期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
METrust: A Mutual Evaluation-based Trust Model for P2P Networks 被引量:2
1
作者 Chun-Ling Cheng Xiao-Long Xu Bing-Zhen Gao 《International Journal of Automation and computing》 EI 2012年第1期63-71,共9页
It is necessary to construct an effective trust model to build trust relationship between peers in peer-to-peer (P2P) network and enhance the security and reliability of P2P systems. The current trust models only fo... It is necessary to construct an effective trust model to build trust relationship between peers in peer-to-peer (P2P) network and enhance the security and reliability of P2P systems. The current trust models only focus on the consumers' evaluation to a transaction, which may be abused by malicious peers to exaggerate or slander the provider deliberately. In this paper, we propose a novel trust model based on mutual evaluation, called METrust, to suppress the peers' malicious behavior, such as dishonest evaluation and strategic attack. METrust considers the factors including mutual evaluation, similarity risk, time window, incentive, and punishment mechanism. The trust value is composed of the direct trust value and the recommendation trust value. In order to inhibit dishonest evaluation, both participants should give evaluation information based on peers' own experiences about the transaction while computing the direct trust value. In view of this, the mutual evaluation consistency factor and its time decay function are proposed. Besides, to reduce the risk of computing the recommendation trust based on the recommendations of friend peers, the similarity risk is introduced to measure the uncertainty of the similarity computing, while similarity is used to measure credibility. The experimental results show that METrust is effective, and it has advantages in the inhibition of the various malicious behaviors. 展开更多
关键词 Peer-to-peer p2p network REPUTATION trust model mutual evaluation similarity risk
下载PDF
A Lattice Model on P2P Based on Trust and Role
2
作者 Yihe Liu 《通讯和计算机(中英文版)》 2010年第1期46-50,共5页
关键词 p2p网络 格子模型 信任度 基于角色的访问控制 信息安全模型 RBAC 晶格模型 信息流
下载PDF
P2P网络中基于改进DyTrust的信任模型 被引量:1
3
作者 赵治国 陈琼 谭敏生 《计算机技术与发展》 2014年第10期174-177,共4页
