基于模糊理论的可信网络信任模型研究

来源 :江西理工大学 | 被引量 : 0次 | 上传用户:sddhyyj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络的规模呈几何级数增长,网络中的各种应用也越来越普及,在人们生活中有着不可或缺的地位。与此同时,由于可信网络的自治性、动态性、匿名性,网络中的恶意节点的攻击行为对网络的稳定性和可用性造成了很大破坏,这些不安全因素也制约了各种网络应用的发展推广。信任模型的出现给上述问题的解决提供了新的途径。通过对国内外信任机制相关文献进行归纳研究,发现目前的信任模型大多注重信任计算值的准确性,往往忽视了信任本身的模糊性,本文针对这一问题,在综合国内外相关研究的基础上,对基于模糊理论的推荐信任模型进行研究,研究的主要内容包括:(1)P2P网络下基于模糊评判的推荐信任模型。出于提高P2P系统中交易安全性以及提高信任度量准确性的目的,提出一种基于模糊综合评判的推荐信任模型。为了充分体现节点间信任关系的模糊性、动态性,采用二层模糊综合评判方法来计算直接信任值,为了降低了人为赋值的误差,将交易金额和交易时间作为二层评判的权重。在推荐信任计算中引入节点交易密度函数和推荐共谋检测方法来计算推荐节点的推荐可信度。通过仿真实验验证了该模型可以有效抵御共谋推荐且对恶意节点有较高的检测率。(2)基于用户行为的模糊理论信任研究。本文以复杂网络环境为研究背景,运用模糊综合评判理论,分析研究了针对基于用户行为的声誉评估策略,在计算直接信任值的时候引入时间段的概念,对不同时间段的交易给予不同的权重处理,使得信任的累积具有实时性和动态性;在计算推荐信任值时加入“震荡因子”来抵抗震荡攻击,提高了信任机制的健壮性;对如何选择推荐路径进行探讨,给出了较为合理的推荐方法。最后进行系统仿真实验,通过在不同恶意节点攻击的情况下与Beth模型的相关对比验证了本模型的有效性和可用性。
其他文献
随着移动终端和网络的日益普遍,移动学习(Mobile Learning)逐渐成为E-Learning研究和应用中最新的发展趋势和研究热点之一。研究者和开发人员希望借助方便、灵活的移动终端和网
多序列比对(Multiple Sequence alignment -MSA)是生物信息学中最重要、也是最有挑战性的任务之一。目前虽有不少比对方法提出,但在准确性和效率方面仍不够完善,因此,还需要
传统的网络安全技术如加密、防火墙、认证等只是静态的网络安全技术,不能适应当前动态变化的网络环境,这几年来网络入侵检测技术作为一种动态网络安全技术逐渐引起人们的重视。
随着Internet网络的普及和商业化的发展,各种宽带网络应用层出不穷,如:电视会议、股票报价、新闻放送、软件更新、网络游戏等,这些应用都适合采用IP组播技术。组播通信系统的
随着网络信息的飞速增长和搜索引擎等技术的日趋成熟,人类社会所面临的主要问题已经不再是信息匮乏,而是如何提高信息获取和信息访问的效率。文本聚类技术具有较强的灵活性和自
随着Internet和Web技术的飞速发展,Internet已成为人们进行信息交流的不可缺少的巨大的信息空间。面对如此巨大的海量信息,人们在寻找自己所需的信息时常常迷失方向。如何快
近年来,VoIP(Voice over IP)一直是通信界和互联网界一个共同的热点话题。IP电话以其经济、高效率等特点,目前己成为数据语音通信中最有竞争力的技术之一。主流的VoIP软件采
时间序列在数据集中十分普遍,对时间序列进行数据挖掘已成为当前研究的焦点之一,对于时间序列数据挖掘的研究目前主要集中在相似性搜索和模式挖掘上。在模式挖掘方面,趋势预
多媒体短信服务(MMS)是在短信息服务(SMS)和增强短信服务(EMS)技术基础上进一步发展起来的一项新的技术。MMS是封装在WAP协议之上的高层应用程序,利用这种高层应用程序可以实
毕业设计是本科教学的重要组成部分,毕业设计管理是教学管理的重要环节,而软件学院由于自身的特点,其毕业设计过程与普通高等学校的毕业设计有很大不同。东北大学软件学院是国家