云计算下信任反馈可信性评估模型研究
[Abstract]:Aiming at the trust crisis between cloud service providers and cloud users, the trust management method in cloud computing environment is studied, and the trust feedback credibility evaluation model of cloud computing is established from the point of view of cloud service users. Provides decision support for users to select cloud services. The feedback consensus factor and feedback density factor are introduced to evaluate the credibility of trust feedback, and the trust value of target cloud service is obtained objectively. The experimental results show that the model is more sensitive to malicious feedback and can detect false trust feedback, and the trust value is more accurate.
【作者单位】: 太原理工大学计算机科学与技术学院;山西职工医学院网络信息中心;
【基金】:山西省自然科学青年基金项目(2012021011-2) 山西省研究生优秀创新基金项目(20123030) 山西省留学基金项目(2009-28) 山西自然科学基金项目(2009011022-2)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 王艳辉;肖雪梅;贾利民;;互操作信任的模糊变权动态综合评价方法[J];计算机研究与发展;2012年06期
2 孙玉星;黄松华;黄皓;谢立;;自治网络中信任信誉模型的安全现状研究[J];计算机科学;2009年04期
3 周茜;于炯;;云计算下基于信任的防御系统模型[J];计算机应用;2011年06期
4 李其申;屈喜琴;管俊;;关联规则的相似性度量与聚类研究[J];计算机工程与设计;2012年02期
5 沈昌祥;;云计算安全[J];信息安全与通信保密;2010年12期
6 田立业;詹静;姜伟;梁鹏;;量化的云计算信任模型研究[J];计算机工程与设计;2013年01期
【共引文献】
相关期刊论文 前10条
1 向朝参;田畅;赵文栋;聂景楠;;语义Web服务的非功能性匹配研究[J];吉林大学学报(信息科学版);2012年01期
2 刘彬;;跨平台基于声誉选择商品的研究[J];电脑知识与技术;2012年16期
3 黄志宏;巫莉莉;张波;;基于云计算的网络安全威胁及防范[J];重庆理工大学学报(自然科学);2012年08期
4 王海艳;张大印;;一种可信的基于协同过滤的服务选择模型[J];电子与信息学报;2013年02期
5 韩韦;;云计算安全隐患及其对策分析[J];信息安全与技术;2013年05期
6 刘彬;陈特放;张仁津;;P2P电子商务中基于声誉的关系信任模型[J];广西大学学报(自然科学版);2013年05期
7 韩智慧;赵建华;;基于HTML5技术的新农村信息化移动服务平台安全问题研究[J];计算机光盘软件与应用;2013年21期
8 黄上星;周凌云;;基于GAE的云计算应用开发[J];大众科技;2013年10期
9 郑哲;;一种物流云系统的架构方法[J];电脑编程技巧与维护;2013年22期
10 钱晨;张鹏飞;;中国云计算建设及技术开发方向分析[J];福建电脑;2013年12期
相关会议论文 前8条
1 李欣;;基于云存储的数据库安全备份系统[A];第28次全国计算机安全学术交流会论文集[C];2013年
2 张玮;牛正浩;史慧玲;孙萌;唐绍炬;;多目标优化的云计算虚拟集群动态调整方法[A];山东计算机学会2013学术年会论文集[C];2013年
3 孙英华;郭振波;吴哲辉;杜乐乐;;基于混合云市场的计算资源交易模型的研究[A];山东计算机学会2013学术年会论文集[C];2013年
4 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年
5 潘送军;周沿东;;浅谈开发测试资源池的建设及应用[A];电力行业信息化优秀论文集2013[C];2013年
