Ograniczający model bezpieczeństwa jest w zasadzie koncepcją stosowaną dla sieci o dowolnej wielkości. Ideą tego jest to, że w sieci stosowany jest restrykcyjny zestaw reguł, który może mieć znaczenie dla różnych rodzajów węzłów i graczy w sieci. Jako ogólne ograniczenie polityki bezpieczeństwa każdy z uczestników może być traktowany jako uprawniony podmiot, chyba że zostanie udowodniony jako nieuczciwa jednostka w sieci.
Zaufanie i bezpieczeństwo oparte na reputacji
Teraz dowiedzmy się więcej o zaufaniu. Ponieważ ustanowienie zaufania wymaga długotrwałej obserwowanej analizy behawioralnej jednostki (w większości naszych postrzeganych domen), powszechnie stosowaną techniką jest nadanie pewnego rodzaju reputacji każdej uczestniczącej jednostce w systemie. Wartość ta wzrasta wraz z wiarygodnym wkładem podmiotu (tj. urządzenia lub sprzętu lub użytkownika lub klienta) w system, podczas gdy zmniejsza się wraz z niewłaściwym lub podejrzanym zachowaniem. Reputacja może być analizowana przy użyciu różnych metod: czasami wykorzystywane są informacje równorzędne, czasami przechowywane są jakieś informacje regionalne, innym razem wiedza globalna jest wykorzystywana do systemów o mniejszej skali w celu utrzymania wartości reputacji i tak dalej. Różne prace wspomniały o użyciu teorii gier, model prawdopodobieństwa, logika rozmyta i inne techniki (np. rozproszone zarządzanie reputacją przy użyciu macierzy reputacji dla analiza reputacji). Podobnie jak w przypadku zaufania opartego na reputacji, zabezpieczenia oparte na reputacji wykorzystują podobny pomysł utrzymania reputacji urządzeń komputerowych i komunikacyjnych na akceptowalnym poziomie, ale różnica polega na tym, że jest ona ukierunkowana na utrzymanie ochrony wystarczającej do spełnienia aspektów bezpieczeństwa w poziom operacyjny systemu. Często zaufanie pozostaje jako opakowanie, a bezpieczeństwo ma większe znaczenie dla rzeczywistej implementacji niektórych kroków komunikacji przy użyciu zdobytej reputacji