当前位置:主页 > 管理论文 > 移动网络论文 >

复杂网络环境下的动态信任模型

发布时间:2018-03-18 03:17

  本文选题:信任决策 切入点:直接信任 出处:《微电子学与计算机》2015年12期  论文类型:期刊论文


【摘要】:通过分析复杂网络环境下网络实体的特性,建立基于自主信任决策的动态信任模型:定义信任的相关概念,提出了同构、非同构关系和基于这两种关系下直接信任、传递信任和自荐信任的计算方法,并在信任度值的计算中加入时间衰减因子、权重因子等动态因素,给出了信任决策和信任度值的更新算法,最后通过实验分析该信任模型的可行性和可信性.
[Abstract]:By analyzing the characteristics of network entities in complex network environment, a dynamic trust model based on autonomous trust decision is established. The related concepts of trust are defined, and isomorphism, non-isomorphism and direct trust based on these two relationships are proposed. The calculation method of transfer trust and self-recommendation trust is given, and the dynamic factors such as time attenuation factor and weight factor are added to the calculation of trust value, and the updating algorithm of trust decision and trust value is given. Finally, the feasibility and credibility of the trust model are analyzed experimentally.
【作者单位】: 常州大学信息科学与工程学院;
【基金】:江苏省自然科技基金(BK2009535) 江苏省高校自然科学基金(07KJB520022)
【分类号】:TP393.08;O157.5

【参考文献】

相关期刊论文 前3条

1 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期

2 胡春华;陈晓红;吴敏;刘建勋;;云计算中基于SLA的服务可信协商与访问控制策略[J];中国科学:信息科学;2012年03期

3 张琳;刘婧文;王汝传;王海艳;;基于改进D-S证据理论的信任评估模型[J];通信学报;2013年07期

【共引文献】

相关期刊论文 前10条

1 唐文龙;梁碧珍;;一种基于混沌数字指纹技术的P2P网络环境信任机制方案[J];大众科技;2012年02期

2 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期

3 周相兵;马洪江;苗放;;一种基于云计算的旅游云构架模式研究[J];重庆师范大学学报(自然科学版);2013年02期

4 郭宗军;姚志强;;一种面向XML文档的RBAC模型[J];计算机安全;2013年03期

5 李敏;秦志光;;移动互联网能力开放平台的层次安全服务模型[J];电子科技大学学报;2013年02期

6 戴方芳;郑康锋;胡影;李忠献;;基于二维熵分量的K均值攻击效果评估[J];北京邮电大学学报;2014年01期

7 孙海英;;“看图识字”教育游戏设计与实现[J];蚌埠学院学报;2014年04期

8 姜茸;廖鸿志;杨明;;云计算可信性问题研究[J];电子技术应用;2015年02期

9 王瑞琴;潘俊;李一啸;;基于多社交数据源的协同推荐方法研究[J];电信科学;2015年06期

10 赵洁;肖南峰;钟军锐;;基于贝叶斯网络和行为日志挖掘的行为信任控制[J];华南理工大学学报(自然科学版);2009年05期

相关会议论文 前7条

1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年

4 孟祥波;张晓哲;高先明;高永虎;马世聪;;路由器双向互连认证协议设计与实现[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(上册)[C];2013年

5 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

6 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年

7 孟祥波;张晓哲;高先明;高永虎;马世聪;;路由器双向互连认证协议设计与实现[A];第十八届全国青年通信学术年会论文集(上册)[C];2013年

相关博士学位论文 前10条

1 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年

2 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年

3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

4 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年

5 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年

6 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年

7 梅芳;基于策略的移动网络自主管理机制研究[D];吉林大学;2010年

8 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年

9 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年

10 赵洁;基于粒计算的Web使用挖掘研究[D];华南理工大学;2010年

相关硕士学位论文 前10条

1 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年

2 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年

3 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年

4 刘广宾;分布式系统中实体交互行为的可信研究[D];湖南工业大学;2010年

5 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年

6 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年

7 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年

8 张坤;移动业务中基于信任计算的RBAC模型应用研究[D];北京交通大学;2011年

9 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年

10 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 张琳;王汝传;张永平;;一种基于模糊集合的可用于网格环境的信任评估模型[J];电子学报;2008年05期

2 陈超;王汝传;张琳;;一种基于开放式网络环境的模糊主观信任模型研究[J];电子学报;2010年11期

3 田春岐;邹仕洪;王文东;程时端;;一种新的基于改进型D-S证据理论的P2P信任模型[J];电子与信息学报;2008年06期

4 蒋黎明;张宏;张琨;徐建;;开放系统中一种基于模糊修正的证据信任模型[J];电子与信息学报;2011年08期

5 苏森;李飞;杨放春;;分布式环境中服务组合的迭代选择算法[J];中国科学(E辑:信息科学);2008年10期

6 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期

7 朱友文;黄刘生;陈国良;杨威;;分布式计算环境下的动态可信度评估模型[J];计算机学报;2011年01期

8 廖振松;金海;李赤松;邹德清;;自动信任协商及其发展趋势[J];软件学报;2006年09期

9 孙玉星;黄松华;陈力军;谢立;;基于贝叶斯决策的自组网推荐信任度修正模型(英文)[J];软件学报;2009年09期

10 潘静;徐锋;吕建;;面向可信服务选取的基于声誉的推荐者发现方法[J];软件学报;2010年02期

【相似文献】

相关期刊论文 前10条

1 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

2 鲁耀斌;周涛;;网上信任模型的比较分析[J];科技管理研究;2005年11期

3 李文娟;王晓东;傅仰耿;傅志祥;;几种网格信任模型的研究[J];福州大学学报(自然科学版);2006年02期

4 张艳群;;基于域的自主式信任模型的研究[J];北京教育学院学报(自然科学版);2006年06期

5 杨福贵;柳青;邱发林;;证书验证服务及在下属层次信任模型下的实现[J];云南大学学报(自然科学版);2007年S1期

6 汤薇;;网络取证中基于实体行为的信任模型[J];科技信息;2010年10期

7 罗柏发;蔡国永;;信任模型中的激励机制研究进展[J];广西科学院学报;2010年04期

8 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期

9 田俊峰;蔡红云;;信任模型现状及进展[J];河北大学学报(自然科学版);2011年05期

10 林昌意;;基于行为的中介者信任模型的研究[J];太原师范学院学报(自然科学版);2006年04期

相关会议论文 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

相关重要报纸文章 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

相关博士学位论文 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

4 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

5 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

6 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

7 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

8 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

9 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年

10 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年

相关硕士学位论文 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 王姝音;基于演化博弈的网构软件动态信任模型研究[D];哈尔滨工程大学;2009年

8 席新;移动自组网中信任模型的研究[D];西安电子科技大学;2009年

9 宋卫卫;分布式环境下动态信任模型的研究与应用[D];合肥工业大学;2009年

10 李琴;基于群体内部推荐的对等电子商务信任模型研究[D];江苏科技大学;2010年



本文编号:1627756

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1627756.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ef946***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com