首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 312 毫秒
1.
一种P2P网络信任模型METrust   总被引:1,自引:0,他引:1       下载免费PDF全文
于真  申贵成  刘丙午  李京春  王少杰 《电子学报》2010,38(11):2600-2605
 Peer-to-Peer(P2P)网络的异构性、匿名性、自治性等特点导致了一些安全问题,比如伪造、诋毁、协同作弊等,影响了服务质量.提出了一种基于推荐的P2P网络信任模型METrust,节点在网络中拥有唯一的推荐可信度,引入了更新幅度和更新力度两个参数来更新推荐可信度.给出了节点推荐可信度的更新算法;节点根据评价标准的相似程度选择推荐,其中节点的评价标准通过AHP(Analytic Hierarchy Process)方法确定.仿真实验表明,METrust信任模型可以识别恶意节点,有效提高P2P网络的服务质量.  相似文献   

2.
基于推荐的信任链管理模型   总被引:2,自引:0,他引:2  
针对目前信任链管理中信任计算时信任信息不完备的问题,提出了一种基于推荐的信任链管理模型RTCM(recommendation based trust chain management model)。通过构建信任网络,在信任链选择时考虑信任传递衰减、时间衰减、路径权重等因素,使得信任链搜索的时间复杂度大幅降低。充分包含了信任的相关信息,并利用加权紧密度对信任链上的推荐信任进行合并,同时给出了抑制节点恶意推荐的策略。仿真实验表明,该模型提高了网络的可信性。  相似文献   

3.
P2P网络中具有激励机制的信任管理研究   总被引:1,自引:0,他引:1  
针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式P2P信任管理模型(IMTM),以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。信任模型利用相似度函数构建的推荐可信度模型作为节点推荐的准确性度量,并充分考虑节点行为的稳定性、可信服务持续强度、风险性及信任的时间相关性等因素。除此之外,为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还提出一种基于节点信任度的激励机制。分析及仿真实验表明,与已有的信任模型相比,IMTM在抑制更广泛的恶意节点攻击行为中,表现出更好的适应性、灵敏性与有效性。  相似文献   

4.
信任机制是Ad Hoc网络安全通信的前提。针对AdHoc网络自组织信任模型,给出信任和推荐信任的定义,设计由最大入度算法和基于证据理论度量信任的评估算法共同构成的一种最优信任路径选择算法.模拟结果和性能分析表明在小规模的Ad Hoc网络中,该算法具有良好的复杂度O(n),信任路径经过恶意节点的比率下降3%.5%,丢包率也降低4%~10%。事实证明该算法在小规模Ad Hoc网络中具有良好性能。  相似文献   

5.
在点对点(P2P)网络中,信任模型能够有效的降低恶意节点的影响。Eigen Trust是最具有权威性的信任度算法之一,本文提出了一个基于反馈的推荐信任度算法,通过区分服务信任值和推荐信任值,防止拥有较高服务信任值的节点对正常节点的诋毁和欺骗。引入请求信任值,对不积极参与文件共享的节点和恶意服务节点进行访问权限的限制,识别并拒绝使用该类恶意节点的推荐信息,有效提高交互成功率。  相似文献   

6.
信任机制是Ad Hoc网络安全通信的前提.针对Ad Hoc网络自组织信任模型.给出信任和推荐信任的定义,设计由最大入度算法和基于证据理论度量信任的评估算法共同构成的一种最优信任路径选择算法.模拟结果和性能分析表明在小规模的Ad Hoc网络中,该算法具有良好的复杂度0(n),信任路径经过恶意节点的比率下降3%~5%,丢包率也降低4%~10%.事实证明该算法在小规模Ad Hoc网络中具有良好性能.  相似文献   

7.
构建一个基于上下文因素的多维度P2P信任模型,结合考虑时间衰减、交互重要性和交互次数度量实体交互信任,基于Dice相似度给出信任相似度算法,设计一种多链路反馈可信度融合算法,聚合直接交互、评价相似度和信任链传递计算实体的推荐信任,综合直接信任和推荐信任进行实体信任的评估,并提出一种新的信任更新和奖惩机制。实例分析表明,模型较好地体现了上下文因素对信任计算的影响,增强了模型在上下文因素的敏感性。  相似文献   

8.
对等网(P2P)系统因其开放性和匿名性等特点易受到恶意攻击和非法滥用,建立基于社区的信任模型是一个行之有效的解决途径。而现有的模型忽略了节点的动态性、活跃度及影响范围。该文在分析了P2P用户模型后,提出一种基于拓扑势的P2P社区推荐信任模型,综合评估了节点的影响力、交易量及信任度。在该模型中,分别建立了社区内部和跨社区信任度计算机制,给出了超级节点评选算法。最后的仿真实验结果验证了该信任模型的有效性和鲁棒性。  相似文献   

9.
一种基于云模型的WSNs节点信誉安全方案   总被引:2,自引:0,他引:2       下载免费PDF全文
针对已有基于轻量云模型的节点信誉安全方案中存在的决策困难问题以及推荐节点的恶意行为识别问题,提出了优化的轻量云模型MLCM(Modified Light-weighted Cloud Model),并在此基础上设计实现一种新型的节点信誉安全方案.首先,在传统无线传感网信任管理信任值的处理方式的基础上,对节点的直接信任值和间接信任值进行综合处理后再利用云模型简化逆向云算子进行计算,以解决信任误判问题;其次,用云隶属度函数计算推荐信任值,在涉及推荐节点信任值计算时可以提高恶意节点识别的准确度.实验表明,该方案在克服传统的入侵容忍和敏感度之间矛盾问题的同时,还解决了攻击节点对单一节点发动攻击时造成的决策困难问题和恶意节点准确识别问题.  相似文献   

