期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
Adaptive Trust Management Framework in P2P Grid Computing
1
作者 WANG Yinglong HU Jingzhu 《Wuhan University Journal of Natural Sciences》 CAS 2008年第1期33-36,共4页
In P2P Grid computing systems, the authorization decision is often tackled by two different trust management methods: policy-based approach, where authorization are built on logical rules and verifiable properties en... In P2P Grid computing systems, the authorization decision is often tackled by two different trust management methods: policy-based approach, where authorization are built on logical rules and verifiable properties encoded in signed credentials, and reputation-based approach, based on collecting, aggregating and disseminating reputation among the peers. However, the overhead caused by proof of compliance on authorization and the absence of certifying authorities may negate the strong and objective security advantages of policy-based approach, whilst vagueness, complexity and inaccurate characterization caused by reputation evolution may eliminate the quantitative and flexible advantages of reputation-based approach. We propose an adaptive trust management framework, which combines the merit of policy proof and reputation evolution such that authorization is aware of not only the strong and objective security traits, but also the calculability and the availability security traits. Finally, the framework of system is proposed. 展开更多
关键词 trust management POLICY reputation proof of compliance P2P Grid computing
下载PDF
Hybrid Trust Based Reputation Mechanism for Discovering Malevolent Node in MANET 被引量:1
2
作者 S.Neelavathy Pari K.Sudharson 《Computer Systems Science & Engineering》 SCIE EI 2023年第3期2775-2789,共15页
A self-contained connection of wireless links that functions without any infrastructure is known as Mobile Ad Hoc Network(MANET).A MANET’s nodes could engage actively and dynamically with one another.However,MAN-ETs,... A self-contained connection of wireless links that functions without any infrastructure is known as Mobile Ad Hoc Network(MANET).A MANET’s nodes could engage actively and dynamically with one another.However,MAN-ETs,from the other side,are exposed to severe potential threats that are difficult to counter with present security methods.As a result,several safe communication protocols designed to enhance the secure interaction among MANET nodes.In this research,we offer a reputed optimal routing value among network nodes,secure computations,and misbehavior detection predicated on node’s trust levels with a Hybrid Trust based Reputation Mechanism(HTRM).In addition,the study designs a robust Public Key Infrastructure(PKI)system using the suggested trust evaluation method in terms of“key”generation,which is a crucial component of a PKI cryptosystem.We also concentrate on the solid node