当前位置:主页 > 管理论文 > 移动网络论文 >

基于博弈论的移动自组织网络的信任管理方法

发布时间:2018-01-01 19:38

  本文关键词:基于博弈论的移动自组织网络的信任管理方法 出处:《通信学报》2014年11期  论文类型:期刊论文


  更多相关文章: 移动自组网 信任管理 演化博弈论 复制动态方程


【摘要】:采用博弈论的思想为节点间的间接信任信息获取建立了博弈模型,提出了惩罚机制并给出了节点的效用函数。此外,建立了信任演化的复制动态方程来研究在不同参数下节点的演化稳定策略。通过实验验证了方法的正确性及有效性,证明该模型可使节点为了获得最大利益而在间接信任评估过程中趋于选择同邻居节点合作,从而提高信任管理系统的可用性与有效性,同时验证了节点在不同前提条件下的演化稳定策略。
[Abstract]:Game theory is used to establish a game model for obtaining indirect trust information between nodes, a penalty mechanism is proposed and the utility function of nodes is given. The replication dynamic equation of trust evolution is established to study the evolutionary stability strategy of nodes under different parameters. The correctness and effectiveness of the method are verified by experiments. It is proved that the model can make the node choose to cooperate with the neighbor node in the process of indirect trust evaluation in order to obtain the maximum benefit, so as to improve the usability and effectiveness of the trust management system. At the same time, the evolutionary stability strategy of nodes under different preconditions is verified.
【作者单位】: 西安电子科技大学计算机学院;通信信息控制和安全技术重点实验室;华东交通大学信息工程学院;
【基金】:长江学者和创新团队发展计划基金资助项目(IRT1078) 国家自然基金委员会—广东联合基金重点基金资助项目(U1135002) 国家科技部重大专项基金资助项目(2011ZX03005-002) 中央高校基本科研业务费基金资助项目(JB42001-12)~~
【分类号】:TP393.07
【正文快照】: 1引言移动自组网(MANET)是由一组带有无线通信收发装置的移动终端节点组成的一个多跳、临时、无中心的网络,网络中每个终端都可以自由移动,因此网络的拓扑结构会动态变化,节点间的通信不依赖于任何固定基础设施,而是基于节点间的互相协作保持网络互连。保证移动自组网的安全是

