社会网络中交易节点的选取及其信任关系计算方法
文内图片:
图片说明: 点是新加入节点或是休眠节点.考虑到在推荐的过程中,存在推荐路径相对独立和相互交叉两种现象,在相互交叉这种情况下,将通过在这些路径中选择一条推荐信任值最高的路径作为代表.如图3所示的推荐信任路径中,将选择B→E1→C→A作为推荐信任路径.图3推荐信任路径选择5.1.3服务的相似度计算虽然文献[22]提出了相似度的计算方法,但是由于未考虑服务内容相似应该是多个属性的加权相似,所以仍然存在粒度过粗的问题.本文以ai=(xi1,xi2,…,xin)表示在有效时间段内服务提供节点提供给推荐节点的第i次服务向量,以bj=(xj1,xj2,…,xjn)表示在本次交易中服务提供节点提供给评估节点的服务向量,则两者的相似度可以用ai和bj的余弦相似度来表示.Sim(CiSP,CjSP)=a·b|a|·|b|(17)由于社会网络计算环境下的实际应用较多,因此服务指标也相对较多,例如,有服务质量方面的指标、服务内容方面的指标以及服务成本方面的指标等.然而,根据社会网络节点间的交互信任关系,我们发现服务成功率是推荐信任服务质量指标中最重要的一个指标;服务内容则最突出地反映了推荐信任的服务内容指标;服务成本则是推荐的价值-成本指标之一;服务时间则是推荐可信性的重要指标之一;服务响应时间则体现了节点推荐的态度指标.除此之外,推荐信任服务还和其它上下文环境有关.但为使计算尽量全面同时又保证计算较为简单,我们提取了和信任最相关的5个指标来反映和表示服务,这5个指标分别是:Servi
文内图片:
图片说明: 可信皆有可能.仿真实验基于Java实现,运行环境CPU3.0GHz,内存2GB.图7交易周期增多情况下的信任变化实验1.针对策略性欺骗行为的分析与比较.针对恶意节点随时间变化的策略性欺骗问题,考察模型对节点策略性欺骗行为的感知能力,分析本文方法与EigenRep[12]模型、一般模型(仅以是否交互过作为信任判定条件)针对策略性欺骗行为方面的差异.在实验中模拟恶意节点通过一段时间的成功交互获得较高的信任评价后,然后间歇性地采用欺骗行为.从图7可以看到,比起EigenRep模型、一般信任模型,本文推荐信任模型对节点行为的突然改变更加敏感,当节点采用间歇性欺骗行为时,信任值快速下降,,随着时间推移,其信任值下降速度快于其信任值恢复的速度,说明本文提出的方法能较好地识别策略性欺骗节点.实验2.针对恶意推荐节点规模的实验结果分析.从图8实验结果可以看出,在恶意节点率不断提高的情况下,本文推荐信任模型其交互成功率与EigenRep模型相比有了较好地改善和提高,随着恶意节点数的不断上升,交互成功率迅速下降,但与EigenRep模型相比,当恶意节点超过60%时,本文提出的算法仍能维持一个较高的交易成功率,不论是单纯恶意节点还是协作型恶意节点,该模型对它们都表现出了良好的抑制效果.图8恶意节点率变化时交互成功率实验3.针对固定恶意节点率的实验.从图9看出,在设置恶意率为40%的情况下,随着交互周期的不断增多,本文提出的动态服务方法其交互成功率也表现出一个较好效果.图9交易周期增多时交互成功率变化实验4.针对恶意协同推
【作者单位】: 西安交通大学电子与信息工程学院;陕西省计算机网络重点实验室;西安财经学院信息学院;
【基金】:国家自然科学基金(60873071,61172090) 国家科技计划重大专项课题(2012ZX03002001)资助~~
【分类号】:TP393.08
【参考文献】
相关期刊论文 前4条
1 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
2 张煜;林莉;怀进鹏;李先贤;钟亮;;网格环境中信任-激励相容的资源分配机制[J];软件学报;2006年11期
3 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
4 张衡;马尔科夫链的一个应用[J];长春光学精密机械学院学报;1994年03期
【共引文献】
相关期刊论文 前10条
1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
2 陈建刚;王汝传;王海艳;;网格资源访问的一种主观信任机制[J];电子学报;2006年05期
3 田慧蓉;邹仕洪;王文东;程时端;;P2P网络层次化信任模型[J];电子与信息学报;2007年11期
4 张书钦,杨永田;对等系统中信任管理模型的设计[J];哈尔滨工程大学学报;2005年04期
5 张书钦;杨永田;;对等网络中基于模糊集的信任和声望模型[J];哈尔滨工程大学学报;2005年06期
6 张书钦;芦东昕;杨永田;;对等网络中声望管理模型的研究与设计[J];哈尔滨工业大学学报;2006年11期
