下载此文档

P2P网络中基于评价相似度的信任模型研究.pdf


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
,.,. 计算机工程与设计
网络中基于评价相似度的信任模型研究
宗丽臻, 谢圣献, 李俊青
聊城大学计算机学院, 山东聊城
摘要:由于网络的开放性、匿名性等特点,节点间的信任关系很难通过传统的信任机制来建立,为了解决该问题,对已
有研究进行了详细分析,并提出了一种基于评价相似度的网络信任模型。该模型引入了时间衰减函数和事务影响因子,
提高了信任度计算的准确性,引入了评价相似度的概念,用于量化和评价推荐的可信程度。分析及仿真实验结果表明,该模
型可以有效地识别恶意节点,提高网络的服务质量。
关键词:网络;信任模型;评价相似度; 时间衰减; 事务影响子
中图法分类号: 文献标识码: 文章编号:———

—, —, —
,
: ’
. ,
撕. . ——
. ,
.
.
: ; ; ; —;
目前存在的信任模型,主要是通过借鉴社会网络中的信
引言
任关系,为网络中的节点计算信任值,将信任值作为服务选择
由于传统的/模式已经无法满足新的分布式应用的需的依据。主要分为全局信任模型和局部信任模型,其中全
求,而网络因其自组织性、开放性和匿名性等特点,赢得局信任模型通过邻居节点间信任值的迭代为网络中的每个节
了广大用户的青睐,被广泛应用于文件共享、分布式计算、协点计算一个全局唯一一的信任值;在局部信任模型中,节点根据
同工作、即时通信等领域。在网络中,每个节点的地位都自身直接交互经验以及其他节点的推荐信息综合得到某节点
是相同的。节点既可以作为请求节点,享受其他节点提供的的信任值。..等人基于信任的传递性,提出了
服务,也可以作为服务节点,为其他节点提供服务。然而由于环境下基于全局声誉的信任模型——:窦文。在修正
节点行为的自主性和异构性,网络中存在大量的安全问算法的基础上,引入局部信任并证明信任矩阵的收
题,使得节点间的信任关系难以建立,这严重制约了网络敛性;等人提出的信任模型,综合考虑了多
的广泛应用和发展。因此,如何建立一种有效的信任机制来个可信评价因素,从多个角度度量节点的可信程度:等
提高系统的性能已经成为当前研究的重点。人提出的基于网络的信任模型是利用网
络来表示信任不同方面的性能,并通过比较节点间的
相关工作
网络来确定推荐节点的可信程度。李景涛等人从服务质量
在传统的网络环境中,往往需要可靠的第三方的参与来和评价的相似度做了修正,构造了一种环境下的基于相
监督节点的行为,如基于公开密钥基础设施的信任模似度加权推荐的全局信任模型;于真等人”考虑到节点兴趣的
型。基于此类模型的系统一般都是中心依赖的,易发生单点不同,提出了基于个体兴趣差异的信任模型。
失效的问题。本文在分析已有信任模型的基础上,提出了一种基于评价
收稿日期:——;修订日期:——。
基金项目:国家自然科学基金项目;山东省教育厅科技发展计划基金项目、;山东省软科学基金项目。
作者简介:宗丽臻,女,山东青州人,硕士,研究方向为计算机网络与信息安全; 谢圣献,男,山东单县人,教授,研究方
向为计算机网络和电子商务; 李俊青一,男,山东冠县人,硕士,副教授,研究方向为网络安全技术、分布式计算技术。
—: .
宗丽

P2P网络中基于评价相似度的信任模型研究 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人janny
  • 文件大小0 KB
  • 时间2011-06-14