基于改进D-S证据理论的信任评估模型
本文选题:D-S证据理论 + 信任评估模型 ; 参考:《通信学报》2013年07期
【摘要】:针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。
[Abstract]:In this paper , a trust model based on improved D - S evidence theory is proposed . Based on the improved D - S evidence theory , a trust model based on improved D - S evidence theory is proposed . Based on this , a trust evaluation method based on improved D - S evidence theory is proposed .
【作者单位】: 南京邮电大学计算机学院;江苏省无线传感网高技术研究重点实验室;南京邮电大学宽带无线通信与传感网技术教育部重点实验室;
【基金】:国家自然科学基金资助项目(61170065,61171053,61203217,61103195,61201163,61202354) 江苏省自然科学基金资助项目(BK2011755,BK2011072,BK2012436) 江苏省科技支撑计划(工业)基金资助项目(BE2011189,BE2012183,BE2012755) 省属高校自然科学研究重大基金资助项目(12KJA520002) 南京邮电大学科研基金资助项目(NY212063) 江苏高校优势学科建设工程基金资助项目(yx002001)~~
【分类号】:TP393.08
【参考文献】
相关期刊论文 前9条
1 张琳;王汝传;张永平;;一种基于模糊集合的可用于网格环境的信任评估模型[J];电子学报;2008年05期
2 陈超;王汝传;张琳;;一种基于开放式网络环境的模糊主观信任模型研究[J];电子学报;2010年11期
3 田春岐;邹仕洪;王文东;程时端;;一种新的基于改进型D-S证据理论的P2P信任模型[J];电子与信息学报;2008年06期
4 蒋黎明;张宏;张琨;徐建;;开放系统中一种基于模糊修正的证据信任模型[J];电子与信息学报;2011年08期
5 朱友文;黄刘生;陈国良;杨威;;分布式计算环境下的动态可信度评估模型[J];计算机学报;2011年01期
6 孙玉星;黄松华;陈力军;谢立;;基于贝叶斯决策的自组网推荐信任度修正模型(英文)[J];软件学报;2009年09期
7 黄海生;王汝传;;基于隶属云理论的主观信任评估模型研究[J];通信学报;2008年04期
8 李致远;王汝传;;P2P电子商务环境下的动态安全信任管理模型[J];通信学报;2011年03期
9 杨凯;马建峰;杨超;;无线网状网中基于D-S证据理论的可信路由[J];通信学报;2011年05期
【共引文献】
相关期刊论文 前10条
1 单方,陈璞;注塑机锁模机构CAD的研究与开发[J];工程塑料应用;2001年09期
2 田晓艳;;计算智能主要算法研究[J];安防科技;2009年12期
3 陈帅,廖晓纬,王永礼,王霞,郑哓东,朱士永;多功能智能监测插座研究[J];安庆师范学院学报(自然科学版);2002年02期
4 杨志刚;马云鹏;胡春梅;;一个智力游戏的计算机求解方法与讨论[J];北京机械工业学院学报;2006年01期
5 郭代飞,杨义先,胡正名;基于大规模网络的自适应入侵响应模型研究[J];北京邮电大学学报;2004年01期
6 吕翊;刘川;黄胜;蒋青;;基于虚拟组织的网格资源管理和分配[J];重庆邮电大学学报(自然科学版);2010年02期
7 张东平;;基于TD-SCDMA无线传输的电梯视频监控系统的设计[J];重庆邮电大学学报(自然科学版);2010年02期
8 夏明华;一个动物识别专家系统在PROLOG下的实现[J];成都信息工程学院学报;2003年04期
9 张琳;姜民明;王汝传;王海艳;;一种基于深度优先的开放网络可信路径搜索方法[J];成都信息工程学院学报;2011年05期
10 罗广祥;路明辉;弓晓敏;刘涛;史奋伟;;GIS下农用地分等专家系统[J];测绘科学;2009年04期
相关会议论文 前8条
1 李萍;薛克敏;刘小旦;;人工智能技术在汽车覆盖件成形过程的应用[A];2004“安徽制造业发展”博士科技论坛论文集[C];2004年
2 姜帆;潘方胜;李红云;;一个基于FCR算法的推理机的设计[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
3 刘奇;唐金国;李荣新;黄传毅;;基于框架的CGF实体行为建模研究[A];'2008系统仿真技术及其应用学术会议论文集[C];2008年
4 蒋序平;;一种面向网络管理的语义网络模型[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
5 尚文倩;王永滨;黄厚宽;;本科阶段《人工智能》课程教学改革初探[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