7 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
8 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
9 刘业;杨鹏;;基于重复博弈的P2P网络信用管理机制的研究[J];计算机研究与发展;2006年04期
10 郭磊涛;杨寿保;王菁;周金洋;;P2P网络中基于矢量空间的分布式信任模型[J];计算机研究与发展;2006年09期
相关会议论文 前1条
1 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
相关博士学位论文 前10条
1 杨静;面向远程教学系统的TSC对等资源管理模型及实现技术研究[D];华东师范大学;2005年
2 袁时金;信任管理关键技术研究[D];复旦大学;2005年
3 张书钦;对等网络中信任管理研究[D];哈尔滨工程大学;2005年
4 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
5 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
6 李东升;基于对等模式的资源定位技术研究[D];国防科学技术大学;2005年
7 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年
8 李茂胜;基于市场的网格资源管理研究[D];中国科学技术大学;2006年
9 李景涛;P2P环境下的信任模型与副本方案研究[D];复旦大学;2006年
10 刘伟;基于OSGi的家庭网关及其关键技术研究[D];复旦大学;2005年
相关硕士学位论文 前10条
1 门涛;P2P网络信誉评价体系的设计[D];电子科技大学;2005年
2 陈璐;P2P网信任管理技术研究[D];南京理工大学;2005年
3 李宁;分布式数据库系统中用户身份认证及访问控制研究[D];山东大学;2005年
4 赵宗渠;P2P环境下一种基于成员组的信任模型[D];郑州大学;2005年
5 黄全能;GRep:一个基于对等网络的综合信誉模型[D];清华大学;2005年
6 张国治;P2P环境下基于信任域划分的访问控制模型研究[D];西北师范大学;2006年
7 闵祥参;基于角色的模糊访问控制模型[D];陕西师范大学;2006年
8 周晗;MANET网络密钥管理及其安全策略研究[D];湖南大学;2006年
9 刘淑娴;P2P网络安全信任模型研究[D];新疆大学;2006年
10 袁芳文;P2P网络中信誉度问题的研究[D];郑州大学;2006年
【二级参考文献】
相关期刊论文 前9条
1 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
2 李德毅,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期
3 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
4 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
5 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
6 张骞;张霞;文学志;刘积仁;Ting Shan;;Peer-to-Peer环境下多粒度Trust模型构造[J];软件学报;2006年01期
7 封富君;李俊山;;新型网络环境下的访问控制技术[J];软件学报;2007年04期
8 徐兰芳;胡怀飞;桑子夏;徐凤鸣;邹德清;;基于灰色系统理论的信誉报告机制[J];软件学报;2007年07期
9 姜守旭;李建中;;一种P2P电子商务系统中基于声誉的信任机制[J];软件学报;2007年10期
相关博士学位论文 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
相关期刊论文 前10条
1 潘虹;翟东升;;基于社会网络的信任模型研究[J];计算机工程与应用;2008年12期
2 周卫国;史戎坚;叶婷;;基于Web2.0网站中社会网络的信息挖掘[J];微计算机信息;2009年06期
3 尹洪章;曹先彬;;结合内容相似性和时序性的社会网络挖掘[J];计算机工程;2008年01期
4 高鹏;曹先彬;;基于社会网络的聊天数据噪声过滤[J];计算机工程;2008年05期
5 易明;邓卫华;;网络书签系统中基于社团结构的个性化推荐方法[J];情报学报;2010年06期
