一種識別和追蹤惡意匿名評價者的信任模型
本文關鍵詞:一種識別和追蹤惡意匿名評價者的信任模型
更多相關文章: 信譽系統(tǒng) 網絡安全 隱私 信任模型 匿名 女巫攻擊
【摘要】:針對現(xiàn)有信譽系統(tǒng)中為了激勵和保護節(jié)點提供誠實可靠的信譽反饋值,而引入的匿名評價機制存在難以識別惡意節(jié)點的詆毀和共謀等攻擊問題,提出了一種保護誠實評價者并能識別和追蹤惡意節(jié)點的匿名評價信任模型.該模型中節(jié)點基于可驗證隨機函數(shù)生成的評價標簽對交易對象進行匿名評價,隱藏了交易過程中真實身份;模型引入貝葉斯評價信息過濾算法識別惡意評價標簽,對超過惡意評價次數(shù)門限值的評價標簽,模型基于可驗證密鑰共享機制自動暴露其真實身份并對其所有評價進行追蹤.仿真試驗及分析表明,該信任模型能夠有效抵御匿名惡意節(jié)點攻擊,相比已有的同類型的信任模型較大程度地提高了節(jié)點信任累加值的準確度.
【作者單位】: 北京郵電大學信息安全中心;國瑞數(shù)碼安全系統(tǒng)有限公司;
【關鍵詞】: 信譽系統(tǒng) 網絡安全 隱私 信任模型 匿名 女巫攻擊
【基金】:國家自然科學基金(61121061,61140320) 國家科技支撐計劃(2012BAH37B05)資助項目
【分類號】:TP393.08
【正文快照】: 信譽系統(tǒng)是一種重要的網絡安全機制,被廣泛應用于P2P、Grid和在線電子交易系統(tǒng)等領域,其目的在于激勵用戶提供真實可信的服務以及遏制非法用戶的各種欺騙行為,從而維護誠實用戶的合法利益.評價信息是評估節(jié)點可信度的基礎,通過對節(jié)點獲得的歷史評價信息進行分析和綜合來獲得節(jié)
【相似文獻】
中國期刊全文數(shù)據庫 前10條
1 卿斯?jié)h;PKI在電子商務中的作用[J];中國計算機用戶;2002年12期
2 王惠芳,郭中,郭金庚,黃永忠,陳海勇;開放分布式系統(tǒng)中的信任管理[J];計算機工程;2004年08期
3 史艷芬,葛燧和;一種P2P網絡安全信任模型的設計與實現(xiàn)[J];計算機應用;2005年03期
4 劉焯琛;李羚穎;;PKI交叉認證及信任模型的研究[J];網絡安全技術與應用;2007年01期
5 李唯唯;;基于SPKI的電子商務信任模型[J];農業(yè)網絡信息;2007年10期
6 田劍;梁國宏;;C2C網上拍賣信任模型的比較研究[J];管理學家(學術版);2011年06期
7 楊毅;楊新倫;唐西西;;改進的動態(tài)網格信任模型[J];煤炭技術;2011年08期
8 范會波;張新有;;基于超級節(jié)點的P2P信任模型-TSN[J];微電子學與計算機;2011年09期
9 余智華;;Peer-to-Peer信任模型中的惡意行為分析[J];計算機工程與應用;2007年13期
10 董西廣;莊雷;常玉存;;P2P環(huán)境中的一種信任模型[J];微電子學與計算機;2008年06期
中國重要會議論文全文數(shù)據庫 前10條
1 羅柏發(fā);蔡國永;;信任的激勵機制研究[A];廣西計算機學會2010年學術年會論文集[C];2010年
2 劉云;;PKI的信任模型[A];第十八次全國計算機安全學術交流會論文集[C];2003年
3 茍紅玲;孫衛(wèi)喜;;P2P對等網絡信任模型研究[A];2011高等職業(yè)教育電子信息類專業(yè)學術暨教學研討會論文集[C];2011年
4 劉義銘;李愷;邱敏;;P2P網絡信任模型的研究[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年
5 李輝;王蘭芹;劉娜;;信任模型在移動代理安全管理中的應用[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年
