基于云模型和信任链的信任评价模型研究
本文关键词:基于云模型和信任链的信任评价模型研究
更多相关文章: 信任 信任链 云模型 信任传递 信任融合 恶意竞争
【摘要】:以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。
【作者单位】: 成都信息工程学院信息安全工程学院;
【关键词】: 信任 信任链 云模型 信任传递 信任融合 恶意竞争
【基金】:四川省战略新兴产品计划项目(2013GZX0137) 成都信息工程学院学术带头人科研基金项目(J201107)
【分类号】:TP393.08
【正文快照】: 在复杂网络中,无中心性及灵活、自由的交互方式,越来越受到用户的喜爱。但由于P2P交互的匿名性、节点流动的随意性,导致交互过程中的安全问题日益突出,因此在交互之前建立节点间的信任关系是非常重要的步骤。在现有信任模型中,Beth等人[1]的经典模型强调了信任的随机性而没有
【相似文献】
中国期刊全文数据库 前10条
1 林基艳;吴振强;;并行分类信任链传递模型[J];计算机工程与应用;2009年31期
2 司丽敏;蔡勉;陈银镜;郭颖;;一种信任链传递模型研究[J];计算机科学;2011年09期
3 曹基宏;李谢华;许名松;范卿;;可信移动终端完整信任链模型的研究与设计[J];计算机工程与设计;2012年03期
4 郑志蓉;顾燕;;一种改进的信任链模型[J];舰船电子工程;2013年07期
5 王海艳;王莹;王汝传;;开放网络环境下后向信任链发现算法研究[J];计算机科学与探索;2010年07期
6 李小将;师俊芳;梅栾芳;陈娟;;嵌入式可信终端的信任链模型研究[J];计算机应用与软件;2010年10期
7 于培;;基于信任链度量机制的安全登录终端系统研究[J];信息技术;2013年06期
8 田俊峰;鲁玉臻;李宁;;基于推荐的信任链管理模型[J];通信学报;2011年10期
9 王海艳;王莹;;基于多维决策属性的分布式双向信任链发现算法[J];武汉大学学报(理学版);2011年05期
10 徐明迪;张焕国;严飞;;基于标记变迁系统的可信计算平台信任链测试[J];计算机学报;2009年04期
中国重要会议论文全文数据库 前1条
1 张功萱;沈创业;王平立;王玲;;移动存储信息的信任链动态跟踪技术研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
中国博士学位论文全文数据库 前1条
1 盖新貌;终端信任链理论模型及其实现机制研究[D];国防科学技术大学;2013年
中国硕士学位论文全文数据库 前10条
1 王小亮;面向云计算环境的信任链研究[D];北京邮电大学;2013年
2 司丽敏;可信计算平台信任链理论与技术研究[D];北京工业大学;2011年
3 林基艳;可信计算下的信任链传递模型研究[D];陕西师范大学;2010年
4 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
5 沈创业;Udisk信任链动态跟踪技术研究与实现[D];南京理工大学;2011年
6 郭卓武;基于TPM的信任链传递模型及度量理论研究[D];湖北工业大学;2011年
7 王莹;基于改进RT语言的信任链发现机制研究[D];南京邮电大学;2012年
8 刘东丽;基于UEFI的信任链设计及TPM驱动程序实现[D];华中科技大学;2011年
9 王佳烨;新型链式ABAC-DRM模型的设计与分析[D];上海交通大学;2009年
10 吴学来;3GPP网络中多分支信任链完整性测量架构的设计与实现[D];北京邮电大学;2010年
,本文编号:752164
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/752164.html