authenticating process that relies on pre-authentication.To ensure edge-to-edge security,we assess safe,trustworthy routes to secure computations and authenticate mobile nodes,incorporating uncertainty into the trust management solution.When compared to other protocols,our recommended approach performs better.Finally,we use simulations data and performance evaluation metrics to verify our suggested approach’s validity Our approach outperformed the competing systems in terms of overall end-to-end delay,packet delivery ratio,performance,power consumption,and key-computing time by 3.47%,3.152%,2.169%,and 3.527%,3.762%,significantly. 展开更多
关键词 Mobile ad-hoc network trust management secure authentication reputation mechanism secure routing
下载PDF
A Hierarchical Trust Model for Peer-to-Peer Networks 被引量:1
3
作者 Nehal Al-Otaiby Heba Kurdi Shiroq Al-Megren 《Computers, Materials & Continua》 SCIE EI 2019年第5期397-404,共8页
Trust has become an increasingly important issue given society’s growing reliance on electronic transactions.Peer-to-peer(P2P)networks are among the main electronic transaction environments affected by trust issues d... Trust has become an increasingly important issue given society’s growing reliance on electronic transactions.Peer-to-peer(P2P)networks are among the main electronic transaction environments affected by trust issues due to the freedom and anonymity of peers(users)and the inherent openness of these networks.A malicious peer can easily join a P2P network and abuse its peers and resources,resulting in a large-scale failure that might shut down the entire network.Therefore,a plethora of researchers have proposed trust management systems to mitigate the impact of the problem.However,due to the problem’s scale and complexity,more research is necessary.The algorithm proposed here,HierarchTrust,attempts to create a more reliable environment in which the selection of a peer provider of a file or other resource is based on several trust values represented in hierarchical form.The values at the top of the hierarchical form are more trusted than those at the lower end of the hierarchy.Trust,in HierarchTrust,is generally calculated based on the standard deviation.Evaluation via simulation showed that HierarchTrust produced a better success rate than the well-established EigenTrust algorithm. 展开更多
关键词 Peer-to-peer network trust management reputation malicious peers
下载PDF
H-Trust:A Group Trust Management System for Peer-to-Peer Desktop Grid 被引量:2
4
作者 赵环宇 李晓林 《Journal of Computer Science & Technology》 SCIE EI CSCD 2009年第5期833-843,共11页
