当前位置:主页 > 管理论文 > 移动网络论文 >

P2P环境下一种角色与云理论的信任模型

发布时间:2017-08-29 17:41

  本文关键词:P2P环境下一种角色与云理论的信任模型


  更多相关文章: PP 节点角色 云模型 信任模型 定性推理


【摘要】:在P2P网络中,信任模型是保障网络信息安全的关键,然而现有的信任模型不能完整地体现出信任的主观性、随机性和模糊性。利用云模型的不确定性和模糊性,提出了一种正确理解和定义信任的方法,结合定性推理机制来完成信任评估。云模型在处理定性与定量之间的转换具有突出特点,文中提出了一种基于角色与云理论信任评价(RCTrust)的方法。实验分析表明:通过分布式P2P网络节点间服务合作的实验,验证了基于角色与云理论信任评价的合理性和可行性。该模型具有较高的合作成功率与较强的抗攻击能力。
【作者单位】: 南京工业大学电子与信息工程学院;
【关键词】PP 节点角色 云模型 信任模型 定性推理
【基金】:国家自然科学基金(60673185)资助
【分类号】:TP393.08
【正文快照】: 随着网络技术的发展,网络服务由封闭式、静态的形式发展成为开放、动态的。新的网络技术成为研究的热点,如Web服务、P2P和云计算技术。新技术的出现使得安全问题变得更加复杂。网络中不同身份的主体,使得各个主体之间的身份得不到保证,欺骗现象在网络中时常发生。因此在各个主

【参考文献】

中国期刊全文数据库 前2条

1 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期

2 张仕斌;许春香;;基于云模型的信任评估方法研究[J];计算机学报;2013年02期

【共引文献】

中国期刊全文数据库 前10条

1 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期

2 吴吉义;傅建庆;平玲娣;谢琪;;一种对等结构的云存储系统研究[J];电子学报;2011年05期

3 罗柏发;林航;董凤娇;;基于可信联盟的多Agent协作模型研究及应用[J];桂林电子科技大学学报;2011年01期

4 周晓斌;许勇;张凌;;一种开放式PKI身份认证模型的研究[J];国防科技大学学报;2013年01期

5 彭佩;;基于云模型的软件构件可复用性量化评价[J];兰州理工大学学报;2013年03期

6 梁华;;P2P网络信任模型在现实网络环境下的设计需求研究[J];计算机光盘软件与应用;2013年20期

7 乐光学;骆丹;刘建生;李明明;;无线Mesh网络中的搭便车行为分析与抑制策略研究[J];电信科学;2014年05期

8 周德海;;基于状态的网络行为可信性评估[J];计算机安全;2014年05期

9 刘群;陈阳;;一种融合信任度和相似度的推荐算法[J];重庆邮电大学学报(自然科学版);2014年04期

10 ;A multiple user sharing behaviors based approach for fake file detection in P2P environments[J];Science China(Information Sciences);2010年11期

中国博士学位论文全文数据库 前10条

1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年

2 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年

3 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

4 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年

5 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年

6 董晓华;网格服务的信任机制研究[D];重庆大学;2010年

7 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年

8 李鹏飞;液压重载车远程运行管理及安全对策研究[D];燕山大学;2011年

9 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年

10 陈曦;机会网络安全路由与密钥管理方案研究[D];西安电子科技大学;2012年

中国硕士学位论文全文数据库 前10条

1 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年

2 于旭敏;无结构化对等网络关键技术研究[D];中南大学;2011年

3 罗浩;基于P2P的分布式存储研究与实现[D];电子科技大学;2011年

4 王艺峰;P2P电子商务信任模型与机制研究[D];南京师范大学;2011年

5 徐育雄;分布式系统中的信任模型与授权策略研究[D];南京师范大学;2011年

6 闫辉;基于移动互联网的VoIP安全机制研究与实现[D];南京邮电大学;2012年

7 周兆熊;P2P网络信任模型及其相关技术的研究[D];南京邮电大学;2012年

8 唐鑫;基于信誉的P2P网络信任机制的研究与实现[D];南京邮电大学;2012年

9 熊厚仁;基于信任的网格授权关键技术研究[D];解放军信息工程大学;2011年

10 熊亮;基于个体行为博弈论分析的P2P网络信任策略研究[D];解放军信息工程大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期

2 汤志伟;高天鹏;;采用OCTAVE模型的电子政务信息系统风险评估[J];电子科技大学学报;2009年01期

3 孙啸寅;吴国新;董永强;叶枰;;一种基于推荐的信誉系统初始化定值策略[J];东南大学学报(自然科学版);2010年01期

4 张仕斌;何大可;恅藤誉;;模糊自主信任建立策略的研究[J];电子与信息学报;2006年08期

5 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期

6 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期

7 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期

8 李德毅,,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期

9 魏达;贾翔鹏;王健;刘衍珩;;基于可信证书的可信网络接入模型及实现[J];吉林大学学报(工学版);2010年02期

10 樊丽杰;王素贞;刘卫;;基于人类信任机制的移动电子商务信任评估方法[J];计算机科学;2012年01期

【相似文献】

中国期刊全文数据库 前10条

1 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期

2 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期

3 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期

4 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期

5 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[J];杭州电子科技大学学报;2007年05期

6 彭云;万臣;郭亚军;;普适计算及其存在的安全问题[J];武汉生物工程学院学报;2010年02期

7 李玲;王新华;;无线传感器网络中的信任管理研究现状[J];信息技术与信息化;2011年02期

8 田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期

9 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期

10 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期

中国重要会议论文全文数据库 前10条

1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年

7 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

9 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

10 林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

中国重要报纸全文数据库 前10条

1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

3 关振胜;不同的信任模型[N];计算机世界;2006年

4 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年

5 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年

6 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年

7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年

8 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年

9 付秋实;以专业素养促进行业发展[N];金融时报;2008年

10 张戈;Juniper以WX/WXC组合拳还击[N];电脑商报;2007年

中国博士学位论文全文数据库 前10条

1 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

2 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年

3 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年

4 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年

5 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年

6 贾冬艳;基于多维信任模型的可信推荐方法研究[D];燕山大学;2013年

7 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

8 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年

9 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年

10 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年

中国硕士学位论文全文数据库 前10条

1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年

2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年

3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年

4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年

5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年

6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年

7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年

8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年

9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年

10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年



本文编号:754599

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/754599.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a7773***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com