信任网络中多维信任序列模式挖掘方法研究
[Abstract]:Most of the existing researches on trust networks focus on reasoning and aggregate computing of trust, and lack of entity importance and relevance analysis. In this paper, a multi-dimensional trust sequential pattern (MTSP) mining algorithm is proposed in this paper. The algorithm includes two processing processes: frequent trust sequence mining and multi-dimension pattern filtering. The multi-dimensional factors, such as trust intensity, path length and entity reliability, are considered comprehensively. The important entities and their association structures contained in frequent multidimensional trust sequences in trust networks are effectively mined. The simulation results show that the mining results of the MTSP algorithm proposed in this paper are comprehensive and accurately reflect the relevance of important trust entities and the structural characteristics of their sequences in trust networks.
【作者单位】: 浙江工业大学计算机科学与技术学院;浙江省可视媒体智能处理技术研究重点实验室;
【基金】:国家自然科学基金(61070042) 浙江省自然科学基金(LY13F020026,Y1080102)资助课题
【分类号】:TP393.01
【参考文献】
相关期刊论文 前4条
1 谢晓兰;刘亮;赵鹏;;面向云计算基于双层激励和欺骗检测的信任模型[J];电子与信息学报;2012年04期
2 林剑柠;吴慧中;;基于主观逻辑理论的网格信任模型分析[J];计算机研究与发展;2007年08期
3 窦炳琳;李澍淞;张世永;;基于结构的社会网络分析[J];计算机学报;2012年04期
4 王玉峰;堀良彰;樱井幸一;;Characterizing Economic and Social Properties of Trust and Reputation Systems in P2P Environment[J];Journal of Computer Science & Technology;2008年01期
【共引文献】
相关期刊论文 前10条
1 崔永瑞;李明楚;江贺;;一种网格节点信誉评价算法及其在服务网格虚拟组织构建中的应用[J];电子学报;2010年07期
2 徐海湄;齐守青;卢显良;韩宏;;一种新的基于概率统计论的P2P网络信任模型[J];电子与信息学报;2011年06期
3 蒋黎明;张宏;张琨;徐建;;开放系统中一种基于模糊修正的证据信任模型[J];电子与信息学报;2011年08期
4 刘喜文;郑昌兴;王文龙;汤刚强;;构建数据仓库过程中的数据清洗研究[J];图书与情报;2013年05期
5 周涛;张子柯;陈关荣;汪小帆;史定华;狄增如;樊瑛;方锦清;韩筱璞;刘建国;刘润然;刘宗华;陆君安;吕金虎;吕琳媛;荣智海;汪秉宏;许小可;章忠志;;复杂网络研究的机遇与挑战[J];电子科技大学学报;2014年01期
6 潘善亮;茅琴娇;韩露;;一种基于虚拟社交化的Web服务发现方法研究[J];电信科学;2013年12期
7 顾益军;解易;张培晶;;面向有组织犯罪分析的人际关系网络节点重要性评价研究[J];中国人民公安大学学报(自然科学版);2013年04期
8 郑晶;;基于云计算的Pagerank算法的改进[J];福州大学学报(自然科学版);2014年01期
9 许明;吴建平;杜怡曼;谢峰;肖云鹏;;基于三部图的路网节点关键度排序方法[J];北京邮电大学学报;2014年S1期
10 印桂生;张亚楠;董宇欣;韩启龙;;基于受限信任关系和概率分解矩阵的推荐[J];电子学报;2014年05期
相关博士学位论文 前10条
1 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
2 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
3 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
4 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
5 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
6 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年
7 桂劲松;网格虚拟组织的声誉评价与可信授权研究[D];中南大学;2008年
8 王海艳;网格计算环境下的鉴别机制研究[D];苏州大学;2008年
9 崔永瑞;网格环境中信任模型与访问控制模型研究[D];大连理工大学;2009年
10 刘振鹏;基于对等网络的Web服务选择机制研究[D];天津大学;2009年
相关硕士学位论文 前10条
1 王勇;基于扩展主观逻辑的软件行为动态信任评价模型[D];河北大学;2011年
2 牛增轩;网格资源信任审计[D];西北师范大学;2011年
