   

12.
作为目前应用范围最广的网络审查规避系统之一,Tor 在网桥分发过程中面临着严重的女巫攻击威胁。具有丰富网络和人力资源的审查者往往会部署大量女巫节点,它们通过伪装成正常节点来获取网桥信息并将其封锁或屏蔽。在此过程中,由于女巫节点和正常节点身份、目的和意图的不同,在网络活动中会产生个体或群体行为差异,称为节点行为特征。针对上述女巫攻击威胁,在分析节点行为特征的基础上提出了融合物理-社交属性的女巫节点检测机制。设计了节点物理域和社交域属性评估方法。采用客观反映节点上网桥正常运行状态的节点积分值和体现网桥屏蔽情况的节点风险指数来评估节点的物理域属性;用描述节点静态属性标签的社交相似度和刻画节点动态交互行为特征的社交信任度来评估节点的社交域属性。进而,融合节点的物理域和社交域属性定义可信度指标,表征当前节点为女巫节点的可能性,并以此为指导推测节点的真实身份,实现对女巫节点的精准检测。基于构建的Tor网络运行情况模拟器和MicroblogPCU数据集对所提机制的检测性能进行仿真实验。结果表明,所提机制能够有效提高女巫节点识别率,降低误检率,对于审查者的迷惑行为具有更强抵御能力,并且在节点社交属性缺失情况下仍具有良好检测性能。  相似文献   

13.
当前,在互联网上已形成一个与现实社会平行的另外一个社会,传统的网络管理体系较少考虑到互联网的社会性,因而对互联网的管理和治理问题缺乏充分的理论支持,互联网秩序正在遭受不良上网行为和不良信息的严重挑战。网络管理的主要矛盾正在由网络基础设施管理转变为网络用户行为管理。本文研究基于信用评估的网络管理方法,把传统的信用评估思想引入到网络用户行为管理中,并融合网络技术、数理分析、管理科学和其它相关领域的优秀成果,从更高的角度和更广的范围思考和规划未来互联网的管理,提出并实践新的网络管理理念和技术架构,建立科学的、适合互联网管理特点的网络信用评估模型和体系,为构建网络信用体系提供理论支持。  相似文献   

14.
金融机构对申请借贷的用户进行信用评价是互联网金融领域的前沿方向之一。首先,基于互联网金融借贷网络历史数据,通过用户间借贷关系的网络化建模来反映融合用户节点与周边关系节点相互作用的借贷关联作用的复杂网络。其次,通过引入基于节点中心性结构特征指标的图神经网络模型,提出了具有邻接圈层信息与借贷信用信息耦合的个人征信评估模型。最后,模型在包含756100条交易记录的历史数据集上运行实现,并与BP神经网络算法和RF-Logistic模型进行了对比,结果显示所提模型具有更高的评估准确率。  相似文献   

15.
针对目前联盟链共识算法的性能不足,提出了一种基于信用评分的可拜占庭容错联盟链共识算法CS-Raft。首先,为所有节点赋予信用评分属性,节点的信用评分根据节点的共识行为、活跃度、加入集群时间等指标进行更新,信用评分越高代表节点可信度越高;其次,根据节点信用评分选取监督节点,监督节点具有检验权,可以参与领导人选举,监督节点的设置可以有效抵抗拜占庭恶意节点的攻击;最后,改善了领导人选举中选票分裂问题,对领导人选举的速度进行提升。经实验分析,CS-Raft算法相较于PBFT算法在实现拜占庭容错的同时,有效地减少了共识时间延迟、提高了系统吞吐量,并加快了其领导人选举速度。  相似文献   

16.
针对委托权益证明(DPoS)共识机制由于投票不积极和选举周期过长造成的恶意节点剔除不及时的问题,提出了一种基于熔断机制、信用机制和备用见证人节点的DPoS共识机制改进方案。首先,引入熔断机制,提供了反对票功能,加快踢出作恶节点;其次,引入信用机制,为节点设置信用分数和信用等级,通过监测节点行为来动态调整节点信用分数和等级,加大作恶节点获得票数的难度;最后,加入备用见证人节点列表,及时填补因为节点作恶被撤销见证权后出现的空缺。搭建了基于本改进方案的测试区块链系统,通过实验验证改进方案的可用性和有效性。实验结果表明,采用改进后的DPoS共识机制的区块链可及时剔除作恶节点,适用于大多数场景的应用。  相似文献   

17.
研究企业信用风险评估准确性问题,企业存在产品质量、不良贷款等信用风险问题,企业信用风险是多种因素的综合结果,存在着不确定、非线性、随机性等特点,无法建立确定数学评估模型。只能根据专家评估指标为依据。为了提高企业信用风险评估准确率,提出一种BP神经网络的企业信用风险评估方法。先采用层次分析法构建风险评估指标体系,再用专家系统对评估指标进行量化打分,最后采用BP神经网络对企业信用风险指标进行非线性学习,并对企业信用风险等级进行评估。实验结果表明,BP神经网络的企业信用风险评估模模型能显著提高评估准确率,并能够反映企业信用风险的随机性变化特点,使评估结果更加符合实际情况,为企业信用风险评估提供了参考。  相似文献   

18.
基于信息熵的IP网端到端行为分析与建模   总被引:1,自引:0,他引:1  
具有开放、分布式、不协作、异构、无中心控制等特点的Internet复杂巨系统的管理、容量规划、新一代网络体系结构设计与分析和性能预测都离不开对网络行为的充分理解。而端到端行为作为网络行为的一个重要组成部分,具有一定的研究价值。该文利用信息熵原理建立用于分析端到端整体宏观行为的信息熵模型,该模型能很好地反映端到端整体宏观行为与链路上各节点的状态概率之间关系,根据该模型可以分析端到端链路上各节点之间的相互作用关系以及它们是如何引起端到端整体宏观行为的。最后,给出了该模型的有效性和稳定性定量分析的判别式。  相似文献   

19.
基于非合作博弈的无线网络路由机制研究   总被引:10,自引:0,他引:10  
无线网络因其分布性、独立性、移动性等特点,网络性能容易受到自私节点的影响.文中综述了无线网络中因自私节点的存在而带来的一些关键问题,特别对含有自私节点的无线环境中基于非合作博弈理论的路由机制进行了分析和研究.为了解决网络中自私节点的问题,目前研究人员主要提出了两种机制:基于信任度的机制和基于非合作博弈的激励机制.文中对上述两类机制进行了总结和分析,特别地,针对无线自组织网络和无线网状网络中各种激励机制进行了详细的研究.网络编码作为一种有效的技术有助于提高无线网络的性能,文中探讨了基于网络编码的优化埘含有自私节点的无线网络性能的影响.同时还分析了非合作无线网络中节点共谋的问题,最后提出了当前非合作无线网络研究中存在的理论挑战及潜在的热点方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号