首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
在分析P2P电子商务特点的基础上,提出一种基于群的信任模型CPNM.与传统信任模型不同的是,节点的信任度主要由同群内的节点评估而不是用全体节点进行评估;在信任度量中,除交易总数和交易反馈两个常规参数外,还引入了交易规模参数.经模拟实验测试,CPNM可以降低网络负载,保证较高的网络性能,表现出良好的抗共谋攻击能力.  相似文献   

2.
P2P软件在资源共享中存在大量管理的漏洞,其主要原因是无法准确而高效的进行信任管理。通过对信任评估指标体系的划分,提出了一种信任社区的概念,即具有相同或相近评估指标的节点组成一个信任社区,在节点发送资源请求信息时,首先在信任社区内进行搜索,保证了得到的信任信息的可靠性。同时,为了更准确的计算信任值,本文还引入了时间衰减函数。  相似文献   

3.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

4.
基于信任向量的P2P网络信任管理模型   总被引:9,自引:0,他引:9  
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明,TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

5.
文中借鉴人类社会对交易过程中信任的评估和习惯,提出了一种在P2P网络中基于交易代价的信任评估模型,着重考虑了节点之间交易代价对信任值变化的影响,并给出了信任值计算的方法和仿真实验.实验结果表明该信任评估模型在对节点恶意行为的识别上,其成功率上要优于不考虑节点之间交易代价的模型.  相似文献   

6.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

7.
通过对已有工作的分析和对比,选用了一种利用置信因子综合局部声誉和全局声誉的信任评价机制作为研究基础,引入基于集合迭代二分法的过滤方法对推荐节点进行过滤,并提出对评价其他节点评价质量的节点的评价可信度进行了限定来提高模型的准确性和抗攻击能力.同时,为避免恶意节点用诚信买行为来掩盖恶意卖行为的情况,对买家和卖家给对方的评价...  相似文献   

8.
电子商务中信任管理的实现   总被引:1,自引:0,他引:1  
在电子商务中,信任已经成为谈判策略中一个重要因素,信任管理也成为安全服务的重要组成部分。本文给出电子商务中信任管理的实现。  相似文献   

9.
指出在对等网络(P2P)的基于加权平均的信任模型中存在一种新的用户维度行为不一致的恶意行为,称为歧视行为.其行为特征仅为高权重节点提供诚实服务,以骗取高信任值.分析了产生歧视行为的本质,给出歧视行为的形式定义,讨论该行为的实施策略,并以EigenTrust模型为例,进行仿真验证.实验结果表明:与其他恶意行为比较,歧视行为造成更大的危害性,歧视行为节点提供了5%~15%的诚实服务,而获得了高于一半以上诚实节点的信任值.  相似文献   

10.
本文根据现有电子商务发展状况,探讨了如何将P2P对等通信应用于电子商务中,以实现动态集成的电子商务.基于P2P的电子商务模式结合了P2P与传统服务器模式的优点,在现有网络的基础上,整合IT技术,为商务主体提供了直接进行交互的方式,并通过服务器进行协调监控.  相似文献   

11.
0 IntroductionP2P architectureis a distributed network model ,whichisindependent of server[1]. However , at present , P2Ptechnologyisinfamous for copyright infringement .In P2Par-chitecture,“No-government”may be a seedbed of pirate,vi-rus andillegal resource. Recently there are a large number oflitigations relational to P2P network in American. Napstercaseis the most famous copyright lawsuit of its biggest scaleand most infection[2 ,3].DRM(Digital Right Management) technology is i mpo…  相似文献   

12.
In P2P Grid computing systems, the authorization decision is often tackled by two different trust management methods: policy-based approach, where authorization are built on logical rules and verifiable properties encoded in signed credentials, and reputation-based approach, based on collecting, aggregating and disseminating reputation among the peers. However, the overhead caused by proof of compliance on authorization and the absence of certifying authorities may negate the strong and objective security advantages of policy-based approach, whilst vagueness, complexity and inaccurate characterization caused by reputation evolution may eliminate the quantitative and flexible advantages of reputation-based approach. We propose an adaptive trust management framework, which combines the merit of policy proof and reputation evolution such that authorization is aware of not only the strong and objective security traits, but also the calculability and the availability security traits. Finally, the framework of system is proposed.  相似文献   

13.
面向对等网络应用的信任与名誉模型   总被引:7,自引:1,他引:7  
P 2P(peer to peer)网络已经得到日益广泛的使用。但是如何建立Peer之间的信任关系,却一直没有很好的解决方案。该文使用两种表——局部信任表和全局名誉表,提出了一种方案——P 2P trust:每个节点保存与其交易过的一些服务质量好的节点的局部信任值,组成局部信任表,同时每个节点保存另外几个节点的全局名誉表,并且引入朋友机制,这样就结合了局部名誉表和全局名誉表各自的优点。P 2P trust可以解决冒名、协同作弊等问题,模拟结果表明该方案有很强安全性和较好可扩展性,并且运行开销相对比较小。  相似文献   

14.
针对已有的全局信誉模型,多数方案仅单独使用正面或负面否认信息构建实体的信誉值,且基本建立在信任度高的节点反馈也更可信的假设上,将节点的反馈质量等同于服务质量的问题,提出一种基于节点不同角色和反馈可信度的P2P全局信誉模型,并给出了模型的数学表述和实现方法。分析与仿真实验结果表明,该模型较已有的全局模型能有效防止恶意节点用诚信买掩盖恶意卖以及共谋欺骗等恶意行为,促进节点积极诚信参与网络活动,提高系统的安全性。  相似文献   

15.
针对已有的全局信誉模型,多数方案仅单独使用正面或负面否认信息构建实体的信誉值,且基本建立在信任度高的节点反馈也更可信的假设上,将节点的反馈质量等同于服务质量的问题,提出一种基于节点不同角色和反馈可信度的P2P全局信誉模型,并给出了模型的数学表述和实现方法。分析与仿真实验结果表明,该模型较已有的全局模型能有效防止恶意节点用诚信买掩盖恶意卖以及共谋欺骗等恶意行为,促进节点积极诚信参与网络活动,提高系统的安全性。  相似文献   

16.
为解决P2P网络中节点的不合作行为和恶意攻击等问题,提出了一种分布式兴趣信任模型DITM.模型通过划分兴趣域聚集兴趣相似的节点来解决节点间因兴趣不对称难以建立直接信任关系的问题.利用兴趣相似度刻画节点在其偏好领域上的服务行为相似性,并通过兴趣相似度加权域推荐信任度计算域服务信誉.节点在不同域内的服务信誉组成一个服务信誉...  相似文献   

17.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号