【参考文献】

相关期刊论文 前1条

1 闻英友;赵博;赵宏;;基于博弈理论的移动自组网激励机制研究[J];通信学报;2014年04期

【共引文献】

相关期刊论文 前2条

1 张波;向阳;黄震华;;一种社交网络中的个体间推荐信任度计算方法[J];南京航空航天大学学报;2013年04期

2 李紫川;沈士根;曹奇英;;基于反思机制的WSNs节点信任演化模型[J];计算机应用研究;2014年05期

相关博士学位论文 前5条

1 沈士根;基于博弈论的无线传感器网络安全若干关键问题研究[D];东华大学;2013年

2 于艳莉;无线传感器网络中信任管理机制的研究[D];大连理工大学;2013年

3 李凤银;基于声望的信任管理关键技术研究[D];山东师范大学;2014年

4 张希;延迟容忍网络及其安全关键技术研究[D];国防科学技术大学;2013年

5 胡会琴;成品粮应急代储系统协调机制研究[D];中国农业大学;2014年

相关硕士学位论文 前3条

1 原蓓蓓;一种基于感知信誉和礼节信誉的中心式认知无线网络信任管理机制[D];西安电子科技大学;2013年

2 李紫川;基于演化博弈的WSNs节点信任机制的研究与仿真[D];东华大学;2014年

3 颜桐宝;无线传感器网络信誉系统安全性的研究[D];哈尔滨工程大学;2012年

【二级参考文献】

相关期刊论文 前4条

1 王博;黄传河;杨文忠;但峰;徐利亚;;Ad Hoc网络中基于惩罚机制的激励合作转发模型[J];计算机研究与发展;2011年03期

2 黄蕾;刘立祥;;Ad hoc网络寻路阶段的合作激励机制研究[J];计算机学报;2008年02期

3 汪洋;林闯;李泉林;王竞奇;姜欣;;基于非合作博弈的无线网络路由机制研究[J];计算机学报;2009年01期

4 陆音;石进;谢立;;基于重复博弈的无线自组网络协作增强模型[J];软件学报;2008年03期

【相似文献】

相关期刊论文 前10条

1 王益涵;陶莉;曹奇英;;普适环境下的信任管理及其在移动服务中的应用[J];计算机工程与设计;2006年08期

2 李杰;胡华平;尹刚;;信任管理应用集成技术研究[J];计算机与数字工程;2006年06期

3 荆琦;唐礼勇;陈钟;;无线传感器网络中的信任管理[J];软件学报;2008年07期

4 官尚元;伍卫国;董小社;梅一多;;分布式环境中高效信任管理的研究[J];西安交通大学学报;2009年06期

5 洪帆;张玉;;信任管理机制研究[J];计算机应用;2006年S2期

6 庞杰;王枞;涂序彦;;基于“软件人”信任管理的形式化研究[J];计算机仿真;2011年02期

7 黄恺;李斓;李建华;;分布式环境下行为感知的信任管理[J];计算机工程;2011年01期

8 朱重;吴国新;;分布式信任管理体系结构研究与实现[J];计算机应用与软件;2011年04期

9 张岚;谢冬青;王列;;一种控制安全级别的链构建授权请求算法[J];计算机工程;2005年23期

10 曲英伟,郑广海;一个多agent系统的分布式安全和信任管理框架[J];网络安全技术与应用;2005年04期

相关会议论文 前9条

1 唐文;段云所;唐礼勇;陈钟;;电子政务环境中基于模糊理论的主体信任管理研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 孟魁;王粤;张旭;肖晓春;张根度;;基于时效的虚拟社区信任管理[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

4 李红霞;;基于信任管理的信任度量方法[A];中国企业运筹学学术交流大会论文集[C];2007年

5 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

6 王宏林;朱艳琴;;信任管理在P2P网络资源发现中的应用研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

7 陈福明;王群;;一种面向空间认知的RT模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

8 王远;徐锋;曹春;陶先平;吕建;;RTML:一种用于开放协同环境的信任管理语言[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

9 沙瀛;;权利描述语言的分析与比较[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

相关重要报纸文章 前7条

1 邓海平;信任也是一种管理[N];中国花卉报;2006年

2 本报记者 张翼;“信任管理”意味着什么[N];光明日报;2001年

3 张京;用信任管理赢得员工信任[N];安徽经济报;2006年

4 邓海平;信任也是一种管理[N];今日信息报;2006年

5 章小琴;用信任管理赢得员工信任[N];工人日报;2006年

6 章小琴;信任的力量[N];中国文化报;2006年

7 申海平;信任也是一种管理[N];上海科技报;2007年

相关博士学位论文 前10条

1 耿秀华;基于证书的信任管理研究[D];北京交通大学;2009年

2 李凤银;基于声望的信任管理关键技术研究[D];山东师范大学;2014年

3 徐浩;虚拟组织中融合信任管理的自动信任协商关键技术研究[D];中国科学院研究生院(计算技术研究所);2008年

4 冯玉翔;大规模分布式环境下动态信任管理机制的研究[D];华南理工大学;2013年

5 袁时金;信任管理关键技术研究[D];复旦大学;2005年

6 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年

7 张书钦;对等网络中信任管理研究[D];哈尔滨工程大学;2005年

8 张光华;基于信任管理的安全模型研究[D];西安电子科技大学;2014年

9 崔军;信任管理的信任量化表示与凭据公平交换研究[D];北京邮电大学;2012年

10 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年

相关硕士学位论文 前10条

1 饶懿璇;信任管理中的算法设计和模型分析[D];西安电子科技大学;2006年

2 陈博;信任管理中凭证链发现算法研究[D];大连理工大学;2008年

3 张涛;基于全局计算的集团级产品数据管理系统跨域信任管理研究与实现[D];浙江大学;2005年

4 蹇婕;云计算环境中的信任管理研究[D];中南民族大学;2013年

5 刘卫;云计算环境下移动电子商务信任管理研究[D];河北经贸大学;2013年

6 程男男;信任管理中的模型设计和安全性分析[D];西安电子科技大学;2005年

7 丁一军;基于煤炭B2B交易全过程的信任管理模式研究[D];北京化工大学;2007年

8 秦益;分布式系统中的信任管理研究[D];西安电子科技大学;2005年

9 孙鹏飞;基于行为信任管理的检测与推荐模型[D];燕山大学;2012年

10 胡文华;基于权重的一种证据合成方法及在信任管理中的应用[D];厦门大学;2006年



本文编号:1365927

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1365927.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1a438***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com