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子ω,提出一种适合P2P复杂环境的信任模型。实验结果表明,相... 为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子ω,提出一种适合P2P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2P网络的安全提供有力保障。 展开更多
关键词 p2p网络 Dytrust信任模型 p2p网络信任模型
下载PDF
DrTrust:一种非结构化P2P网络信任模型 被引量:2
4
作者 张云昌 陈建新 陈珊珊 《计算机应用》 CSCD 北大核心 2009年第2期503-506,共4页
P2P网络的动态性、匿名性和自治性带来许多安全问题,传统的结构化的P2P信任模型并不能很好的适应对等网络环境。提出了一种应用于非结构化P2P网络中的信任模型——DrTrust。该模型充分利用直接信任值和推荐信任值相结合方式的优点,实现... P2P网络的动态性、匿名性和自治性带来许多安全问题,传统的结构化的P2P信任模型并不能很好的适应对等网络环境。提出了一种应用于非结构化P2P网络中的信任模型——DrTrust。该模型充分利用直接信任值和推荐信任值相结合方式的优点,实现了精确计算信任值,并采用分布式存储方式和激励、惩罚机制分别存储和更新信任值。仿真结果表明,DrTrust在准确计算节点信任值和抑制恶意节点行为等问题上较已有的信任模型有一定的改进。 展开更多
关键词 非结构化 p2p网络 信任模型 激励机制 惩罚机制
下载PDF
D-Trust:双信任度量的非结构化P2P网络信任模型
5
作者 张云昌 杨庚 陈珊珊 《西安邮电学院学报》 2009年第5期66-71,共6页
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该... 针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。 展开更多
关键词 非结构化p2p网络 信任模型 服务信任 反馈信任
下载PDF
基于无限重复博弈的P2P网络信任模型研究 被引量:10
6
作者 王保玉 高承实 +2 位作者 戴青 陈景林 刘洋 《计算机应用研究》 CSCD 北大核心 2013年第9期2802-2804,共3页
为解决P2P电子商务环境中存在的安全问题,针对现有一些信任模型的局限性,提出一种基于无限重复博弈理论的信任模型。通过建立奖惩策略,对节点的不合作行为,依据博弈策略对节点进行惩罚,同时对选择合作策略的节点进行奖励,并根据欺诈行... 为解决P2P电子商务环境中存在的安全问题,针对现有一些信任模型的局限性,提出一种基于无限重复博弈理论的信任模型。通过建立奖惩策略,对节点的不合作行为,依据博弈策略对节点进行惩罚,同时对选择合作策略的节点进行奖励,并根据欺诈行为次数设定不同的惩罚周期。理论分析和仿真实验表明,合作策略会成为节点博弈的帕累托最优策略,该策略模型能有效遏制和惩罚恶意行为,提高节点诚实交易的积极性,从而有效提高网络环境的安全性和稳定性。 展开更多
关键词 p2p网络 信任模型 重复博弈 奖惩策略
下载PDF
MP2P网下一种基于代理的安全反馈信任模型 被引量:4
7
作者 曹晓梅 朱海涛 +1 位作者 沈何阳 陈贵海 《计算机科学》 CSCD 北大核心 2014年第7期200-205,共6页
信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理... 信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理的安全反馈信任模型(PSTM)。不同类别的代理服务器接入不同类型的终端,以屏蔽网络层终端设备之间的差异性。同时,代理服务器之间对信息的相互备份能够缓解服务器"单点失效"问题。在资源安全选择协议中对反馈方进行身份、资格的认证后进行相似性筛选并加权处理。在多粒度的信任值计算中引入全局节点贡献度和评价可信度,并将直接信任度分为面向节点的与面向资源的来激励移动节点真实地反馈信息。实验表明,PSTM能够减少诋毁以及合谋恶意行为,同时能够抑制"搭便车"行为,从而增加网络善意节点的交易成功率。 展开更多
关键词 结构化Mp2p 信任模型 代理服务器 安全反馈 相似度加权
下载PDF
基于多维历史向量的P2P分布式信任评价模型 被引量:15
8
作者 谭振华 王兴伟 +2 位作者 程维 常桂然 朱志良 《计算机学报》 EI CSCD 北大核心 2010年第9期1725-1735,共11页
P2P网络的开放性、匿名性和对等性使P2P网络得到了广泛的应用,同时也滋生了大量的恶意节点.传统的中心化认证的信任模式无法满足P2P网络的分布式要求,分布式信任机制是P2P网络得以进一步发展的关键技术.文中基于社会网络的一些基本理论... P2P网络的开放性、匿名性和对等性使P2P网络得到了广泛的应用,同时也滋生了大量的恶意节点.传统的中心化认证的信任模式无法满足P2P网络的分布式要求,分布式信任机制是P2P网络得以进一步发展的关键技术.文中基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MDHTrust.设计了多维交易历史向量模型及其分布式存储结构,并由此定义了局部和全局的多维因子计算方法,包括非线性时间因子、交易额度、交易频率以及成功率;构建了局部信任度、全局信任度的计算方法,最终通过计算节点间交易历史的相关性,形成了具有相关性因子的全局信任度,即相关性信任度.仿真结果表明,MDHTrust具有较快的信任收敛速度,是一种有效的信任模型. 展开更多