Peer-to-Peer Desktop Grid (P2PDG) has emerged as a pervasive cyber-infrastructure tackling many largescale applications with high impacts. As a burgeoning research area, P2PDG can support numerous applications, incl... Peer-to-Peer Desktop Grid (P2PDG) has emerged as a pervasive cyber-infrastructure tackling many largescale applications with high impacts. As a burgeoning research area, P2PDG can support numerous applications, including scientific computing, file sharing, web services, and virtual organization for collaborative activities and projects. To handle trustworthiness issues of these services, trust and reputation schemes are proposed to establish trust among peers in P2PDG. In this paper, we propose a robust group trust management system, called H-Trust, inspired by the H-index aggregation technique. Leveraging the robustness of the H-index algorithm under incomplete and uncertain circumstances, H-Trust offers a robust personalized reputation evaluation mechanism for both individual and group trusts with minimal communication and computation overheads. We present the H-Trust scheme in five phases, including trust recording, local trust evaluation, trust query phase, spatial-temporal update phase, and group reputation evaluation phases. The rationale for its design, the analysis of the algorithm are further investigated. To validate the performance of H-Trust scheme, we designed the H-Trust simulator HTrust-Sim to conduct multi-agent-based simulations. Simulation results demonstrate that H-Trust is robust and can identify and isolate malicious peers in large scale systems even when a large portion of peers are malicious. 展开更多
关键词 peer-to-peer desktop grid reputation trust management H-INDEX
原文传递
边缘计算环境下基于零信任的数字信誉评分模型设计
5
作者 许佳文 王聪 +1 位作者 熊昱雯 张翼英 《天津科技大学学报》 CAS 2024年第5期72-80,共9页
边缘计算通过在接近数据源的地方进行实时处理,与云计算相结合,提供高效能、低延迟的计算解决方案,构建了全面的分布式计算体系。然而,边缘计算的分布式和内部信任特性也导致了边界安全模糊的问题。零信任架构的出现打破了原先静态的边... 边缘计算通过在接近数据源的地方进行实时处理,与云计算相结合,提供高效能、低延迟的计算解决方案,构建了全面的分布式计算体系。然而,边缘计算的分布式和内部信任特性也导致了边界安全模糊的问题。零信任架构的出现打破了原先静态的边界防御模式,使设备在网络中能实现动态安全。但是,边缘设备的分布式特性导致边缘计算在零信任架构中存在动态管理的复杂性、资源限制等困难。针对此问题,本文提出一种基于零信任的数字信誉评分模型(DRSM),通过结合区块链,实现边缘计算环境下的动态访问管理和授权。该方案有助于解决边界安全模糊的问题,降低恶意攻击对系统造成的影响。仿真结果表明,本文模型能够有效减少异常边缘设备的访问,提高系统的安全性。 展开更多
关键词 边缘计算 零信任 信誉管理模型
下载PDF
车联网中基于区块链的分布式信任管理方案 被引量:2
6
作者 张海波 曹钰坤 +1 位作者 刘开健 王汝言 《通信学报》 EI CSCD 北大核心 2023年第5期148-157,共10页
针对车联网中恶意车辆识别效率低、识别准确率低带来的安全问题,提出了一种基于区块链的分布式车联网信任管理方案。通过聚合车辆的评分信息,结合贝叶斯推理模型设计了一种虚假信息识别策略。联合车辆历史交互信息以及交通事件信息设计... 针对车联网中恶意车辆识别效率低、识别准确率低带来的安全问题,提出了一种基于区块链的分布式车联网信任管理方案。通过聚合车辆的评分信息,结合贝叶斯推理模型设计了一种虚假信息识别策略。联合车辆历史交互信息以及交通事件信息设计了一种声誉值更新算法,并利用声誉阈值识别恶意车辆。通过路边单元构建区块链,实现了交通数据以及车辆声誉值的分布式存储。改进了传统的工作量证明共识机制,通过事件等级与参与评分车辆数量动态改变矿工节点的出块难度,并利用等待机制使近期出块的节点暂时停止参与矿工节点的选举过程,从而减少重复计算带来的资源消耗。仿真结果表明,所提方案能够有效识别虚假信息,抵御恶意车辆的欺骗行为,提升恶意车辆的识别效率,减少资源消耗,在车联网的分布式信任管理方面是有效可行的。 展开更多
关键词 车联网 区块链 信任管理 声誉值 共识机制
下载PDF
无线传感器网络中的信任管理 被引量:62
7
作者 荆琦 唐礼勇 陈钟 《软件学报》 EI CSCD 北大核心 2008年第7期1716-1730,共15页
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、... 作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性分析、攻击模型及对策,在此基础上介绍了WSNs下的典型信任管理系统.以信任计算模型为中心的WSNs环境下信任管理框架的设计是信任管理系统的核心,从信任要素、信任计算模型和信任值的应用这3个方面对其进行了深入讨论.最后,总结了WSNs环境下信任管理的研究现状,提出了值得参考的研究发展方向. 展开更多
