当前位置:主页 > 管理论文 > 移动网络论文 >

基于可信建模过程的信任模型评估算法

发布时间:2018-10-11 18:19
【摘要】:目前缺乏有效的方法对已存的各种信任模型进行分析和评估。为解决该问题,提出了一种基于可信建模过程的信任模型评估算法。将信任模型按照信任生命周期分解成信任产生、信任建模、信任计算、信任决策和信任传递这5个部分,对每个过程进行可信性分析,并模糊量化评估值,用Bayesian融合形成综合的评估结果。最后以无线传感器网络信任模型为例,对所提算法进行了验证,同时给出了算法的有效性分析和仿真。结果证明所提算法能解决给定信任模型的最优化选择问题,并在准确性、稳定性和效率3个方面相对以往算法有一定的改善。该评估结果为信任模型的标准化提供了一定的参考。
[Abstract]:At present, there is a lack of effective methods to analyze and evaluate the existing trust models. To solve this problem, a trust model evaluation algorithm based on trusted modeling process is proposed. The trust model is decomposed into five parts according to the trust life cycle: trust generation, trust modeling, trust computing, trust decision and trust transfer. Bayesian fusion is used to form comprehensive evaluation results. Finally, taking the trust model of wireless sensor networks as an example, the proposed algorithm is verified, and the validity analysis and simulation of the algorithm are given. The results show that the proposed algorithm can solve the optimal selection problem of a given trust model, and improves the accuracy, stability and efficiency of the proposed algorithm. The evaluation results provide a reference for the standardization of trust models.
【作者单位】: 北京邮电大学信息安全中心;北京邮电大学灾备技术国家工程实验室;
【基金】:国家自然科学基金资助项目(61161140320,61121061)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 张利;彭建芬;杜宇鸽;王庆;;信息安全风险评估的综合评估方法综述[J];清华大学学报(自然科学版);2012年10期

2 汪京培;孙斌;钮心忻;杨义先;;基于参数建模的分布式信任模型[J];通信学报;2013年04期

【共引文献】

相关硕士学位论文 前2条

1 林洋;信息系统安全风险评估模型及其应用研究[D];大连海事大学;2013年

2 宋秀法;电力生产信息系统风险评估辅助测评工具[D];中国海洋大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 高阳;罗军舟;;基于灰色关联决策算法的信息安全风险评估方法[J];东南大学学报(自然科学版);2009年02期

2 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期

3 樊治平,姜艳萍;模糊判断矩阵排序方法研究的综述[J];系统工程;2001年05期

4 党德鹏;孟真;;基于支持向量机的信息安全风险评估[J];华中科技大学学报(自然科学版);2010年03期

5 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期

6 张磊;向德全;胥杰;;军用信息系统安全效能灰色评估模型和算法[J];空军工程大学学报(自然科学版);2007年01期

7 樊治平,姜艳萍,肖四汉;模糊判断矩阵的一致性及其性质[J];控制与决策;2001年01期

8 张吉军;模糊层次分析法(FAHP)[J];模糊系统与数学;2000年02期

9 张利;姚轶崭;彭建芬;陈洪波;杜宇鸽;;基于决策树的智能信息安全风险评估方法[J];清华大学学报(自然科学版);2011年10期

10 李弼程,王波,魏俊,钱曾波,黄玉琪;一种有效的证据理论合成公式[J];数据采集与处理;2002年01期

相关硕士学位论文 前2条

1 刘晶;模糊综合评价法在信息安全风险评估领域的研究及应用[D];中国地质大学(北京);2010年

2 方阳;基于层次分析法和D-S证据理论的电信网网络安全风险评估模型的研究与应用[D];北京邮电大学;2010年

【相似文献】

相关期刊论文 前10条

1 史伟科;王国军;邓月明;;网络安全中多维信任模型的研究[J];微计算机信息;2010年33期

2 田俊峰;刘涛;陈小祥;;入侵检测系统的评估方法与研究[J];计算机工程与应用;2008年09期

3 潘世英;吴树芳;;基于网络体系结构的系统可生存性评估[J];科技信息;2009年31期

4 宋俊昌;苏成;;信任在访问控制中的应用及研究[J];计算机工程与设计;2007年19期

5 李向前;宋昆;;高可信网络信任度评估模型的研究与发展[J];山东农业大学学报(自然科学版);2006年02期

6 田祥宏;阎浩;严筱永;邵斐;;P2P环境下的一种混合式信任模型[J];计算机工程与应用;2009年31期

7 杨亚涛;王鲜芳;辛阳;胡正名;杨义先;;基于群推荐的多跳无线网络信任模型[J];江苏大学学报(自然科学版);2008年06期

8 吴芋;彭蔓蔓;李仁发;;基于簇的移动自组网络信任管理模型[J];计算技术与自动化;2006年03期

9 郭俊香;宋俊昌;;信任模型中虚假推荐问题研究[J];安阳工学院学报;2008年06期

10 王立新;宋俊昌;;P2P网络中基于贝叶斯理论的信任模型研究[J];计算机工程与应用;2010年14期

相关会议论文 前10条

1 张建宇;廖唯h,

本文编号:2264790


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2264790.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1088c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com