关键词 对等网络 信任模型 p2p安全 社群网络 网络安全 多维历史向量
下载PDF
P2P网络下基于推荐的信任模型 被引量:10
9
作者 郭成 李明楚 +1 位作者 姚红岩 胡红钢 《计算机工程》 CAS CSCD 北大核心 2008年第24期157-159,共3页
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟... 基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。 展开更多
关键词 信任模型 推荐信任 对等网络
下载PDF
基于优先权的P2P网络信任模型 被引量:9
10
作者 黎梨苗 陈志刚 +1 位作者 桂劲松 邓晓衡 《计算机工程》 CAS CSCD 2013年第5期148-151,155,共5页
为解决不同节点信任推荐优先权分配不合理的问题,提出一种基于优先权的对等网络信任模型。对信任度量方法与优先权算法进行设计,采用随时间衰减的优先权算法计算节点信任值,以反映节点的实际情况。实验结果表明,该模型能监测出异常节点... 为解决不同节点信任推荐优先权分配不合理的问题,提出一种基于优先权的对等网络信任模型。对信任度量方法与优先权算法进行设计,采用随时间衰减的优先权算法计算节点信任值,以反映节点的实际情况。实验结果表明,该模型能监测出异常节点的行为,从而有效避免异常节点的破坏活动,随着简单恶意节点、串谋诋毁节点及自私节点的增加,其请求成功率高于PeerTrust模型和EigenTrust模型。 展开更多
关键词 对等网络 优先权 信任 信任模型 推荐信任
下载PDF
评价离散度敏感的P2P交易系统信任模型 被引量:6
11
作者 陈爱国 徐国爱 杨义先 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第3期425-429,共5页
提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了该信任模型的有... 提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了该信任模型的有效性和抗恶意节点能力。与EigenRep进行比较,表明该文模型在抗恶意节点攻击能力上有了显著提高。 展开更多
关键词 p2p网络 信任 信任模型 电子交易 网络安全
下载PDF
P2P环境下的一种混合式信任模型 被引量:5
12
作者 田祥宏 阎浩 +1 位作者 严筱永 邵斐 《计算机工程与应用》 CSCD 北大核心 2009年第31期73-76,共4页
提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信... 提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信任度的变化和抵御诋毁、夸大等安全问题。仿真结果表明,该模型能有效地判断节点的信任度,同时具有良好的安全性。 展开更多
关键词 对等网络(p2p) 网络安全 信任模型 信任度
下载PDF
一种综合的P2P网络信任模型 被引量:4
13
作者 刘浩 张连明 卿桐 《计算机工程与应用》 CSCD 北大核心 2010年第15期93-95,98,共4页
安全有效的信任模型是保证P2P系统高效、稳定的关键技术之一。介绍一种适用于P2P网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证... 安全有效的信任模型是保证P2P系统高效、稳定的关键技术之一。介绍一种适用于P2P网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证明该模型能有效地抑制冒名和诋毁等非法行为,具有较强的安全性。 展开更多
关键词 p2p网络 信任模型 可信代理
下载PDF
基于时间序列的P2P网络综合信任模型研究 被引量:4
14
作者 赵治国 谭邦 +1 位作者 夏石莹 谭敏生 《计算机工程与应用》 CSCD 北大核心 2017年第15期127-131,265,共6页
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引... P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较Dy Trust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。 展开更多
关键词 p2p网络 综合信任模型 时间序列 人类信任关系 直接信任 间接信任
下载PDF
P2P网络中基于动态推荐的信任模型 被引量:14
15
作者 张景安 郭显娥 《计算机工程》 CAS CSCD 北大核心 2010年第1期174-176,180,共4页
