当前位置:主页 > 管理论文 > 移动网络论文 >

基于信任的真实数据判定方法

发布时间:2018-09-12 19:32
【摘要】:互联网已经成为人们获取信息的重要来源,然而互联网上提供的信息并不全是正确的,甚至很多信息是相互冲突的.这种情况一方面是因为很多数据源自身的数据来源也不可靠,甚至是随意地复制得来的;另一方面则是因为很多数据源在处理数据的过程中产生了错误,导致不同的数据源提供的往往是互相矛盾的信息.不真实信息将会导致使用者决策失误进而给他们造成重大的损失,因此真实数据的判定是一个非常重要的研究热点.该研究提出了一种基于信任的方法TruData来找出真实的数据.TruData方法基于数据源相似度构建数据源信任网络,通过信任网络对数据源和数据项的信任度进行计算,实现对互联网数据真实度的判定.实验表明,该方法在对丰富数据集进行真实数据判定方面具有良好的效果.
[Abstract]:The Internet has become an important source for people to obtain information. However, the information provided on the Internet is not entirely correct, and even a lot of information is conflicting with each other. This is due, on the one hand, to the unreliable or even casually copied data sources of many data sources; on the other hand, to errors in the processing of data from many data sources. Different data sources often provide conflicting information. Untrue information will lead users to make mistakes in decision making and cause great losses to them. Therefore, the determination of real data is a very important research hotspot. In this paper, a method based on trust, TruData, is proposed to find the real data. TruData is based on the similarity of data source to construct the trust network of data source. The trust degree of data source and data item is calculated by trust network. To achieve the determination of the authenticity of Internet data. The experimental results show that the method has good results in judging the real data of rich data sets.
【作者单位】: 浙江大学计算机科学与技术学院;
【基金】:国家自然科学基金(61003254,70771018) 浙江省自然科学基金(Y1080130) 中央高校基本科研业务专项基金
【分类号】:TP393.0

