当前位置:主页 > 管理论文 > 移动网络论文 >

一种面向移动服务拍卖的信任管理模型

发布时间:2018-03-05 18:27

  本文选题:移动商务 切入点:服务拍卖 出处:《小型微型计算机系统》2013年04期  论文类型:期刊论文


【摘要】:移动商务与基于位置服务的发展,使得移动网络中用户之间进行服务拍卖成为可能.交易双方之间的信任评估对移动网络中的服务选择起重要作用.面向移动服务拍卖的信任管理是一种基于信誉模型,通过度量反馈偏移度均值作为反馈可靠度,进行交易反馈的加权.而与在线商品拍卖相比,移动服务交易信任评估更依赖于交易环境,所以模型中融入包括交易时间、地点、交易额度的环境上下文因素,实现了一种不同上下文动态信任映射机制.仿真结果表明,与传统基于信誉的信任计算方法相比,该模型能降低对恶意节点、诚信节点,以及全局信任评估的误差值,并能有效抵抗节点利用低风险交易进行信任欺诈.
[Abstract]:Mobile commerce and the development of location-based services, It makes it possible to conduct service auction between users in mobile network. Trust evaluation between transaction parties plays an important role in service selection in mobile network. Trust management for mobile service auction is based on reputation model. Compared with online commodity auction, trust evaluation of mobile service transaction is more dependent on trading environment, so the model includes transaction time and place. A dynamic trust mapping mechanism based on different contexts is implemented because of the environmental context factor of transaction quota. The simulation results show that compared with the traditional trust computing method based on credit, the model can reduce the malicious node and the integrity node. And the global trust evaluation error value, and can effectively resist the node using low-risk transactions trust fraud.
【作者单位】: 江西财经大学信息管理学院;
【基金】:国家自然科学基金项目(61070139)资助 江西省教育厅重点科技项目(GJJ10019)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 李瑞轩;高昶;辜希武;卢正鼎;;C2C电子商务交易的信用及风险评估方法研究[J];通信学报;2009年07期

【共引文献】

相关期刊论文 前6条

1 刘国巍;杜蓉;;基于隐匿身份视角的C2C交易市场进化博弈分析[J];情报杂志;2011年12期

2 彭惠;王永瑞;;C2C电子商务市场整体卖家信用分布研究[J];情报杂志;2012年05期

3 王立才;孟祥武;张玉洁;;上下文感知推荐系统[J];软件学报;2012年01期

4 李武智;张斌;;基于服务上下文的Web服务发现机制[J];计算机工程与设计;2012年07期

5 孟祥武;史艳翠;王立才;张玉洁;;用户对移动网络服务偏好学习技术综述[J];通信学报;2013年02期

6 孟祥武;胡勋;王立才;张玉洁;;移动推荐系统及其应用[J];软件学报;2013年01期

相关博士学位论文 前2条

1 胡润波;基于第三方信息的移动商务信任评价方法研究[D];大连理工大学;2010年

2 王立才;上下文感知推荐系统若干关键技术研究[D];北京邮电大学;2012年

相关硕士学位论文 前10条

1 刘倩;C2C电子商务信用风险预警研究[D];哈尔滨工程大学;2010年

2 林丽;C2C电子商务中消费者感知风险对购买意愿的影响研究[D];东北财经大学;2010年

3 袁菲;电子商务公共服务平台中征信模型的构建与应用[D];东华大学;2011年

4 戴桦;基于可信计算技术的信任评估机制研究[D];南京邮电大学;2011年

5 方文鹤;C2C电子商务网站的信用管理研究[D];安徽大学;2011年

6 王永瑞;C2C电子商务市场整体信用分布及信用动态迁移特性的研究[D];北京邮电大学;2012年

7 张德英;基于上下文和用户行为的移动用户偏好获取系统的设计与实现[D];北京邮电大学;2012年

8 李佳桐;上下文感知Web服务组合的动态演化技术研究[D];大连海事大学;2012年

9 耿翠花;基于动态C2C电子商务网站信用评价模型研究[D];合肥工业大学;2012年

10 王丽华;C2C信誉机制中的信任模型及相关算法研究[D];燕山大学;2012年

【二级参考文献】

相关期刊论文 前2条

1 杨晓梅;;基于C2C电子商务网站的声誉评价机制研究[J];山西大学学报(哲学社会科学版);2009年02期

2 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期

【相似文献】

相关期刊论文 前10条

1 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期

2 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期

3 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期

4 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期

5 余智华;;Peer-to-Peer信任模型中的恶意行为分析[J];计算机工程与应用;2007年13期

6 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期

7 熊静;张旭;魏建;赵鸣;吴菁;鲍世谊;;移动计算环境下的通用安全支付系统框架[J];计算机应用;2008年02期

8 董西广;庄雷;常玉存;;P2P环境中的一种信任模型[J];微电子学与计算机;2008年06期

9 刘恩贤;吕磊;姜辉;;移动商务中一种扩展的微支付协议研究[J];青岛大学学报(工程技术版);2009年01期

10 王进;孙怀江;;基于Jφsang信任模型的信任传递与聚合研究[J];控制与决策;2009年12期

相关会议论文 前10条

1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 郭克华;刘传才;;一个改进的移动商务WAP协议[A];第十九次全国计算机安全学术交流会论文集[C];2004年

7 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

8 李伟红;龚卫国;董桦;;网上商场中移动商务系统的设计及实现[A];第七届青年学术会议论文集[C];2005年

9 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

10 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

相关重要报纸文章 前10条

1 掌中万维(中国)信息科技有限公司 沈谦;将移动商务进行到底[N];人民邮电;2000年

2 ;移动商务让应用无处不在[N];计算机世界;2002年

3 韩旭东;移动商务也安全[N];中国计算机报;2004年

4 ;面向企业的移动商务应用[N];计算机世界;2003年

5 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

6 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年

7 王宏;关注移动商务中的安全技术[N];人民邮电;2000年

8 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年

9 ;无线PKI系统[N];科技日报;2006年

10 方草;iAnywhere Solutions: 随时获取移动数据[N];中国计算机报;2003年

相关博士学位论文 前10条

1 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年

2 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年

3 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

4 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年

5 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年

6 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年

7 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年

8 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年

9 孟魁;虚拟社区环境下信任机制的研究[D];复旦大学;2005年

10 吴晶晶;PKI关键理论与应用技术研究[D];中国科学技术大学;2008年

相关硕士学位论文 前10条

1 李文娟;一种新型的网格信任模型[D];福州大学;2006年

2 孟德才;移动商务采纳的信任因素研究[D];大连理工大学;2009年

3 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年

4 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年

5 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年

6 黄河清;基于Internet的移动增值业务[D];重庆大学;2004年

7 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年

8 田瑞;P2P电子商务细粒度信任模型研究[D];河北大学;2010年

9 谢苑;基于贝叶斯网络的动态信任模型研究[D];河南大学;2010年

10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年



本文编号:1571403

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1571403.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户714fc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com