当前位置:主页 > 管理论文 > 移动网络论文 >

开放式网络信任计算中多影响因子的分析

发布时间:2017-10-15 05:07

  本文关键词:开放式网络信任计算中多影响因子的分析


  更多相关文章: 开放式网络 信任计算 影响因子 仿真分析


【摘要】:信任模型是解决开放式网络环境中信任问题的有效方式,信任度量是可信管理中亟待解决的关键问题。根据信任模型设计原则,针对信任计算中动态适应能力和信任有效聚合不足等问题,在提出的信任计算模型中引入奖惩因子、推荐实体的评价可信度和平衡权重等多影响因子来提高信任的可靠程度和精度,并给出了各影响因子的设计。最后,通过Matlab软件仿真实现了奖惩函数和平衡权重的选取分析。仿真实验结果表明,该信任计算模型有较好的聚合速度。
【作者单位】: 北京工业大学软件学院;济宁学院计算机科学系;北京经开投资开发股份有限公司信息技术部;
【关键词】开放式网络 信任计算 影响因子 仿真分析
【基金】:国家自然科学基金资助项目(61272500) 北京市自然科学基金资助项目(4142008) 北京市委、市政府重点工作及区县政府应急项目(z131100005613030) 山东省自然科学基金资助项目(ZR2013FQ024) 山东省科学技术发展计划项目(2012RKA08002,2013RKA08007) 山东省高校科技计划项目(J12LN70,J14LN80)
【分类号】:TP393.08
【正文快照】: 0引言随着计算机网络技术、物联网技术和通信等技术的高速发展和广泛应用,当前的网络环境已经从早期相对静态的、面向机构内部或者特定用户群体的封闭式网络发展成为面向大量外部用户的、可共享的动态开放式网络[1-2]。在开放式网络环境中,由于没有中心化的管理权威可以依赖,

【相似文献】

中国期刊全文数据库 前10条

1 李益伟;走进开放式网络环境SunONE[J];微电脑世界;2002年01期

2 于洁,董占球,赵战生;在开放式网络环境中加强用户安全管理的途径[J];通信世界;1997年09期

3 王秀华,谭军;开放式网络环境下的应用系统设计[J];中国计算机用户;1994年05期

4 郭宏刚;;入侵检测系统在开放式网络中的设计与实现[J];河北公安警察职业学院学报;2010年02期

5 韩强;徐志英;;开放式网络多层次安全防御体系构建研究[J];吉林工程技术师范学院学报;2011年03期

6 张栓勤;未来开放式网络的堆栈式结构[J];今日电子;1994年12期

7 张龙军,黄继武;开放式网络环境下的访问认证问题研究[J];中山大学学报(自然科学版);2003年06期

8 刘健;;CIP网络配置技术[J];低压电器;2006年09期

9 那罡;;安全 复杂环境的接入控制[J];中国计算机用户;2007年15期

10 ;保护开放式接入网络的安全——Juniper推出统一接入控制解决方案[J];信息安全与通信保密;2007年05期

中国重要会议论文全文数据库 前1条

1 于洁;董占球;赵战生;;在开放式网络环境中加强用户安全管理的途径[A];第十二届全国计算机安全技术交流会论文集[C];1997年

中国重要报纸全文数据库 前3条

1 李勇;McDATA 网管软件SANavigator 3.5 存储网络安全可管[N];中国计算机报;2003年

2 钱军;知识创新 政务搭台[N];中国计算机报;2002年

3 艾文;iPlanet扩展目录服务内涵[N];中国计算机报;2001年

中国博士学位论文全文数据库 前4条

1 喻玲;开放式网络中信任协商关键技术研究[D];重庆大学;2012年

2 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

3 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

4 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年

中国硕士学位论文全文数据库 前10条

1 金巍;开放式网络视频接口协议研究[D];南京大学;2011年

2 王玉桥;基于可信度的访问控制模型研究[D];解放军信息工程大学;2009年

3 沈岳;某单位网络改造与部署建设方案设计和实施[D];中国科学院大学(工程管理与信息技术学院);2013年

4 储强;ONVIF协议媒体服务的设计实现[D];哈尔滨工业大学;2013年

5 王煜;基于安全多方计算的自动信任协商协议研究[D];湖南大学;2012年

6 朱可嘉;现代安全技术在网上证券交易系统中的应用[D];南京理工大学;2012年

7 蔡卫群;网络游戏虚拟物品安全保护体系的研究与应用[D];华南理工大学;2012年

8 雷银香;基于使用控制的并发优先控制和授权[D];南昌航空大学;2013年

9 郭现峰;动态密钥协商协议的研究与实现[D];四川师范大学;2005年

10 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年



本文编号:1035227

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1035227.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c1d08***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com