6 周宇光;陈振义;盛中华;;探索云计算技术在企业信息化建设中的应用[A];第十六届中国科协年会——分7绿色设计与制造信息技术创新论坛论文集[C];2014年
7 姚艳;曹健;李明禄;;A Network-aware Virtual Machine Allocation in Cloud Datacenter[A];第十一届全国博士生学术年会——信息技术与安全专题论文集[C];2013年
8 黄宏伟;聂新尧;;云计算为岩土工程带来的机遇与挑战[A];第三届全国工程风险与保险研究学术研讨会会议交流材料[C];2014年
相关博士学位论文 前10条
1 王尚广;基于QoS度量的Web服务选择关键技术研究[D];北京邮电大学;2011年
2 文世挺;服务组合的选择、验证及其评价机制研究[D];中国科学技术大学;2012年
3 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年
4 李文娟;基于信任的云服务管理模型和调度算法的研究[D];浙江大学;2012年
5 李煜;基于双边市场理论的软件平台运营机制研究[D];北京邮电大学;2013年
6 张帆;认知可重构的高效能Web服务体系结构研究[D];解放军信息工程大学;2013年
7 刘婷婷;面向云计算的数据安全保护关键技术研究[D];解放军信息工程大学;2013年
8 李韧;基于Hadoop的大规模语义Web本体数据查询与推理关键技术研究[D];重庆大学;2013年
9 卿苏德;网络虚拟化映射算法研究[D];北京邮电大学;2013年
10 史佩昌;云服务的高效传递技术研究[D];国防科学技术大学;2012年
相关硕士学位论文 前10条
1 陈烁;自治网络环境中的路由研究[D];东华大学;2011年
2 郑宁川;自治网络环境中的服务发布与选择模型的研究[D];东华大学;2011年
3 魏哲;无线传感器网络的信任研究[D];电子科技大学;2011年
4 李玲;无线传感器网络中信任管理研究与应用[D];山东师范大学;2011年
5 徐育雄;分布式系统中的信任模型与授权策略研究[D];南京师范大学;2011年
6 刘冰;基于QoS的服务组合关键技术研究[D];山东大学;2010年
7 张引;基于信任机制的AODV路由协议的分析与改进[D];广东工业大学;2012年
8 吴慧;云计算下基于信任的访问控制算法研究[D];新疆大学;2012年
9 李琼;信誉模型在无线mesh网络异常检测中的应用[D];中南大学;2012年
10 熊良;支持语义关联的组合服务选择机制研究[D];南京邮电大学;2013年
【二级参考文献】
相关期刊论文 前10条
1 林晓华;;运用德尔菲法建立高校文献招标评价体系的研究[J];图书与情报;2010年02期
2 张勇;谢刚;张申涛;;变权模糊综合评判法在雷达系统效能评估中的应用[J];信息技术;2007年12期
3 ;Trustworthy Assurance of Service Interoperation in Cloud Environment[J];International Journal of Automation & Computing;2011年03期
4 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
5 唐卓;赵林;李肯立;李瑞轩;;一种基于风险的多域互操作动态访问控制模型[J];计算机研究与发展;2009年06期
6 罗俊海;范明钰;;基于置信度的MANETs主观信任管理模型[J];计算机研究与发展;2010年03期
7 白保存,李中学,陈旺;PKI信任度模型路径算法研究[J];计算机工程与应用;2005年21期
8 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
9 马建庆;钟亦平;张世永;;基于兴趣度的关联规则挖掘算法[J];计算机工程;2006年17期
10 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
【相似文献】
相关期刊论文 前10条
1 李杰;胡华平;尹刚;;信任管理应用集成技术研究[J];计算机与数字工程;2006年06期
2 荆琦;唐礼勇;陈钟;;无线传感器网络中的信任管理[J];软件学报;2008年07期
3 官尚元;伍卫国;董小社;梅一多;;分布式环境中高效信任管理的研究[J];西安交通大学学报;2009年06期
4 洪帆;张玉;;信任管理机制研究[J];计算机应用;2006年S2期
5 庞杰;王枞;涂序彦;;基于“软件人”信任管理的形式化研究[J];计算机仿真;2011年02期
