首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。  相似文献   

2.
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时间的情况下,使得分布式异构网站中的节点具有较好的匿名性,同时具有一定的抗恶意节点行为的能力。  相似文献   

3.
P2P电子商务信任模型研究   总被引:3,自引:0,他引:3  
为解决P2P电子商务中恶意节点的欺诈问题,提出一种电子商务信任模型。模型采用带超级节点的混合P2P网络拓扑结构,将P2P网络划分为不同的域,对域内和域间节点分别进行信任度的计算。模型考虑到交易金额和时间等因素,提高了对信任度计算的准确性。实验结果表明,模型可有效减少恶意交易行为的发生。  相似文献   

4.
基于信任和推荐的P2P信誉模型   总被引:4,自引:3,他引:1       下载免费PDF全文
席菁  王源  陆建德 《计算机工程》2009,35(4):143-145
分析现有信誉模型,提出一种使用信任机制和推荐机制的P2P信誉模型,利用决策树思想优化该模型。给出一种在分布式P2P系统中存取全局信任值的方法,解决了单点失效问题。实验结果表明,该模型对信任值的估算准确度以及判别虚假节点的能力高于现有模型。  相似文献   

5.
于伟  吴国文  罗辛 《计算机工程》2011,37(17):87-89
针对P2P网络提出一种信任模型。通过区分直接信任和间接信任,使推荐信任度主要依赖节点以往的成功推荐次数而非直接信任度,以抵御拥有较高直接信任度的节点对正常节点进行诋毁或欺骗。为避免非恶意节点因为网络延时等原因导致服务失败而被孤立出网络,引入激励机制和信任重建机制,定期提高非恶意节点的信任值,使其能重新加入网络,从而加强网络的容错性。实验结果表明,该模型能有效保护非恶意节点,孤立恶意节点,使网络具有更好的健壮性。  相似文献   

6.
一种多信任域内的直接匿名证明方案   总被引:5,自引:0,他引:5  
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.  相似文献   

7.
提出了一种传输受限的异构P2P负载平衡算法,此算法依赖于局部网络的负载信息,并在局部网络内部进行负载迁移使整个系统达到负载平衡状态。理论分析和实验数据均表明,此算法可在网络传输存在限制的条件下,尽快地使系统到达平衡状态。基于局部负载信息与基于全局负载信息的负载平衡效果几乎相同,而前者的时间复杂度远低于后者,特别是在节点较多的P2P网络中。同时由于在局部网络内进行负载迁移,故能够以较小的网络通信量得到良好的性能。  相似文献   

8.
提出了一种基于时间因子和惩罚措施的信任模型,在进行节点信任值评定时,考虑了时间因子对信任值的影响,距离当前时间越远的交易行为在信任值评定时的参考价值越小。当交易失败或发生欺骗时,目标节点会受到惩罚。理论分析和仿真实验表明,该模型能很好地反映节点的当前状态,并能抵御虚假推荐进行的欺骗。  相似文献   

9.
针对移动对等网络中终端稳定性差、动态性高的特点,提出了一种基于动态角色属性的MP2P信任模型。该信任模型引入了交易稳定因子和时间经验值,根据不同时刻的节点时间经验值以及贡献值,动态地赋予网络节点不同的角色,并根据角色的重要性决定计算信任值时的权重和资源下载量。仿真证实,该模型能抑制不稳定节点的影响,提高稳定节点的作用,减少“搭便车”行为以及伪善节点的影响,提高交易成功率。  相似文献   

10.
针对如何高效准确地从海量的网络信息中搜索到所需的资源,分析了现有搜索算法的优缺点,结合P2P网络中的信任机制对源节点请求算法和中继节点的转发、响应算法进行改进,提出SAT搜索算法来提高搜索的成功率,并采取了高速共享资源缓存机制和无重复转发机制减缓搜索的时延。仿真实验表明,与Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索时延。  相似文献   

11.
针对直接匿名认证(DAA)方案只提供单域认证的局限性,提出一种基于动态信任值的DAA跨域认证机制,通过将信任关系量化为[0,1]之间的信任值,并对域间信任值与信任阈值进行比较来实现可信平台模块(TPM)用户的跨域访问。实验结果表明,该机制能减小跨域认证时TPM的工作负载,节省DAA认证的时间开销,并给出信任值的变化范围。  相似文献   

12.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

13.
一种P2P网络的安全信任模型   总被引:1,自引:0,他引:1  
近年来Peer-to-Peer网络迅速发展,已应用到互联网的方方面面.P2P网络本身具有动态性和不确定性,这带来了一系列的安全问题.文章提出了一种P2P网络安全信任模型,能够根据网络实体以往的交互经验来评估实体的信用值,从而建立实体间的信任关系,更好地保证网络的安全性.  相似文献   

14.
目前多数信任模型未考虑节点的异构性,不能有效识别具有复杂策略的恶意节点。针对该问题,提出一种面向对等网络的动态多层分组信任模型。从可信度和服务能力2个方面对节点进行评估,引入惩罚机制和时间权重,基于多层分组结构构建信任模型。仿真实验结果表明,该模型能有效提高节点的交互成功率。  相似文献   

15.
P2P环境下的一种混合式信任模型   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信任度的变化和抵御诋毁、夸大等安全问题。仿真结果表明,该模型能有效地判断节点的信任度,同时具有良好的安全性。  相似文献   

16.
P2P网络下基于推荐的信任模型   总被引:3,自引:3,他引:3       下载免费PDF全文
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。  相似文献   

17.
郭一凡  李腾  郭玉翠 《计算机应用》2012,32(9):2613-2616
针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注点,引入风险值评估的概念,建立了基于随时间推移的风险值评估的信任管理模型。仿真结果表明,该模型使得恶意节点的行为得到有效控制,对交易资源的分析量化更加深入,进一步有效地帮助用户筛选出最优的交易者。  相似文献   

18.
在对等网络中,如何对节点行为进行准确的评估是信任模型研究的重点.经过学习和分析,发现现有的模型几乎都是基于节点作为被推荐者这一角色,而忽略了自身的推荐角色.对此本文提出两重推荐信任模型,从节点的两重角色考虑,为每个节点设计两重评估标准.若干次交易后,该模型能够使正常节点形成紧密的交易关系,有效地遏制了恶意节点的交易行为.实验表明该模型在面对夸大、合谋、伪装和单一行为威胁时较其他一些模型更具有效性.  相似文献   

19.
提出了一种新的在P2P系统中基于交易特征和反馈评价的信任评估机制。为确定反馈评价的真实性,模型引入了时间衰减函数和事务影响参数,给出了反馈评价的可信度计算方法。实验仿真结果表明,该评估机制能够提高局部声誉和全局声誉的计算准确性,有效地抑制恶意节点。与信任模型PeerTrust和EigenTrust相比,该模型的性能优于其他两者,能够更好地应用于P2P电子商务系统中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号