当前位置:主页 > 管理论文 > 移动网络论文 >

一种识别和追踪恶意匿名评价者的信任模型

发布时间:2017-08-02 02:21

  本文关键词:一种识别和追踪恶意匿名评价者的信任模型


  更多相关文章: 信誉系统 网络安全 隐私 信任模型 匿名 女巫攻击


【摘要】:针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度.
【作者单位】: 北京邮电大学信息安全中心;国瑞数码安全系统有限公司;
【关键词】信誉系统 网络安全 隐私 信任模型 匿名 女巫攻击
【基金】:国家自然科学基金(61121061,61140320) 国家科技支撑计划(2012BAH37B05)资助项目
【分类号】:TP393.08
【正文快照】: 信誉系统是一种重要的网络安全机制,被广泛应用于P2P、Grid和在线电子交易系统等领域,其目的在于激励用户提供真实可信的服务以及遏制非法用户的各种欺骗行为,从而维护诚实用户的合法利益.评价信息是评估节点可信度的基础,通过对节点获得的历史评价信息进行分析和综合来获得节

【相似文献】

中国期刊全文数据库 前10条

1 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期

2 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期

3 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期

4 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期

5 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期

6 田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期

7 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期

8 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期

9 余智华;;Peer-to-Peer信任模型中的恶意行为分析[J];计算机工程与应用;2007年13期

10 董西广;庄雷;常玉存;;P2P环境中的一种信任模型[J];微电子学与计算机;2008年06期

中国重要会议论文全文数据库 前10条

1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

7 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

8 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

9 林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

10 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

中国重要报纸全文数据库 前6条

1 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

2 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年

3 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年

4 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年

5 张雪琳、马跃;PKI支撑网络安全[N];中国计算机报;2002年

6 张志刚;PKI的新成员XKMS[N];中国计算机报;2003年

中国博士学位论文全文数据库 前10条

1 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年

2 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年

3 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年

4 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

5 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年

6 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年

7 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年

8 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年

9 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年

10 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年

中国硕士学位论文全文数据库 前10条

1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年

2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年

3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年

4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年

5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年

6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年

7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年

8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年

9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年

10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年



本文编号:607231

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/607231.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5eae9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com