【共引文献】

相关期刊论文 前5条

1 刘正涛;王建东;;Web数据空间技术研究[J];计算机工程与应用;2012年07期

2 周傲英;金澈清;王国仁;李建中;;不确定性数据管理技术研究综述[J];计算机学报;2009年01期

3 高明;金澈清;王晓玲;田秀霞;周傲英;;数据世系管理技术研究综述[J];计算机学报;2010年03期

4 岳昆;刘惟一;朱运磊;张伟;;一种基于概率图模型的不确定性数据世系表示方法[J];计算机学报;2011年10期

5 邹兆年;李建中;高宏;张硕;;从不确定图中挖掘频繁子图模式[J];软件学报;2009年11期

相关博士学位论文 前2条

1 高明;不确定数据的世系管理和相似性查询[D];复旦大学;2011年

2 吴爱华;不一致数据的查询处理[D];复旦大学;2010年

相关硕士学位论文 前6条

1 刘光熠;关于不确定性数据置信度算法的研究[D];复旦大学;2010年

2 梁达鹏;基于元组聚类特征的不确定性数据流聚类算法研究[D];燕山大学;2010年

3 刘滨;基于嵌套关系演算的数据起源研究与实现[D];南京航空航天大学;2011年

4 衡铁刚;面向疑点核实的数据路径追踪技术研究[D];哈尔滨工程大学;2011年

5 李捷元;K-匿名隐私保护模型中不确定性数据的查询问题[D];东华大学;2013年

6 刘均伟;基于滑动窗口的不确定数据流聚类算法研究[D];西安电子科技大学;2013年

【相似文献】

相关期刊论文 前10条

1 陈阳,崔英敏;基于WEB日志的数据挖掘在校园网应用中的探索[J];广东轻工职业技术学院学报;2005年01期

2 欧阳开翠;曾令华;;一种基于高维数据挖掘的入侵检测方案[J];重庆科技学院学报(自然科学版);2005年04期

3 杨传明;;移动代理在数字图书馆中的应用[J];情报杂志;2006年09期

4 石凌云;;数据挖掘在网络入侵检测中的运用[J];电脑知识与技术;2009年16期

5 姜秋艳;;遗传算法在WEB日志挖掘中的应用[J];科技信息;2009年31期

6 吕志孔;关注政府上网后的数据挖掘[J];中国信息导报;2000年09期

7 韩君,张焕国,罗敏;一种基于数据挖掘的分布式入侵检测系统[J];计算机工程与应用;2004年08期

8 王胜和;基于数据挖掘的入侵检测系统设计[J];计算机工程与设计;2004年02期

9 刘敏钰,薛鸿民;Web数据挖掘系统的设计及关键技术研究[J];航空计算技术;2005年01期

10 梁勇勇;;基于数据挖掘的WEB内容过滤系统模型[J];今日科技;2006年04期

相关会议论文 前10条

1 易虹;许德刚;;Web数据挖掘的研究与应用[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年

2 王洪肖;刘威;于贺玲;;基于XML技术的WEB数据收集模型的研究[A];低碳经济与科学发展——吉林省第六届科学技术学术年会论文集[C];2010年

3 解晓萌;冼进;;基于IBM S/390面向Web数据挖掘系统[A];04'中国企业自动化和信息化建设论坛暨中南六省区自动化学会学术年会专辑[C];2004年

4 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

5 褚丽莉;;基于Java的搜索引擎技术在Web信息挖掘中的应用[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年

6 董泗光;李玉忱;袁春阳;赵汝腾;吴新松;;基于数据挖掘的入侵检测系统模型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

7 王萍萍;戴上平;郑世珏;单亚静;;基于马尔可夫链的点击流技术在校园网评估分析中的应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

8 吴珊;杨桦;;基于日志挖掘的Web预取模型[A];2006年电气工程教育专业委员会年会论文集[C];2006年

9 邱勇;兰永杰;;从网站中自动挖掘数据记录的算法(英文)[A];全国语域web与本体能研讨会论文集[C];2006年

10 窦赫男;刘正捷;夏季;;序列模式挖掘在网站可用性分析研究上的应用[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年

相关重要报纸文章 前10条

1 孙富春 李磊;电子政务中的数据挖掘[N];计算机世界;2001年

2 贵州省移动通信公司 苏思妮;让信息去主动寻找用户[N];通信产业报;2004年

3 贺卫东;GTN:搭起信用的桥梁[N];网络世界;2002年

4 包家庆;IDS五大发展趋势[N];网络世界;2002年

5 龙博士;美国和加拿大PKI/CA体系的分析[N];网络世界;2002年

6 国家IP与多媒体标准研究组主席 蒋林涛;下一代IP网与第5代路由器[N];网络世界;2003年

7 陈祖龙;Websense专注Web安全[N];中国电脑教育报;2006年

8 北京大学 杨懋;P2P网络的信誉与激励机制[N];计算机世界;2006年

9 国家IP与多媒体标准研究组主席 蒋林涛;下一代IP网与路由器技术[N];通信产业报;2003年

10 新疆维吾尔自治区烟草公司 张勇;网络钓鱼如何防范?[N];计算机世界;2010年

相关博士学位论文 前10条

1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

3 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

4 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年

5 吴瑞;模糊和粗糙环境下的网络用户浏览模式研究[D];天津大学;2006年

6 陈平;数据挖掘网格若干关键技术研究[D];北京邮电大学;2007年

7 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年

8 曲昭伟;基于下一代移动互联网客户的服务质量管理研究[D];北京邮电大学;2006年

9 徐维江;网络计算中的私有数据保护问题及其应用研究[D];中国科学技术大学;2008年

10 贾晋康;基于探测和仿真的P2P用户和网络行为分析建模及安全性研究[D];北京交通大学;2009年

相关硕士学位论文 前10条

1 姜亚南;数据挖掘在校园网用户网络行为分析的应用研究[D];河南理工大学;2009年

2 吴海红;基于Web日志的数据挖掘[D];武汉科技大学;2003年

3 范斌;基于Web服务的分布式数据挖掘系统研究[D];武汉理工大学;2004年

4 张承明;基于Web的数据挖掘研究[D];山东科技大学;2003年

5 廖国威;基于数据挖掘的分布式入侵检测系统研究[D];西北工业大学;2004年

6 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年

7 任铮;基于数据挖掘和规划识别的入侵检测技术的应用和研究[D];中南大学;2005年

8 于涛;基于系统调用监控的入侵检测模型的研究与实现[D];沈阳工业大学;2005年

9 谭雅莉;数据挖掘在网络入侵检测中的应用[D];广东工业大学;2005年

10 陈华胜;基于数据挖掘的入侵检测系统的研究[D];武汉理工大学;2004年



本文编号:2240012

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2240012.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6e811***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com