6 黄恺;李斓;李建华;;分布式环境下行为感知的信任管理[J];计算机工程;2011年01期
7 朱重;吴国新;;分布式信任管理体系结构研究与实现[J];计算机应用与软件;2011年04期
8 张岚;谢冬青;王列;;一种控制安全级别的链构建授权请求算法[J];计算机工程;2005年23期
9 曲英伟,郑广海;一个多agent系统的分布式安全和信任管理框架[J];网络安全技术与应用;2005年04期
10 石祥滨;刘芳;代钦;杜玲;王越;;一种基于信任管理的欺骗检测机制[J];系统仿真学报;2008年03期
相关会议论文 前9条
1 唐文;段云所;唐礼勇;陈钟;;电子政务环境中基于模糊理论的主体信任管理研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 孟魁;王粤;张旭;肖晓春;张根度;;基于时效的虚拟社区信任管理[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 李红霞;;基于信任管理的信任度量方法[A];中国企业运筹学学术交流大会论文集[C];2007年
5 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 王宏林;朱艳琴;;信任管理在P2P网络资源发现中的应用研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
7 陈福明;王群;;一种面向空间认知的RT模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
8 王远;徐锋;曹春;陶先平;吕建;;RTML:一种用于开放协同环境的信任管理语言[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 沙瀛;;权利描述语言的分析与比较[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
相关重要报纸文章 前7条
1 邓海平;信任也是一种管理[N];中国花卉报;2006年
2 本报记者 张翼;“信任管理”意味着什么[N];光明日报;2001年
3 张京;用信任管理赢得员工信任[N];安徽经济报;2006年
4 邓海平;信任也是一种管理[N];今日信息报;2006年
5 章小琴;用信任管理赢得员工信任[N];工人日报;2006年
6 章小琴;信任的力量[N];中国文化报;2006年
7 申海平;信任也是一种管理[N];上海科技报;2007年
相关博士学位论文 前10条
1 耿秀华;基于证书的信任管理研究[D];北京交通大学;2009年
2 李凤银;基于声望的信任管理关键技术研究[D];山东师范大学;2014年
3 袁时金;信任管理关键技术研究[D];复旦大学;2005年
4 徐浩;虚拟组织中融合信任管理的自动信任协商关键技术研究[D];中国科学院研究生院(计算技术研究所);2008年
5 冯玉翔;大规模分布式环境下动态信任管理机制的研究[D];华南理工大学;2013年
6 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年
7 张书钦;对等网络中信任管理研究[D];哈尔滨工程大学;2005年
8 范鑫鑫;协同计算系统中信任管理研究[D];大连理工大学;2014年
9 张光华;基于信任管理的安全模型研究[D];西安电子科技大学;2014年
10 崔军;信任管理的信任量化表示与凭据公平交换研究[D];北京邮电大学;2012年
相关硕士学位论文 前10条
1 饶懿璇;信任管理中的算法设计和模型分析[D];西安电子科技大学;2006年
2 陈博;信任管理中凭证链发现算法研究[D];大连理工大学;2008年
3 张涛;基于全局计算的集团级产品数据管理系统跨域信任管理研究与实现[D];浙江大学;2005年
4 程男男;信任管理中的模型设计和安全性分析[D];西安电子科技大学;2005年
5 蹇婕;云计算环境中的信任管理研究[D];中南民族大学;2013年
6 刘卫;云计算环境下移动电子商务信任管理研究[D];河北经贸大学;2013年
7 丁一军;基于煤炭B2B交易全过程的信任管理模式研究[D];北京化工大学;2007年
8 秦益;分布式系统中的信任管理研究[D];西安电子科技大学;2005年
9 胡文华;基于权重的一种证据合成方法及在信任管理中的应用[D];厦门大学;2006年
10 孙鹏飞;基于行为信任管理的检测与推荐模型[D];燕山大学;2012年
,本文编号:2385620
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2385620.html