针对P2P网络中节点交易风险较大的问题,模拟社会网络的人际交互过程,提出一种基于动态推荐的信任管理模型。采用模糊聚类方法,结合交互的上下文动态地选择推荐节点,在推荐因子的计算上融入聚类分析结果,提高了推荐的可靠性。分析和模拟... 针对P2P网络中节点交易风险较大的问题,模拟社会网络的人际交互过程,提出一种基于动态推荐的信任管理模型。采用模糊聚类方法,结合交互的上下文动态地选择推荐节点,在推荐因子的计算上融入聚类分析结果,提高了推荐的可靠性。分析和模拟实验表明,该模型能有效提高推荐的准确性,增强P2P网络的可用性。 展开更多
关键词 p2p网络 动态推荐 信任模型 模糊聚类
下载PDF
P2P网络中模糊信任模型研究 被引量:6
16
作者 张景安 赵慧勤 《微电子学与计算机》 CSCD 北大核心 2009年第8期158-162,共5页
为了提高P2P网络交互的安全性,提出了基于模糊集合论的信任管理建模方法.通过引进特征向量和隶属度等概念,实现了信任的定量化描述;通过行为信任度的计算,客观地反映了信任的主观性.针对不同的上下文环境,对影响信任主体的多种因素给出... 为了提高P2P网络交互的安全性,提出了基于模糊集合论的信任管理建模方法.通过引进特征向量和隶属度等概念,实现了信任的定量化描述;通过行为信任度的计算,客观地反映了信任的主观性.针对不同的上下文环境,对影响信任主体的多种因素给出了详细的模糊综合评判算法,得出量化评估结果,并基于模糊贴近度的概念,给出了信任更新算法,较全面、真实地反映了评估对象的信任度.仿真实验验证了该方法的有效性和合理性. 展开更多
关键词 对等网 信任模型 模糊集合论 行为信任度 信任评估 信任更新
下载PDF
一种基于直觉模糊理论的P2P动态信任模型 被引量:2
17
作者 王群 戴秀岳 杨莉 《计算机工程》 CAS CSCD 2014年第8期133-137,共5页
信任的动态性刻画和信任信息的聚合能力是信任模型需要考虑的重要问题,然而现有信任模型存在难以描述节点行为的动态变化特性、忽略信任的模糊特征和上下文环境影响等问题。为此,提出一种基于直觉模糊集合理论的动态信任模型DIFTrust,... 信任的动态性刻画和信任信息的聚合能力是信任模型需要考虑的重要问题,然而现有信任模型存在难以描述节点行为的动态变化特性、忽略信任的模糊特征和上下文环境影响等问题。为此,提出一种基于直觉模糊集合理论的动态信任模型DIFTrust,通过兴趣域划分机制刻画节点信任关系存在的上下文环境,基于直觉模糊集合理论刻画信任的模糊特性,以及利用时间窗口机制和自适应权重向量刻画信任的动态衰减特性,解决具有直觉模糊特征的节点动态信任关系的描述问题。实验结果表明,该模型能够有效描述节点的信任特征,在防止恶意节点策略性行为改变等方面优于现有PeerTrust和DyTrust等模型。 展开更多
关键词 对等网络 信任模型 兴趣域 时间窗口 直觉模糊 推荐相似度
下载PDF
P2P网络中恶意节点控制算法的研究 被引量:4
18
作者 汪胡青 孙知信 《计算机工程》 CAS CSCD 2012年第17期142-144,147,共4页
对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的"慢升快降"与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计... 对目前P2P网络中的信任模型进行研究,发现信任模型在考虑恶意节点方面存在欠缺。为此,分析恶意节点的恶意行为,综合已有模型的优点,根据信任值的"慢升快降"与直接信任度影响更大的原则,针对控制恶意节点提出一种新的信任度计算模型,该模型中信任度的改变值与每次交易的资源大小有关。仿真实验结果证明,该模型能提升交易成功率。 展开更多
关键词 对等网络 信任模型 直接信任度 间接信任度 恶意节点 慢升快降
下载PDF
一种基于群组的P2P网络信任管理模型 被引量:5
19
作者 施荣华 辛晶晶 《计算机应用研究》 CSCD 北大核心 2010年第7期2638-2640,共3页
针对P2P网络中存在的多种恶意行为,提出一种基于群组的信任管理模型。该模型采用分组策略,引入直接信任度、组内信任度、组间信任度及多种控制因子来计算节点总体信任度,提高了信任机制的可靠性。仿真实验表明,该模型能够有效抑制多种... 针对P2P网络中存在的多种恶意行为,提出一种基于群组的信任管理模型。该模型采用分组策略,引入直接信任度、组内信任度、组间信任度及多种控制因子来计算节点总体信任度,提高了信任机制的可靠性。仿真实验表明,该模型能够有效抑制多种恶意行为,提高系统成功交易率,使节点之间更有效地建立信任关系。 展开更多
关键词 对等网络 群组 信任模型
下载PDF
P2P网络中基于云模型的主观信任评价 被引量:11
20
作者 张景安 张杰 王秀义 《微电子学与计算机》 CSCD 北大核心 2010年第8期96-99,共4页
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并... 为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并算法及信任云相似度计算算法,实现了主观信任的综合评价和决策.仿真实验分析表明本方法是有效的和合理的.为开放式网络环境中的信任评估研究提供了一个有价值的新思路. 展开更多
关键词 对等网 云模型 主观信任 信任云 信任决策
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部