关键词 无线传感器网络 信任管理 信誉 脆弱性 监控机制
下载PDF
P2P网络中防止欺骗行为的一种信任度计算方法 被引量:10
8
作者 鲍宇 曾国荪 +2 位作者 曾连荪 陈波 王伟 《通信学报》 EI CSCD 北大核心 2008年第10期215-222,共8页
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为... P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 展开更多
关键词 P2P网络 信誉评价 欺骗行为 时间衰减 信任度
下载PDF
P2P网络中具有激励机制的信任管理研究 被引量:18
9
作者 胡建理 周斌 吴泉源 《通信学报》 EI CSCD 北大核心 2011年第5期22-32,共11页
针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式P2P信任管理模型(IMTM),以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。... 针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式P2P信任管理模型(IMTM),以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。信任模型利用相似度函数构建的推荐可信度模型作为节点推荐的准确性度量,并充分考虑节点行为的稳定性、可信服务持续强度、风险性及信任的时间相关性等因素。除此之外,为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还提出一种基于节点信任度的激励机制。分析及仿真实验表明,与已有的信任模型相比,IMTM在抑制更广泛的恶意节点攻击行为中,表现出更好的适应性、灵敏性与有效性。 展开更多
关键词 对等网络 信誉 推荐可信度 信任管理模型 信任存储
下载PDF
基于SLA与用户评价的云计算信任模型 被引量:22
10
作者 高云璐 沈备军 孔华锋 《计算机工程》 CAS CSCD 2012年第7期28-30,共3页
针对用户对云服务提供商缺乏信任的问题,提出一个基于服务等级协议(SLA)与用户评价的云计算信任模型。通过分析云服务提供商的SLA确认其承诺的服务质量,根据用户的评价确定云服务提供商对SLA的履行情况,综合两方面内容计算云服务的可信... 针对用户对云服务提供商缺乏信任的问题,提出一个基于服务等级协议(SLA)与用户评价的云计算信任模型。通过分析云服务提供商的SLA确认其承诺的服务质量,根据用户的评价确定云服务提供商对SLA的履行情况,综合两方面内容计算云服务的可信度。分析结果表明,借助该模型,用户可以准确地选择可信的云服务提供商。 展开更多
关键词 服务等级协议 云计算 云服务目录 信任管理 信誉
下载PDF
P2P网络环境下基于信誉的分布式抗攻击信任管理模型 被引量:6
11
作者 胡建理 周斌 +1 位作者 吴泉源 李小华 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2235-2241,共7页
针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种基于信誉的分布式P2P信任管理模型(RATrust),以量化和评估节点的可信程度.在信任模型中使用时间区间标示出经验和推荐的... 针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种基于信誉的分布式P2P信任管理模型(RATrust),以量化和评估节点的可信程度.在信任模型中使用时间区间标示出经验和推荐的时间特性,使用节点信任度、近期信任与长期信任来精细描述节点的最终信任水平,通过引入信任偏差值与信任滥用值来更精确地刻画节点的各种信任度量.仿真实验表明,与已有的信任模型相比,RATrust具有更好的动态适应能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击. 展开更多
关键词 对等网络 信誉 信任管理模型 信誉存储 网络安全
下载PDF
电子商务信任管理研究 被引量:15
12
作者 王鲁滨 张巍 《中央财经大学学报》 CSSCI 北大核心 2006年第1期73-76,共4页
信任管理是推动电子商务发展的关键因素。本文综述了电子商务中的信任管理模式及其存在的问题;针对上述问题,提出了电子商务信任管理框架,阐述了框架组成的基本原理及各部分之间的关系,为电子商务信任体系建设提供了新的思路。
关键词 在线信誉系统 信任管理 信任管理框架
下载PDF
基于拍卖机制的网格在线信誉系统模型 被引量:6
13
作者 穆晓芳 余雪丽 牛瑞萍 《计算机工程与设计》 CSCD 北大核心 2008年第4期979-982,共4页
在现有的网格经济模型和在线信誉系统的基础上,提出了基于拍卖机制的网格在线信誉系统模型。该模型侧重于保护资源提供者,为资源提供者提供了贡献与共享资源的动机,吸引更多更好的资源加入网格,实现资源优化分配。保证交易双方均获取最... 在现有的网格经济模型和在线信誉系统的基础上,提出了基于拍卖机制的网格在线信誉系统模型。该模型侧重于保护资源提供者,为资源提供者提供了贡献与共享资源的动机,吸引更多更好的资源加入网格,实现资源优化分配。保证交易双方均获取最大利益,有利于网格资源的市场管理及供需均衡。并以市场为平台,构建一种新的网格信任模型,由交易事件和衰减函数共同驱动信任度的在线更新,并引入激励机制,尽可能增强信任模型的合理性和可操作性。 展开更多
关键词 网格 资源管理模型 拍卖机制 在线信誉系统 信任
下载PDF
一种基于BETA分布抗On-off攻击的信任机制 被引量:10
14
作者 房卫东 石志东 +2 位作者 单联海 李凤荣 王秀芝 《系统仿真学报》 CAS CSCD 北大核心 2015年第11期2722-2728,共7页
在无线传感器网络(WSNs)中,加密和认证机制只能预防外部攻击,对于内部攻击的防御,信任管理机制则是一种较好的方法。On-off攻击作为内部攻击的一种,由于其节点信誉值动态调整,具有更大的隐蔽性与攻击性。通过在BETA分布下采用差值判决... 在无线传感器网络(WSNs)中,加密和认证机制只能预防外部攻击,对于内部攻击的防御,信任管理机制则是一种较好的方法。On-off攻击作为内部攻击的一种,由于其节点信誉值动态调整,具有更大的隐蔽性与攻击性。通过在BETA分布下采用差值判决与趋势分析方法,提出了一种有效抗On-off攻击的信任机制。仿真结果证明该机制能够很好的抵御On-off攻击,且易于实现。 展开更多