10.
P2P网络中防止欺骗行为的一种信任度计算方法   总被引:2,自引:0,他引:2  
鲍宇  曾国荪  曾连荪  陈波  王伟 《通信学报》2008,29(10):215-222
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少.因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足.其次,在信任评价中引入时间衰减因子,按行为区分恶意节点.仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率.  相似文献   

11.
In view of the problem of trust relationship in traditional trust-based service recommendation algorithm,and the inaccuracy of service recommendation list obtained by sorting the predicted QoS,a trust expansion and listwise learning-to-rank based service recommendation method (TELSR) was proposed.The probabilistic user similarity computation method was proposed after analyzing the importance of service sorting information,in order to further improve the accuracy of similarity computation.The trust expansion model was presented to solve the sparseness of trust relationship,and then the trusted neighbor set construction algorithm was proposed by combining with the user similarity.Based on the trusted neighbor set,the listwise learning-to-rank algorithm was proposed to train an optimal ranking model.Simulation experiments show that TELSR not only has high recommendation accuracy,but also can resist attacks from malicious users.  相似文献   

12.
王堃  吴蒙 《中国通信》2011,8(3):154-162
In view of the security weakness in resisting the active attacks by malicious nodes in mobile ad hoc networks, the trust metric is introduced to defend those attacks by loading a trust model on the previously proposed Distance Based LAR. The improved Secure Trust based Location Aided Routing algorithm utilizes direct trust and recommendation trust to prevent malicious nodes with low trust values from joining the forwarding. Simulation results reveal that ST LAR can resist attacks by malicious nodes effectively; furthermore, it also achieves better performance than DBLAR in terms of average end to end delay, packet delivery success ratio and throughput.  相似文献   

13.
针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。  相似文献   

14.
陈淑晓 《电子科技》2015,28(3):50-54
提出了一种基于多因素信任的分布式信任模型,通过引用时效函数来区分不同时间内的信任在直接信任度中的重要性。在计算节点的综合信任值时,通过对节点剩余能量的分析,加入了能量信任值,并通过将通信信任和能量信任结合在一起,适当地调节通信信任和能量信任的权重大小来评价传感器节点的可信度。仿真实验与分析证明,该模型较其他模型,能更快的识别出恶意节点,在节点交互成功率和网络的安全性方面均有大幅提高。  相似文献   

15.
在Ad Hoc网络中,节点由于自私等恶意原因以及链路错误导致拒绝转发数据,需要采用适当的机制来提高网络的转发性能。提出一种Ad Hoc网络中的信任模型来激励节点间的协作,在此信任模型中,每个节点通过直接监控和其它节点的推荐监控信息共同完成对邻居节点的信任评价,并维护所有邻居节点的信任值,同时在信任值更新和重建中引入信任值衰退和信任救赎机制来体现模型的健壮性。实验表明该信任模型中的信任救赎机制能提高网络可用性,且该模型有效抑制了恶意节点的行为。  相似文献   

16.
张佩云  陈恩红  黄波 《通信学报》2013,34(12):49-59
在当前服务计算和社会计算背景下,针对难以获取满足用户个性化需求的可信Web服务问题,给出基于社会网络面向个性化需求的可信Web服务推荐模型;设计用户个性化功能需求分解与匹配算法,并利用语义词典提高功能需求语义匹配的准确性;基于个性化功能需求、社会网络节点信任度及服务信任度,设计了一种满足用户个性化需求的可信服务推荐算法,通过对社会网络节点之间、节点与服务之间的信任相关性进行分析,提高服务协同可信推荐性能。算法分析及实验结果表明该方法是有效和可行的。  相似文献   

17.
针对现有信任机制不能很好表达信任的不确定性,且缺乏有效处理分布式网络中存在的不诚实推荐和策略性欺骗等问题,该文提出一种集成直觉模糊信息的自适应信任评估模型。为了激励提供可信服务的实体,惩罚不良行为实体,该模型结合服务持续性强度和时间衰减因子,计算实体直接信任直觉模糊数。同时利用实体的推荐可信度和行为一致性过滤不诚实推荐行为。除此之外,为了克服综合信任聚合计算中权重确定较主观的问题,给出了一种新的自适应权重分配方法。仿真实验表明,该模型在提高实体服务积极性和抑制恶意欺诈行为中,都有较好的适应性和有效性。  相似文献   

18.
现有信任网络研究大多侧重于信任的推理及聚合计算,缺乏对实体重要性及其关联性分析,为此该文提出一种多维信任序列模式(Multi-dimensional Trust Sequential Patterns, MTSP)挖掘算法。该算法包括频繁信任序列挖掘和多维模式筛选两个处理过程,综合考虑信任强度、路径长度和实体可信度等多维度因素,有效地挖掘出信任网络中的频繁多维信任序列所包含的重要实体及其关联结构。仿真实验表明该文所提MTSP算法的挖掘结果全面、准确地反映了信任网络中重要信任实体关联性及其序列结构特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号