云计算环境下基于行为预测的博弈信任模型
本文关键词:云计算环境下基于行为预测的博弈信任模型
更多相关文章: 云计算 云审计代理 信号博弈 行为预测 行为监控
【摘要】:为解决云计算环境中用户和云服务提供商之间信任危机问题,提出一种基于行为预测的博弈信任模型.该模型设立第三方云审计代理,利用贝叶斯网络预测云服务提供商的行为信任等级,并采用博弈机制根据用户和云服务提供商的行为信任等级监测他们的行为.博弈模块将信任预测结果结合支付矩阵进行博弈分析,计算出用户和云服务提供商与云环境的混合纳什均衡策略,依据混合纳什均衡策略调整云审计代理对用户和云服务提供商的监测概率.实验表明本模型可以预测云服务提供商的行为类型,约束不可信用户与云服务提供商的恶意行为,降低实时监控的开销.
【作者单位】: 安徽师范大学计算机科学与技术系;安徽师范大学网络与信息安全工程技术研究中心;
【基金】:国家自然科学基金项目(61370050)资助 安徽省自然科学基金项目(1308085QF118)资助
【分类号】:TP393.08
【正文快照】: 1引言云计算是当前信息技术领域的热门技术之一,受到政府、学术界、产业界的高度重视.云计算利用虚拟资源管理和分布式计算等技术,通过网络将分散的存储与计算、应用运行平台、软件等资源集中起来形成共享的资源池,向用户以动态按需和可度量的方式提供服务.但是自云计算服务出
【参考文献】
中国期刊全文数据库 前5条
1 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
2 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期
3 李小勇;桂小林;毛倩;冷东起;;基于行为监控的自适应动态信任度测模型[J];计算机学报;2009年04期
4 张润莲;武小年;周胜源;董小社;;一种基于实体行为风险评估的信任模型[J];计算机学报;2009年04期
5 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
【共引文献】
中国期刊全文数据库 前10条
1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期
2 李小勇;周锋;杨旭东;倪晖;;多Agent系统中信任预测的SRL模型[J];北京邮电大学学报;2010年06期
3 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期
4 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期
5 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期
6 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期
7 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期
8 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期
9 王琴;王宝俊;;基于云计算的虚拟多媒体教室的研究与架构[J];电化教育研究;2012年01期
10 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期
中国重要会议论文全文数据库 前10条
1 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
2 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
6 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
7 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
8 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年
9 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年
10 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
2 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
3 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
4 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
5 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年
6 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
7 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年
8 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
9 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
10 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
2 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
3 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
4 刘广宾;分布式系统中实体交互行为的可信研究[D];湖南工业大学;2010年
5 陈美;P2P环境中基于簇的信誉研究[D];东华大学;2011年
6 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
7 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
8 马文丽;可信云平台的远程证明[D];太原理工大学;2011年
9 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年
10 贺瑞莲;基于信任服务IBE的权限管理[D];吉林大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学E辑:信息科学;2006年10期
2 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
3 王国胤,于洪,杨大春;基于条件信息熵的决策表约简[J];计算机学报;2002年07期
4 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
5 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
6 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
7 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
8 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期
9 田春岐;邹仕洪;王文东;程时端;;一种基于推荐证据的有效抗攻击P2P网络信任模型[J];计算机学报;2008年02期
10 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期
【相似文献】
中国期刊全文数据库 前5条
1 马开平;严洪森;;产品市场扩散行为预测的自学习方法[J];计算机集成制造系统;2008年12期
2 谢婧;刘功申;苏波;孟魁;;社交网络中的用户转发行为预测[J];上海交通大学学报;2013年04期
3 刘臣;田占伟;于晶;单伟;;在线社会网络用户的信息分享行为预测研究[J];计算机应用研究;2013年04期
4 李栋;张文宇;;基于FOA-ELM的客户基金购买行为预测仿真[J];计算机仿真;2014年06期
5 ;[J];;年期
中国硕士学位论文全文数据库 前1条
1 王千;基于视频的篮球持球队员行为预测研究[D];中南大学;2012年
,本文编号:1154790
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1154790.html