6 王健;刘衍珩;张婧;李伟平;;移动自组网的主观信任路由模型研究[A];第六届中国测试学术会议论文集[C];2010年
7 张晓琴;陈蜀宇;常光辉;卢华玮;;可信网络中的信任评估模型[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 刘震宇;郭宝龙;杨林耀;;数据仓库技术及其与数据挖掘的关系[A];2001年中国智能自动化会议论文集(下册)[C];2001年
相关博士学位论文 前10条
1 郭瑛;基于事件触发的无线传感器网络关键技术研究[D];中国海洋大学;2010年
2 田瑞;应急交通保障辅助决策支持系统相关模型与方法研究[D];吉林大学;2011年
3 冯启高;农业机械化系统分析及智能决策支持系统研究[D];江苏大学;2011年
4 刘慧;基于PLS-SEM的中国高等教育学生满意度测评研究[D];江苏大学;2011年
5 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
6 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
7 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年
8 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
9 徐光侠;分布式实时系统的软件故障注入及可靠性评测方法研究[D];重庆大学;2011年
10 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年
相关硕士学位论文 前10条
1 王筱超;基于光纤传输技术的矿用工业以太网的可靠性研究[D];河南理工大学;2010年
2 常春艳;矿山土地复垦方案论证管理系统研究[D];山东农业大学;2010年
3 王涛;社保审计专家系统关键技术研究[D];哈尔滨工程大学;2010年
4 訾冰洁;无线传感器网络信任管理研究[D];大连理工大学;2010年
5 杨克强;LVQ神经网络在齿轮箱故障诊断中的研究[D];安徽农业大学;2010年
6 刘世辉;低压电力线OFDM系统子信道动态分配的研究[D];哈尔滨理工大学;2010年
7 苏瑞;基于多代理技术的多功能IED在数字化变电站中的应用[D];中国电力科学研究院;2010年
8 陈政;一种改进的遗传算法优化BP网络的研究及应用[D];暨南大学;2011年
9 徐衡;汽车性能检测线及其故障自动诊断系统[D];南昌大学;2010年
10 曾睿;基于案例推理的突发大气污染事件应急支持系统的研究[D];昆明理工大学;2010年
【二级参考文献】
相关期刊论文 前10条
1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
2 陈建刚;王汝传;王海艳;;网格资源访问的一种主观信任机制[J];电子学报;2006年05期
3 胡波;王汝传;王海艳;;基于集对分析的P2P网络安全中的信誉度改进算法[J];电子学报;2007年02期
4 张琳;王汝传;张永平;;一种基于模糊集合的可用于网格环境的信任评估模型[J];电子学报;2008年05期
5 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期
6 田春岐;邹仕洪;王文东;程时端;;一种新的基于改进型D-S证据理论的P2P信任模型[J];电子与信息学报;2008年06期
7 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
8 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期
9 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
10 林剑柠;吴慧中;;基于主观逻辑理论的网格信任模型分析[J];计算机研究与发展;2007年08期
【相似文献】
相关期刊论文 前10条
1 张聚伟;孙雨耕;杨挺;;基于D-S证据理论的无线传感器网络MAC层安全研究[J];计算机应用研究;2009年01期
2 王志刚;杨世松;;基于D-S证据理论的信息网络系统信任度评价[J];信息系统工程;2010年09期
3 赵宝;叶震;赵晓峰;陈少田;;多Agent数据融合在入侵检测中的应用[J];福建电脑;2007年12期
4 何英;韩元杰;陈艳;程丽芳;;两种入侵检测系统D-S证据理论融合算法的比较[J];计算机安全;2008年04期
5 石云;陈蜀宇;;混合型入侵检测系统中联合分析与数据融合技术[J];重庆工学院学报(自然科学版);2009年03期
6 张瑞霞;;基于D-S证据理论的动态入侵取证[J];计算机应用;2007年S2期
7 张瑞霞;王勇;;基于主成分分析和多分类器融合的入侵检测[J];微电子学与计算机;2010年04期
8 王志刚;杨世松;赛尔江;;证据理论在信息网络系统信任管理决策中的运用[J];科学决策;2010年11期
9 桂劲松;陈志刚;邓晓衡;刘安丰;;基于D-S证据理论的网格服务行为信任模型[J];计算机工程与应用;2007年02期