6 余智華;;Peer-to-Peer網絡中的信任模型與惡意行為分析[A];全國網絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
7 余杰;李舟軍;李夢君;;一種網格中的時間相關雙層信任模型[A];2006年全國理論計算機科學學術年會論文集[C];2006年
8 譚運寶;鐘誠;張尊國;;一種基于鄰居合作監(jiān)測的移動Ad hoc網絡信任模型[A];2008年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2008年
9 林惠強;劉財興;宋書山;;電子支付中可信任激勵模型研究[A];計算機技術與應用進展·2007——全國第18屆計算機技術與應用(CACIS)學術會議論文集[C];2007年
10 徐承軍;陶德馨;;混合結構P2P系統(tǒng)的信任模型研究[A];湖北省機械工程學會機械設計與傳動專業(yè)委員會第十五屆學術年會論文集(一)[C];2007年
中國重要報紙全文數(shù)據庫 前6條
1 周瑞輝 馮登國;PKI系統(tǒng)的常用信任模型[N];計算機世界;2000年
2 卿斯?jié)h;PKI:認證和加密[N];中國計算機報;2002年
3 卿斯?jié)h;信息安全技術加速中國信息化進程[N];中國計算機報;2002年
4 《網絡世界》評測實驗室 于洋;智者避危于未形[N];網絡世界;2005年
5 張雪琳、馬躍;PKI支撐網絡安全[N];中國計算機報;2002年
6 張志剛;PKI的新成員XKMS[N];中國計算機報;2003年
中國博士學位論文全文數(shù)據庫 前10條
1 歐陽竟成;對等網絡中信任模型與激勵機制研究[D];湖南大學;2012年
2 王建榮;對等網絡中的查詢搜索機制與信任模型研究[D];天津大學;2009年
3 陶利民;開放網絡環(huán)境下基于不確定性理論的主觀信任管理研究[D];浙江工業(yè)大學;2013年
4 韋凱;網格環(huán)境下信任模型及其訪問控制應用的研究[D];華南理工大學;2011年
5 權義寧;基于L-模糊集的P2P信任模型及應用研究[D];西安電子科技大學;2009年
6 毛新宇;P2P環(huán)境中基于影響的信息遺傳信任模型[D];武漢大學;2013年
7 陳珊珊;非結構化P2P網絡信任模型及激勵機制研究[D];南京郵電大學;2011年
8 任一支;復雜在線信譽系統(tǒng)中若干關鍵問題的研究[D];大連理工大學;2010年
9 李曉紅;面向快速開發(fā)的智能AGENT關鍵技術研究[D];天津大學;2005年
10 王進;開放計算系統(tǒng)中基于DSmT的信任管理研究[D];南京理工大學;2009年
中國碩士學位論文全文數(shù)據庫 前10條
1 張玉;基于雙層結構的P2P信任模型的研究[D];大連海事大學;2010年
2 張慧慧;基于二元信任的P2P信任模型研究[D];大連海事大學;2010年
3 李紅巖;一種改進型的P2P網絡混合信任模型研究[D];大連海事大學;2010年
4 于靜;P2P網絡信任模型的分析與研究[D];西安電子科技大學;2010年
5 魏鋒;P2P網絡中信任模型的研究[D];中南大學;2010年
6 蔡木勇;P2P網絡信任模型的研究[D];北京郵電大學;2010年
7 陳燦;P2P網絡中基于信譽的信任模型研究[D];湖南大學;2010年
8 辛海濤;P2P網絡中信任模型的研究[D];武漢理工大學;2011年
9 鐘曉媛;P2P環(huán)境下抗擊策略性攻擊的信任模型研究[D];大連海事大學;2011年
10 陳倩;基于信譽和推薦評價的分布式P2P信任模型[D];河南大學;2010年
,本文編號:607231
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/607231.html