6 刘驰;郑小林;徐爱武;陈德人;;基于社会网络与信誉的C2C信任评价模型[J];计算机工程;2010年24期
7 徐群叁;徐邦海;孙玉娟;;分布式环境中基于社会网络的资源发现机制[J];计算机工程与应用;2009年34期
8 邱航明;孙文俊;白钰;;不同博客圈结构对比及其成因研究[J];现代情报;2008年06期
9 万怀宇;林友芳;黄厚宽;;社会网络中的链接稳定性预测问题研究[J];北京交通大学学报;2009年05期
10 杨玉忠;范明钰;王光卫;;基于兴趣群组的P2P信任模型[J];计算机应用研究;2009年10期
相关会议论文 前8条
1 燕飞;张铭;谭裕韦;唐建;邓志鸿;;综合社会行动者兴趣和网络拓扑的社区发现方法[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
2 李梦辉;高亮;樊瑛;王大辉;吴金闪;狄增如;;基于局域连接机制涌现的偏好选择[A];2006全国复杂网络学术会议论文集[C];2006年
3 方锦清;汪小帆;郑志刚;;非线性网络的动力学复杂性研究的进展概况[A];第四届全国网络科学学术论坛暨研究生暑期学校论文集[C];2008年
4 阳德青;肖仰华;汪卫;;基于统计模型的社会网络群体关注度的分析与预测[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
5 周明天;;互联网环境的信息安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 郑倩冰;朱培栋;朱政坚;;基于在线社会网络的信息存储与搜索机制研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
7 高建蓉;;网络安全管理要挖掘社会潜力[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 纪雅莉;郭进利;;基于复杂网络理论研究SNS网站[A];第五届全国复杂网络学术会议论文(摘要)汇集[C];2009年
相关重要报纸文章 前5条
1 openBC中国区总经理 宋新宇;真实的社区网络是Web2.0的未来[N];中国计算机报;2006年
2 ;全球网络威胁信誉评分系统[N];中国计算机报;2008年
3 杨书卷;Web2.0的实质:寻求用户信息的组织和传播方式[N];大众科技报;2007年
4 记者 张林军;“超越时空的紫禁城”敞开大门[N];大众科技报;2008年
5 ;网络攻击呈现四大新特征[N];人民邮电;2008年
相关博士学位论文 前10条
1 徐峰;互联网宏观拓扑结构中社团特征演化分析及应用[D];东北大学;2009年
2 谭婷婷;网络微内容推荐方法及支持系统研究[D];华中科技大学;2011年
3 于健;对等社会网络中信息传播及信誉机制的建模与研究[D];天津大学;2010年
4 胡海波;在线社会网络的结构、演化及动力学研究[D];上海交通大学;2010年
5 刘凤鸣;P2P服务环境中基于社会网络的信任计算研究[D];东华大学;2008年
6 林琛;WEB环境下的社会网络挖掘研究[D];复旦大学;2009年
7 谢兴;社会网络中兴趣发现与信息组织的研究[D];复旦大学;2011年
8 张少敏;扩展组织PKI网络访问控制方法研究[D];西安电子科技大学;2008年
9 张宇;在线社会网络信任计算与挖掘分析中若干模型与算法研究[D];浙江大学;2009年
10 纪雯;对等环境下信誉机制的若干关键问题研究[D];中国科学技术大学;2009年
相关硕士学位论文 前10条
1 杜一鸣;社会关系网络构建方法研究[D];河北农业大学;2010年
2 杨成;基于MapReduce的社会网络分析系统研究与实现[D];北京邮电大学;2010年
3 熊正理;在线社会网络中社区发现技术及其应用研究[D];中南大学;2012年
4 岳志凯;在线社会网络拓朴结构分析[D];东北师范大学;2010年
5 张林安;多关系社会网络社区挖掘方法研究[D];哈尔滨工程大学;2011年
6 杨方方;面向社会化媒体的社会网络挖掘与分析[D];哈尔滨工业大学;2011年
7 康书龙;基于用户行为及关系的社交网络节点影响力评价[D];北京邮电大学;2011年
8 陆毅;微博社会网络构造与分析技术研究[D];复旦大学;2011年
9 佘宏俊;基于符号网络的社群分析方法研究[D];华中科技大学;2011年
10 张芷源;基于超网络的互联网社会网络分析模型的研究[D];上海交通大学;2012年
本文编号:2516213
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2516213.html