3 陈礼军;基于P2P网络的电子商务系统的研究与实现[D];武汉理工大学;2009年
4 郑金花;基于混合经济的对等网资源分配均衡研究[D];福建师范大学;2009年
5 邹粤;信任计算在网格授权中的研究[D];华北电力大学(河北);2009年
6 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
7 韩挺;基于行为可信的安全OSPF协议研究[D];西安电子科技大学;2011年
8 李楠;信任网络中路径搜索的优化研究[D];河北科技大学;2012年
9 耿玉娇;MapReduce中基于抽样技术的倾斜问题研究[D];大连海事大学;2013年
10 芮虎;比价购物平台中网络爬虫的设计与实现[D];华东理工大学;2013年
【二级参考文献】
相关期刊论文 前10条
1 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
2 王进;孙怀江;;一种用于信任管理的新主观逻辑[J];计算机研究与发展;2010年01期
3 汪进,杨新,刘晓松;一种新型的网格行为信任模型[J];计算机工程与应用;2003年21期
4 金海,陈汉华,吕志鹏,宁小敏;CGSP作业管理器合成服务的QoS优化模型及求解[J];计算机学报;2005年04期
5 杨胜文,史美林;一种支持QoS约束的Web服务发现模型[J];计算机学报;2005年04期
6 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
7 李明楚;杨彬;钟炜;田琳琳;江贺;胡红钢;;基于反馈机制的网格动态授权新模型[J];计算机学报;2009年11期
8 王涛春;罗永龙;左开中;接标;;P2P网络中基于权重的动态信任模型[J];计算机应用研究;2011年01期
9 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
10 李景涛;荆一楠;肖晓春;王雪平;张根度;;基于相似度加权推荐的P2P环境下的信任模型[J];软件学报;2007年01期
【相似文献】
相关期刊论文 前10条
1 李永忠;孙彦;罗军生;;WINEPI挖掘算法在入侵检测中的应用[J];计算机工程;2006年23期
2 师鸣若;;基于邻接序列模式挖掘的网络流量分析[J];电脑开发与应用;2010年10期
3 周晔,杨天奇;一种基于置信度的异常检测模型与设计[J];计算机仿真;2005年01期
4 林国平;;基于聚类的Web序列模式挖掘[J];漳州师范学院学报(自然科学版);2005年04期
5 刘健;;一种基于Web资源相似性的序列模式度量方法[J];科技情报开发与经济;2008年20期
6 易明;;基于序列模式的个性化Web页面推荐模型[J];现代图书情报技术;2008年08期
7 李春媚;蔡平良;;基于属性相关和时间约束的PrefixSpan算法[J];计算机工程;2008年23期
8 谷雨,段鹏,张天军,周波;一个基于时间窗口的入侵检测算法[J];云南民族学院学报(自然科学版);2003年02期
9 李林,崔志明;用户Web日志序列模式挖掘研究[J];微机发展;2005年05期
10 刘志昆;王卫平;;基于精确序列模式的网页个性化推荐[J];计算机系统应用;2006年05期
相关会议论文 前5条
1 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
2 窦赫男;刘正捷;夏季;;序列模式挖掘在网站可用性分析研究上的应用[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
3 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
4 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
5 岳训;孙忠林;孟小峰;;面向电子商务网站的个性化推荐系统研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
相关博士学位论文 前7条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 赵峰;序列分析算法及其在入侵容忍中的应用研究[D];华中科技大学;2006年
3 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
4 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年
5 魏伟杰;面向服务替换的服务行为模式获取及推荐[D];东北大学;2009年
6 褚瑞;基于虚拟计算环境的内存资源共享技术研究[D];国防科学技术大学;2007年
7 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
相关硕士学位论文 前10条
1 窦赫男;序列模式挖掘在网站可用性分析研究上的应用[D];大连海事大学;2006年
2 罗程;基于核聚类和序列分析的网络入侵检测方法的研究[D];广西大学;2005年
3 李春媚;基于序列模式挖掘的入侵检测研究及应用[D];长沙理工大学;2007年
4 陈景强;序列模式挖掘在Web日志挖掘中应用研究[D];重庆大学;2008年
5 杨清莲;Web日志中序列模式挖掘及其应用[D];南京工业大学;2005年
6 王峰;基于数据挖掘的入侵检测系统的设计与实现[D];山东大学;2006年
7 孟宪苹;基于序列模式挖掘的入侵检测系统的研究与实现[D];南京航空航天大学;2008年
8 李隆隆;网站入侵检测研究[D];杭州电子科技大学;2014年
9 吴磊;入侵检测中模式挖掘技术的研究[D];贵州大学;2008年
10 朱桂宏;基于数据挖掘的入侵检测系统研究[D];合肥工业大学;2006年
,本文编号:2128289
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2128289.html