10 李春龙;米根锁;;基于信息融合的QoS路由选择策略研究[J];太原科技;2009年05期
相关会议论文 前10条
1 刘彬;张仁津;;一种基于Web服务的信任评估模型[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
2 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 仲峰;刘从新;何科;朱荣臻;;基于ARM的无线传感器网络节点的设计[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
4 马晓琪;葛元秀;;基于DELNI以太网独立构型的DECnet-DOS端节点的应用实例[A];第7届全国核电子学与核探测技术学术年会论文集(二)[C];1994年
5 刘晓明;王潜平;黄海;;一种基于CC2431的改进DV-Hop算法RDV-Hop[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
6 张建风;王汝传;徐小龙;;基于一种新的激励机制的P2P系统的UML建模[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
7 褚建勋;;Internet信息传播与复杂性研究[A];Complexity Problems--Proceedings of CCAST (World Laboratory) Workshop[C];2001年
8 庞彦斌;李令琦;;Lon Works节点与PC串行通信的研究与设计[A];中国仪器仪表学会测控技术在资源节约和环境保护中的应用学术会议论文集[C];2001年
9 王晓箴;刘宝旭;;Freenet综述及P2P技术应用探讨[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
10 余晟;;无线局域网中MAC层阻塞攻击分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
相关重要报纸文章 前10条
1 雷章;从战略节点关注网络安全[N];计算机世界;2001年
2 F5公司供稿;流量管理在CDN中的实现[N];计算机世界;2001年
3 中科院计算所信息网络室 庞迪;移动自组织网络的关键技术—路由协议[N];计算机世界;2005年
4 ;高端商用集群[N];网络世界;2002年
5 中国软件评测中心;百兆带宽节点无限制[N];中国计算机报;2002年
6 冉隆科;IPv6邻近发现协议发现什么[N];中国计算机报;2000年
7 高悦;F5自动传输远程内容[N];中国计算机报;2001年
8 ;特色方案六大亮点[N];中国计算机报;2002年
9 本报记者 刘洪宇;谁能扛鼎千万亿次HPC高速互联[N];中国计算机报;2009年
10 宋家雨;胖节点和瘦节点[N];网络世界;2009年
相关博士学位论文 前10条
1 任浩;P2P覆盖网拓扑优化技术研究[D];国防科学技术大学;2007年
2 熊继平;对等网络中路由机制及关键技术研究[D];中国科学技术大学;2006年
3 郭磊涛;对等网络中信任感知的资源交易模型[D];中国科学技术大学;2007年
4 郭韦钰;基于市场机制的知识流网络研究[D];中国科学院研究生院(计算技术研究所);2006年
5 曹佳;P2P组通讯的网络拓扑研究[D];中国科学院研究生院(计算技术研究所);2006年
6 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
7 段迅;对等网络路由算法研究[D];贵州大学;2007年
8 黄保华;对等系统的安全与激励机制研究[D];华中科技大学;2006年
9 田臣;互联网内容分发优化问题研究[D];华中科技大学;2008年
10 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
相关硕士学位论文 前10条
1 翟建强;基于D-S证据理论的网络入侵预警模型[D];河北大学;2004年
2 袁伟华;基于P2P环境下信任度的网格资源调度策略的研究[D];中南大学;2007年
3 刘琦;入侵检测中神经网络及数据融合方法的若干应用[D];南京理工大学;2004年
4 易涛;入侵检测中神经网络及D-S理论的研究[D];成都理工大学;2006年
5 任伟;网络安全态势评估智能化研究[D];上海交通大学;2007年
6 赵晓峰;基于数据融合的多Agent入侵检测系统研究[D];合肥工业大学;2007年
7 朱静;基于D-S证据理论的网络安全风险评估模型[D];华北电力大学(河北);2008年
8 石云;混合型入侵检测系统中联合分析与数据融合技术研究[D];重庆大学;2008年
9 陈萌;基于D-S证据理论的网格信任模型研究[D];南昌大学;2008年
10 赵卫东;数据融合在入侵检测中的应用研究[D];河北大学;2006年
,本文编号:2011400
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2011400.html