当前位置:主页 > 管理论文 > 移动网络论文 >

网络拓扑变权重信任度云模型定量评估仿真

发布时间:2017-08-07 13:37

  本文关键词:网络拓扑变权重信任度云模型定量评估仿真


  更多相关文章: 云模型 网络信任度 信任等级 定量评估


【摘要】:针对复杂网络环境不同网络交易的特点,提出了采用变权重云模型网络拓扑理论对网上交易信任度及信任度变化量化评估方法。首先构建了基于云模型的信任度评估模型的总体结构,研究标准信任云生成器网络拓扑算法,通过调整网络拓扑权重向量,提出使用标准信任云生成器系统迭代的信息相似度为定量评估参数,设置信任云信息点的响应的频率计数器从而有效降低迭代算法的运算成本,构建标准信任云逆向生成器对网上交易信息进行完整逆向跟踪评价体系。结合淘宝网真实数据进行实验仿真,仿真结果表明该算法能更真实定量地反映商家信任度,有效降低复杂虚拟的网络交易所带来的交易风险,一定程度上完善了信任度评估机制。
【作者单位】: 正德职业技术学院电子与信息技术系;
【关键词】云模型 网络信任度 信任等级 定量评估
【分类号】:TP393.08
【正文快照】: 0引言随着人们生活水平的不断提高,对足不出户就可以进行网上购物,网上缴费,网上购买火车票、飞机票等交易需求的不断提升,互联网的应用领域逐渐扩大,其功能也在逐渐趋于完善。在对互联网应用的普及下,网络环境的虚拟性、双方并不能面对面进行交易等事实更加显著地显现出来,给

【参考文献】

中国期刊全文数据库 前5条

1 汤志伟;高天鹏;;采用OCTAVE模型的电子政务信息系统风险评估[J];电子科技大学学报;2009年01期

2 席荣荣;云晓春;金舒原;张永铮;;网络安全态势感知研究综述[J];计算机应用;2012年01期

3 刘亮;周德俭;谢晓兰;李静;;基于云计算的服务信任评估模型[J];软件导刊;2011年05期

4 王守信;张莉;李鹤松;;一种基于云模型的主观信任评价方法[J];软件学报;2010年06期

5 李飞;张仕斌;;基于云模型的网络系统状态评估与预测模型研究[J];四川大学学报(工程科学版);2010年06期

【共引文献】

中国期刊全文数据库 前10条

1 张琳;姜民明;王汝传;王海艳;;一种基于深度优先的开放网络可信路径搜索方法[J];成都信息工程学院学报;2011年05期

2 廖一星;潘雪增;;文本分类中基于逆云模型的特征选择方法[J];大连海事大学学报;2011年04期

3 王海艳;岳席文;王汝传;;一种角色独立的多层次信任度计算方案[J];东南大学学报(自然科学版);2011年06期

4 孟祥宏;;电子政务信息安全风险管理研究综述[J];电子政务;2009年08期

5 张斌;;刍议计算机网络建设的安全策略[J];科技创新与应用;2012年25期

6 胡伟雄;王崇;;电子商务信任度评价方法研究综述[J];电子世界;2012年16期

7 张仕斌;许春香;安宇俊;;基于云模型的风险评估方法研究[J];电子科技大学学报;2013年01期

8 魏雪峰;董银平;邵明省;;基于自适应云粒子群算法的造影图像增强[J];电视技术;2013年09期

9 代劲;闫一;;主观信任云在文本分类中的应用研究[J];重庆邮电大学学报(自然科学版);2013年05期

10 田俊峰;蔡红云;;信任模型现状及进展[J];河北大学学报(自然科学版);2011年05期

中国博士学位论文全文数据库 前9条

1 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年

2 曲明;基于本体的服务发现与组合方法研究[D];吉林大学;2012年

3 张晓琴;网络计算系统的可信监测及信任模型研究[D];重庆大学;2012年

4 郭毅;域间路由系统安全监测关键技术[D];解放军信息工程大学;2012年

5 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年

6 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年

7 李文娟;基于信任的云服务管理模型和调度算法的研究[D];浙江大学;2012年

8 林进添;天然异龄林资产评估技术改进研究[D];福建农林大学;2013年

9 周伟良;软件开发过程质量与产品质量度量方法研究[D];合肥工业大学;2012年

中国硕士学位论文全文数据库 前10条

1 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年

2 付莹;基于云模型的无线传感网土遗址形变监测研究[D];西北大学;2011年

3 李伟丽;基于故障树的图书馆信息安全风险评估研究[D];天津财经大学;2011年

4 王勇;基于扩展主观逻辑的软件行为动态信任评价模型[D];河北大学;2011年

5 张佳申;面向计算机网络犯罪打击的风险评估技术研究[D];上海交通大学;2011年

6 李超;军事通信网络效能稳健评估分析方法研究[D];国防科学技术大学;2011年

7 李煜川;电子政务系统信息安全风险评估研究[D];苏州大学;2011年

8 邓晖;福建省电子政务外网项目建设计划与风险控制[D];南京邮电大学;2012年

9 卢嘉龙;基于正交风险分类的信息系统安全风险评估关键技术研究[D];南京理工大学;2012年

10 任乐华;P2P网络中基于云模型的信任度评估研究[D];山东师范大学;2012年

【二级参考文献】

中国期刊全文数据库 前10条

1 徐晓辉,刘作良;基于D-S证据理论的态势评估方法[J];电光与控制;2005年05期

2 汤志伟,杜人杰,高天鹏;基于ISM模型的电子政务信息系统风险分析[J];电子科技大学学报;2005年02期

3 王慧强;;网络安全态势感知研究新进展[J];大庆师范学院学报;2010年03期

4 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期

5 杨志新;政府网络安全风险评估[J];系统工程;2005年04期

6 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期

7 任伟;蒋兴浩;孙锬锋;;基于RBF神经网络的网络安全态势预测方法[J];计算机工程与应用;2006年31期

8 张翔;胡昌振;刘胜航;唐成华;;基于支持向量机的网络攻击态势预测技术研究[J];计算机工程;2007年11期

9 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期

10 王娟;张凤荔;傅,

本文编号:634960


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/634960.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8744f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com