首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对分布式网络中缺乏权威机构导致网络中的实体缺乏足够的全局信息,使实体的信任度难以评估的问题. 综合考虑具有全局性与客观性的声誉值及具有局部性与主观性的信任值,提出一种新的基于声誉计算规则、信任推荐规则、声誉加权规则及信任计算规则的4规则信任评估模型. 通过模拟实验将该信任模型与抗攻击信任度模型的安全性进行了比较. 仿真实验表明,该信任模型在安全性问题上较已有模型有一定的改进.  相似文献   

2.
基于多影响因素的网上拍卖信任模型   总被引:9,自引:0,他引:9  
构建了基于多影响因素的信任计算模型,以克服拍卖网站中现有的信任计算方法的不足以及传统理论信任模型的局限性。模型中,借鉴了现有的信任研究成果,并结合网上拍卖的特点。引入了成交价格、评分用户信任度、时间权重三项因素。参照累加信任模型,增加了信誉反馈评分、近期信任度两项因素。仿真实验比较了不同规模的恶意用户下,欺诈行为对该模型以及eB ay、Sporas模型的影响。分析和仿真说明,该模型不仅弥补了现有模型的不足,而且有较好的可行性。  相似文献   

3.
陈智俐 《科学技术与工程》2007,7(14):3541-35433551
提出了一种基于重路由技术的匿名通信系统模型,基于该模型提出一种攻击算法,通过分析和计算数据表明,在一定条件下,攻击方法可以有效破坏匿名通信系统中发送者的匿名度。  相似文献   

4.
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合中任选一节点作为Hordes起始转发节点,其余节点因不能正确解密而将接收到的报文丢弃.数据传输过程为:先发送报文给Guard Mixes,经Mix Cascade层层解密与混淆后传至正确转发节点,最后经Hordes转发到达接收者.分析表明,G-Hordes不仅能够有效抵抗前驱攻击,而且在整体上比Hordes和Mix Cascade更安全.此外,还对G-Hordes的网络延时进行了分析说明,指出可根据实际情况对Mix Cascade配置适当长度以达到系统性能与安全性之间的平衡.这为抵御前驱攻击及设计更加安全的匿名通信系统奠定了基础.  相似文献   

5.
提出一种基于Crowds的改进匿名通信系统,通过结合mix匿名通信技术和填充流量技术,使改进的匿名通信系统能抵御两种攻击.此外,对改进的匿名系统在前驱攻击下的匿名性能进行了分析,推导出改进系统在前驱攻击下能提供更好的匿名保护.  相似文献   

6.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

7.
针对无线传感器网络节点存在不信任因素的问题,利用无线传感器网络节点的数据、带宽和能量建立信任模型,并将信任模型引入到无线传感器网络管理体系中,此时网络组建和节点各种行为都以信任度为依据.从模拟实验结果可以看出,该模型可以减少网络的丢包率,网络具有更高不信任行为检测率.  相似文献   

8.
一种Agent组织信任计算模型   总被引:2,自引:0,他引:2  
Agent信任研究已经成为多Agent系统理论研究的重要内容,但目前大多数研究都是关于个体Agent信任和声誉,较少涉及Agent组织信任研究;而且,开放网络环境中存在着的大量不精确和不完全信息,导致信任计算置信度不高.针对上述问题,以概率论为工具研究Agent信任,结合交互频率给出一种Agent组织信任计算模型CMAOT,其算法的计算复杂度是多项式级,并提出了4条基本性质.实验结果验证了该模型的计算可行性和效果,改进了Jennings等人的工作.  相似文献   

9.
针对信息推理性攻击,阐述了信息泄漏问题产生的原因,分析了现有的研究技术,在此基础上提出了一种用来保护私有信息的K-匿名模型,有效地防止了信息泄漏,同时也讨论了与K-匿名模型相关的问题,并通过实例加以验证。  相似文献   

