[发明专利]一种基于逆向推理的信任管理方法在审

专利信息
申请号: 201510166507.9 申请日: 2015-04-09
公开(公告)号: CN104899762A 公开(公告)日: 2015-09-09
发明(设计)人: 王慧强;周沫;吕宏武;郭方方;冯光升;郭宁宁;林俊宇;戴秀豪 申请(专利权)人: 哈尔滨工程大学
主分类号: G06Q30/02 分类号: G06Q30/02;G06Q30/06
代理公司: 暂无信息 代理人: 暂无信息
地址: 150001 黑龙江省哈尔滨市南岗区*** 国省代码: 黑龙江;23
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 逆向 推理 信任 管理 方法
【说明书】:

技术领域

本发明属于分布式系统中节点的信任评估领域,尤其涉及针对伪装节点的,一种基于逆向推理的信任管理方法。

背景技术

近年来,分布式系统如网格计算、普适计算、P2P计算、Ad Hoc网络等,因其可靠性高、传输延时小、网内节点共享资源容易等优点,得到了广泛的应用。和集中式系统相比,分布式有利于任务在整个计算机系统上进行分配与优化,克服了传统集中式系统会导致中心主机资源紧张与响应瓶颈的缺陷。另一方面,分布式系统将数据分散的存储于多台独立的机器设备上,没有中心节点,但其拓扑结构更为复杂,因而它的安全问题也更为突出。

信任管理是一个通过信任评估方法来度量节点可信度的过程。信任管理可分为基于凭证的信任管理和基于行为的信任管理。基于凭证的信任管理技术因其主观性较弱,只适合于传统网络,无法有效应用于复杂的分布式网络,因此,目前学者多采用基于行为的信任管理技术来保障网络的安全性。信任管理技术根据节点间的交易记录,建立节点间的直接信任、间接信任等信任评估方法,以此评估网络中节点的可信度。

目前,关于网络安全性的信任管理模型及其评估方法已取得一些进展,但在辨识具有欺骗行为的伪装节点的工作上,仍在进一步研究中。相关专利主要有:1)“一种可信网络中用户行为的信任评估方法(CN101764821A)”。该方法通过历史交易记录,为评估提供决策依据。该方法考虑了时间对信任值的影响,但没有考虑网络中恶意节点不诚实交易的情况。2)“一种基于模糊过滤的信任评估方法(CN104009993A)”。该方法采用多元评价机制,通过模糊过滤评估节点的信任度,降低了节点洗白的概率,但没有提及恶意节点的惩罚机制。3)“基于节点行为与D-S证据理论的传感器网络信任评估方法(CN101835158B)”,设计无线传感器网络中节点信任因子策略,利用模糊集论的隶属度,保证了数据传输的安全性,但与本专利提出的方法没有关联。此外相关论文主要有:1)Zhiyuan Su等人(Su Z,Liu L,Li M,et al.ServiceTrust:trust management in service provision networks[C]//Services Computing(SCC),2013IEEE International Conference on.IEEE,2013:272-279.)提出ServiceTrust模型,采用多元评价机制计算本地信任值,并在全局信任值计算中考虑用户间行为的差异,但这个方法会误将普通节点纳入不可信集合里,导致资源请求只在一小部分可信节点上进行,从而加剧节点的负载压力。2)张仕斌等人(张仕斌,许春香.基于云模型的信任评估方法研究[J].计算机学报,2013,36(2):422-431.)提出基于云模型的信任评估算法,考虑多种影响信任的因素,根据相似度计算综合得到实体的信任等级。该方法针对价格越高信任越高的评价体系进行改进,防止恶意实体通过高价商品进行信用炒作,但该方法没有考虑伪装实体。3)张琳等人(张琳,刘婧文,王汝传,等.基于改进D-S证据理论的信任评估模型[J].通信学报,2013,34(7):167-173.)提出一种的评估方法从本地证据库中获取的关于评价客体的证据序列和推荐者集合中获取的间接信息计算出评价客体的信任值,防止恶意节点聚集信任攻击,但该方法只针对持续提供不可信服务的恶意节点。4)刘宴兵等人(刘宴兵,龚雪红,冯艳芬.基于物联网节点行为检测的信任评估方法[J].通信学报,2014,35(5):8-15.)提出的模型将基于行为特征的直接信任值、基于相邻节点的推荐信任值和历史统计信任值相结合,对综合信任值低的节点实施惩罚机制。该方法只针对节点在传输过程中丢弃分组或大量重复请求等异常行为,对恶意节点反馈不真实评价等行为无效。

综上所述,一种高效的信任管理系统必须能够有效识别恶意节点,防止恶意节点破坏网络,保障网络的安全性。信任管理系统能否有效地识别伪装节点是评价模型的重要指标,但现有的信任模型大多对普通的恶意节点有效,对伪装节点的辨识度较差。

发明内容

本发明的目的是提供能有效识别恶意节点,特别是具有欺骗行为的伪装节点的,一种基于逆向推理的信任管理方法。

本发明是通过以下技术方案实现的:

一种基于逆向推理的信任管理方法,包括信任评估模块和信任惩罚模块,

信任评估模块的操作过程包括以下具体步骤:

步骤1.1:记录每次两节点交易后,节点i在tx时刻对节点j的满意度,

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨工程大学,未经哈尔滨工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201510166507.9/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top