删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

一种基于信任/不信任的信誉攻击防御策略及稳定性分析

本站小编 Free考研考试/2022-01-01

马海燕1,梁永全2,纪淑娟2,李达1
1(山东科技大学计算机科学与工程学院 山东青岛 266590);2(山东省智慧矿山信息技术重点实验室(山东科技大学) 山东青岛 266590) (295340370@qq.com)
出版日期: 2018-12-01


基金资助:国家自然科学基金项目(71772107,71403151,61502281,61433012,91746104);国家重点研发计划基金项目(2017YFC0804406,2018YFC0831002);山东省自然科学基金项目(ZR2013FM023,ZR2014FP011,ZR2018BF013);教育部人文社会科学基金项目(18YJAZH136);山东省重点研发计划项目(2018GGX101045)

A Trust-Distrust Based Reputation Attacks Defending Strategy and Its Stability Analysis

Ma Haiyan1, Liang Yongquan2, Ji Shujuan2, Li Da1
1(College of Computer Science and Engineering, Shandong University of Science and Technology, Qingdao, Shandong 266590); 2(Shandong Provincial Key Laboratory of Wisdom Mine Information Technology (Shandong University of Science and Technology), Qingdao, Shandong 266590)
Online: 2018-12-01







摘要/Abstract


摘要: 虽然各电子商务企业采用多种信誉评价机制解决消费者对卖方或平台的信任问题,但是信誉评价系统仍然频繁地遭受各种攻击.这些攻击致使卖方的信誉排名和推荐排名被操控,大量诚实消费者被误导而购买了质量较差的商品.有研究者提出综合考虑消费者之间的信任和不信任信息可以使消费者更好地抵御信誉攻击.然而,现有工作存在“信任或不信任信息融合不足”以及“使用一组顾问评价所有卖方”等局限性,因此导致卖方信誉评价的针对性和准确性较差.提出了一种新的防御策略——T&D,它综合考虑了消费者的可信和不可信2个方面.此外,该策略为消费者设置了白名单(存储若干个最信任的评价者)和黑名单(存储若干个最不信任的评价者).利用黑名单净化白名单,诚实消费者可以找到更可信的评价者并依据这些评价者的评分和诚实消费者自身的经历准确评估每个卖方的信誉值.模拟实验结果显示:该策略在评估准确性和稳定性方面明显优于现有防御策略.






[1]吴志军, 张入丹, 岳猛. 一种联合检测命名数据网络中攻击的方法[J]. 计算机研究与发展, 2021, 58(3): 569-582.
[2]李德权, 许月, 薛生. 基于动态约束自适应方法抵御高维鞍点攻击[J]. 计算机研究与发展, 2020, 57(9): 2001-2008.
[3]郭丽峰, 李智豪, 胡磊. 面向云存储的带关键词搜索的公钥加密方案[J]. 计算机研究与发展, 2020, 57(7): 1404-1414.
[4]张润莲, 孙亚平, 韦永壮, 李迎新. 密码S盒的一种新自动搜索方法[J]. 计算机研究与发展, 2020, 57(7): 1415-1423.
[5]亓法欣, 童向荣, 于雷. 基于强化学习DQN的智能体信任增强[J]. 计算机研究与发展, 2020, 57(6): 1227-1238.
[6]马陈城, 杜学绘, 曹利峰, 吴蓓. 基于深度神经网络burst特征分析的网站指纹攻击方法[J]. 计算机研究与发展, 2020, 57(4): 746-766.
[7]孙骞, 薛雷琦, 高岭, 王海, 王宇翔. 基于随机博弈与禁忌搜索的网络防御策略选取[J]. 计算机研究与发展, 2020, 57(4): 767-777.
[8]王婷, 王娜, 崔运鹏, 李欢. 基于半监督学习的无线网络攻击行为检测优化方法[J]. 计算机研究与发展, 2020, 57(4): 791-802.
[9]苗新亮, 蒋烈辉, 常瑞. 访问驱动下的Cache侧信道攻击研究综述[J]. 计算机研究与发展, 2020, 57(4): 824-835.
[10]黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型[J]. 计算机研究与发展, 2020, 57(4): 836-846.
[11]王涛春, 金鑫, 吕成梅, 陈付龙, 赵传信. 移动群智感知中融合数据的隐私保护方法[J]. 计算机研究与发展, 2020, 57(11): 2337-2347.
[12]杨宁滨, 周权, 许舒美. 无配对公钥认证可搜索加密方案[J]. 计算机研究与发展, 2020, 57(10): 2125-2135.
[13]张应辉, 贺江勇, 郭瑞, 郑东. 工业物联网中服务器辅助且可验证的属性基签名方案[J]. 计算机研究与发展, 2020, 57(10): 2177-2187.
[14]左鹏飞,华宇,谢新锋,胡杏,谢源,冯丹. 面向深度学习加速器的安全加密方法[J]. 计算机研究与发展, 2019, 56(6): 1161-1169.
[15]张龙,王劲松. SDN中基于信息熵与DNN的DDoS攻击检测模型[J]. 计算机研究与发展, 2019, 56(5): 909-918.





PDF全文下载地址:

https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=3832
相关话题/计算机 信息 方案 山东科技大学 排名