10.
自动信任协商是为了解决开放网络环境中陌生实体很难建立信任关系的问题而提出的一种新安全解决方案.本文提出了一种新的信任协商模型,即一种自适应自动信任协商模型AATN,该模型可根据用户的信任度对访问控制策略进行调整,实现了对不同信任度的用户采用不同的访问控制策略,从而在保护隐私的同时提高了信任协商的效率.本文主要分析了自适应信任协商模型的模型框架、自适应协商策略和一致性校验器等关键技术,并通过实验证明了AATN模型能够有效兼顾信任协商中效率和安全两方面的需求.  相似文献   

11.
针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御安全模型.考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制,使用Dirichlet分布函数计算路径上邻居节点的可靠性,并结合地理位置路由中的代价作出路由选择.同时,初始信任被动态决定,按照信任值划分服务等级以限制恶意节点的请求.仿真结果及分析表明,在多重攻击下该模型比已有模型在成功转发率、网络生命周期方面有较大的提高.  相似文献   

12.
一种基于广义传递闭包的信任评估模型TREM   总被引:1,自引:0,他引:1  
提出了一个基于信任路径的信任关系评估模型.该模型根据用户之间信任关系度量值和信任经验得出信任评估结果,然后将其递归地应用于计算其他用户的信任组合值,形成信任关系的完整集合.从实验结果来看,该模型适合于信任状态信息的收集和评估的自动化实现,信任评估过程对于噪声和恶意用户而言是健壮的,信任评估结果较为客观地反映出信任关系的多变性、不确定性和互依赖性.  相似文献   

13.
普适计算的隐私保护安全协议   总被引:1,自引:0,他引:1  
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通.  相似文献   

14.
基于信任度的网格安全访问模型的研究   总被引:3,自引:0,他引:3  
网格安全问题一直是网格研究的核心问题和难点.文中尝试以信任度评判机制采衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性.  相似文献   

15.
Ad Hoc网络中一种基于救赎机制的信任模型   总被引:1,自引:0,他引:1  
在Ad Hoc网络中,节点由于自私等恶意原因以及链路错误导致拒绝转发数据,需要采用适当的机制来提高网络的转发性能.提出一种Ad Hoc网络中的信任模型来激励节点间的协作,在此信任模型中,每个节点通过直接监控和其它节点的推荐监控信息共同完成对邻居节点的信任评价,并维护所有邻居节点的信任值,同时在信任值更新和重建中引入信任值衰退和信任救赎机制来体现模型的健壮性.实验表明该信任模型中的信任救赎机制能提高网络可用性,且该模型有效抑制了恶意节点的行为.  相似文献   

16.
网络攻击追踪方法的探索与分析   总被引:2,自引:0,他引:2  
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加,重要的网络部门需要追踪到网络攻击者,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗。对网络安全管理具有一定的借鉴意义。  相似文献   

17.
针对现有对等网中声誉管理的不足,基于预投票的声誉管理协议,提出了一个适用于超级节点对等网SP2PRep,在SP2PRep中,叶子节点预先向超级节点汇报声誉投票,声誉查询仅在超级节点层进行.给出了SP2PRep协议描述、实现的消息格式和体系结构.分析和仿真表明:SP2PRep既满足了声誉投票的安全性需求,又能够减少网络带宽消耗、提高声誉查询效率和快速识别恶意节点.SP2PRep协议能够很好地改善超级节点P2P系统的安全状况,促进它们的应用.  相似文献   

18.
分析了移动自组网面临的安全问题,特别是由网络内部恶意结点引起的威胁。通过跟踪结点的行为,对结点的信任度进行计算和管理;可以有效限制恶意节点行为,增强网络安全性和可靠性。根据Ad hoc网络的特点,在所提出的方案中对信任概念的内容进行了扩展,通过网络社区模型,建立了对结点进行信任计算的公式和管理方案。仿真实验证实了该方案相对于传统方案具有更高的效能。  相似文献   

19.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号