关键词 无线传感器网络(WSNs) On-off攻击 信誉值 信任管理
下载PDF
网格计算资源管理中的强约束信任评估模型 被引量:3
15
作者 马满福 吴健 +2 位作者 胡正国 陈丁剑 邓磊 《西北工业大学学报》 EI CAS CSCD 北大核心 2005年第5期628-632,共5页
信任关系是实现网格资源共享的基础。文中提出了针对网格资源、资源提供者和资源消费者的信誉度评估模型,对信任进行了定义;并结合声誉评估方法,建立了信任评估流程,实现了一个具有强约束的信任评估模型。仿真实验表明,该模型达到了选... 信任关系是实现网格资源共享的基础。文中提出了针对网格资源、资源提供者和资源消费者的信誉度评估模型,对信任进行了定义;并结合声誉评估方法,建立了信任评估流程,实现了一个具有强约束的信任评估模型。仿真实验表明,该模型达到了选择信任度更高的实体建立调用关系的目的,同时可促进资源交易量和系统的吞吐量。 展开更多
关键词 信誉度模型 声誉模型 强约束模型 信任评估流程 网格资源管理
下载PDF
城市交通治理现代化理论构架与方法初探 被引量:13
16
作者 汪光焘 陈小鸿 +2 位作者 叶建红 李晔 张华 《城市交通》 2020年第2期1-14,共14页
城市交通治理是提升国家及城市治理能力的战略需求和具体抓手。以交通服务为对象、权益关系为内核、大数据为支撑,构建面向多元主体“价值-信任-合作”新型关系的城市交通治理现代化理论架构和方法,提升交通服务共建、共享、共治水平。... 城市交通治理是提升国家及城市治理能力的战略需求和具体抓手。以交通服务为对象、权益关系为内核、大数据为支撑,构建面向多元主体“价值-信任-合作”新型关系的城市交通治理现代化理论架构和方法,提升交通服务共建、共享、共治水平。聚焦城镇化国家战略、公交优先现实困境、共享交通服务创新三类重点场域,提出三类交通协同治理模式:城市群主体形态下城际交通多行政主体协同治理、公共利益与资源配置效率同步提升的政府-企业协同和企业间协作的公共交通优先治理,以及面向城市多元共享出行集成的政府-公众-企业协同治理。提出基于大数据和社会实验揭示各类交通主体利益驱动与行为响应机制的方法,建立法治化治理对策与信息化赋能工具。 展开更多
关键词 交通治理 交通服务 多元主体 价值-信任-合作 理论架构
下载PDF
普适计算环境下信任管理模型的研究 被引量:3
17
作者 徐文拴 辛运帏 +1 位作者 卢桂章 陈秋双 《计算机科学》 CSCD 北大核心 2009年第2期103-106,113,共5页
普适计算环境下,各种资源、设备、应用以及环境均是高度动态变化的,因此如何衡量实体间的信任关系成为了一个十分重要的问题。传统的安全和认证方法基于可信第三方,而在动态的普适计算环境下,可信第三方的设置是不现实的,也是不可行的... 普适计算环境下,各种资源、设备、应用以及环境均是高度动态变化的,因此如何衡量实体间的信任关系成为了一个十分重要的问题。传统的安全和认证方法基于可信第三方,而在动态的普适计算环境下,可信第三方的设置是不现实的,也是不可行的。基于以上问题,提出了一个新的普适计算信任管理模型,该模型集成了信誉和风险分析机制,考虑了多种相关因素,可以有效建立和度量各实体间的信任关系。相关仿真结果证明,该模型是行之有效的。 展开更多
关键词 普适计算 信任 信誉 风险分析 信任管理
下载PDF
分布式环境下行为感知的信任管理 被引量:4
18
作者 黄恺 李斓 李建华 《计算机工程》 CAS CSCD 北大核心 2011年第1期139-141,共3页
针对分布式环境下信任管理的不确定性,在基于角色的信任管理基础上,引入行为感知的分析方法,以此作为信任评价的依据。将行为对信任域的影响量化为固定区间内的信任值,通过统计用户群的累积行为,计算出角色声望和域声望,并反馈调整信任... 针对分布式环境下信任管理的不确定性,在基于角色的信任管理基础上,引入行为感知的分析方法,以此作为信任评价的依据。将行为对信任域的影响量化为固定区间内的信任值,通过统计用户群的累积行为,计算出角色声望和域声望,并反馈调整信任域之间的信任委托关系。静态角色和动态行为的结合有效地增强了分布式网络的信任保障能力。 展开更多
关键词 信任管理 行为感知 声望反馈 信任委托
下载PDF
一种新的P2P网络的信任管理模型 被引量:5
19
作者 李佳伦 谷利泽 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第2期71-74,共4页
在点对点(P2P)网络中,由于不存在可信中心,实体间的信任关系无法使用传统方式建立.针对这一问题,在已有研究的基础上,提出了一种新的P2P网络信任管理模型.该模型基于模糊理论构建服务行为评价,可以根据用户的需求进行定制.该模型通过将... 在点对点(P2P)网络中,由于不存在可信中心,实体间的信任关系无法使用传统方式建立.针对这一问题,在已有研究的基础上,提出了一种新的P2P网络信任管理模型.该模型基于模糊理论构建服务行为评价,可以根据用户的需求进行定制.该模型通过将历史行为分组,并赋予不同的权值,提供了一种简捷有效的时间相关性算法.该模型使用分布式存储的方法来处理推荐信息,降低了搜集推荐信息的消耗. 展开更多
关键词 信任管理 P2P网络 模糊理论 时间相关性 推荐
下载PDF
基于网络商盟的信任交易管理机制研究 被引量:6
20
作者 胡润波 杨德礼 刁新军 《运筹与管理》 CSCD 北大核心 2009年第5期126-132,共7页
如何建立有效的信任交易管理机制是网络交易信任管理中的一个重要问题。在分析现有网络信任交易机制局限性的基础上,根据网络交易信任问题的特点和现实社会中商业联盟的特性,提出一种基于网络商盟的信任交易管理机制,建立事前防范,事中... 如何建立有效的信任交易管理机制是网络交易信任管理中的一个重要问题。在分析现有网络信任交易机制局限性的基础上,根据网络交易信任问题的特点和现实社会中商业联盟的特性,提出一种基于网络商盟的信任交易管理机制,建立事前防范,事中协调,事后惩罚三位一体的欺诈约束机制,保障网络交易的安全性。本研究有效解决三方面问题:1)解决新注册用户难以开展业务的问题;2)有效防止会员通过变换身份进行欺诈;3)降低网络交易平台仲裁的工作量。采用博弈理论分析该机制下的交易方行为,可以证明诚信交易是长期博弈的子博弈完美纳什均衡策略。 展开更多
关键词 管理科学 信任机制 博弈理论 网络商盟 网络交易
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部