当前位置:主页 > 管理论文 > 移动网络论文 >

基于平衡权重的动态综合信任度量方法

发布时间:2017-09-09 00:35

  本文关键词:基于平衡权重的动态综合信任度量方法


  更多相关文章: 综合信任 平衡权重 信任度量 动态自适应


【摘要】:信任度量是面向开放式网络基于信任的访问控制可信管理中亟待解决的关键问题之一.根据人类社会学中信任的复杂关系,阐述了信任的相关概念,在基于信任的动态访问控制组成架构的基础上,考虑交互历史参数、奖惩因子、推荐实体评价可信度等多影响因子实现信任的计算,引入平衡权重因子解决直接信任和推荐信任的权重分配问题,提出了面向开放式网络基于平衡权重的动态信任综合度量方法.仿真结果与分析结果表明,该信任度量方法具有一定的鲁棒性和更好的动态自适应性.
【作者单位】: 北京工业大学软件学院;济宁学院计算机科学系;数字出版技术国家重点实验室(筹);北京经开投资开发股份有限公司信息技术中心;
【关键词】综合信任 平衡权重 信任度量 动态自适应
【基金】:国家自然科学基金项目(61272500) 国家高技术研究发展计划项目(2015AA011103) 北京自然科学基金项目(4142008) 山东省自然科学基金项目(ZR2013FQ024) 山东省科学技术发展计划项目(2013RKA08007,2014RKB14122) 山东省高校科技计划项目(J12LN70,J14LN80) 北大方正集团有限公司数字出版技术国家重点实验室开放课题
【分类号】:TP393.08
【正文快照】: 随着Internet的迅猛发展及网上应用的日益增多,开放式网络系统[1-2]以灵活、便捷等特性逐渐成为网络安全和信息化领域研究的热点.信任为解决开放式动态网络中访问控制问题提供了一个新思路.Blaze等[3]首次提出了“信任管理”的概念后,信任被引入到开放式网络中,针对开放式网络

【参考文献】

中国期刊全文数据库 前4条

1 高键鑫;吴晓平;吴旭升;;采用信任度量的MANET网络分簇模型[J];北京邮电大学学报;2014年S1期

2 张仕斌;许春香;;基于云模型的信任评估方法研究[J];计算机学报;2013年02期

3 胡勋;孟祥武;张玉洁;史艳翠;;一种融合项目特征和移动用户信任关系的推荐算法[J];软件学报;2014年08期

4 赵斌;何泾沙;张伊璇;翟鹏;刘公政;周世义;;开放式网络信任计算中多影响因子的分析[J];山东大学学报(理学版);2014年09期

【共引文献】

中国期刊全文数据库 前10条

1 彭佩;;基于云模型的软件构件可复用性量化评价[J];兰州理工大学学报;2013年03期

2 王艳华;刘亚秋;高洋;;基于信任的无线传感器网络信息传播模型研究[J];安徽农业科学;2014年16期

3 王艳华;孙成启;高洋;刘亚秋;;一种基于博弈理论的无线传感器网络自私节点惩罚机制[J];安徽农业科学;2014年20期

4 黄干;刘涛;苏宇婷;;基于优化蚁群算法的无线传感器网络信任模型[J];传感器与微系统;2015年03期

5 赵秋月;左万利;田中生;王英;;一种基于改进D-S证据理论的信任关系强度评估方法研究[J];计算机学报;2014年04期

6 张景安;张杰;;开放式网络信任评价研究[J];计算机应用与软件;2014年09期

7 王超;仲红;石润华;陆小玲;;C2C电子商务中基于声誉的信任评估模型[J];计算机工程与应用;2014年17期

8 吴军;洪薇;卢虹宇;白光伟;;P2P环境下一种角色与云理论的信任模型[J];科学技术与工程;2014年27期

9 王元新;邓德鑫;张敏;;基于云模型理论和层次分析法下的干部在线学习中心网络课程评价模型及应用[J];黑龙江科技信息;2014年28期

10 陈建钧;张仕斌;;基于云模型和信任链的信任评价模型研究[J];计算机应用研究;2015年01期

中国博士学位论文全文数据库 前2条

1 姜文君;在线社会网络中个性化信任评价基础与应用研究[D];中南大学;2014年

2 马尧;在线社会网络的信任网络发现与信任融合研究[D];华中科技大学;2014年

中国硕士学位论文全文数据库 前10条

1 张银燕;基于云模型理论的空中目标威胁评估方法[D];解放军信息工程大学;2013年

2 张凯;基于运行模式的云计算资源调度方法研究[D];哈尔滨理工大学;2013年

3 杨青;基于卓越绩效模式的社会责任评价体系研究[D];昆明理工大学;2013年

4 王超;电子商务和对等网络中信任评估模型研究[D];安徽大学;2014年

5 闫峰双;基于声誉的电子商务信任模型构建研究[D];浙江理工大学;2014年

6 邓攀;基于推荐的抗攻击电子商务信誉机制研究[D];重庆大学;2014年

7 雷静;基于云模型的服务信誉度评估及其应用研究[D];辽宁大学;2014年

8 张杰;基于云模型的半监督聚类入侵防御技术研究[D];江苏科技大学;2014年

9 徐小媛;面向无线传感器网络的TR069管理协议的研究与实现[D];重庆邮电大学;2015年

10 李越;基于可信度的推荐系统研究与实现[D];北京邮电大学;2015年

【二级参考文献】

中国期刊全文数据库 前10条

1 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期

2 汤志伟;高天鹏;;采用OCTAVE模型的电子政务信息系统风险评估[J];电子科技大学学报;2009年01期

3 毕晓伟;郭文超;冯文江;;WSN中能量有效分簇多跳路由算法[J];电路与系统学报;2011年02期

4 孙啸寅;吴国新;董永强;叶枰;;一种基于推荐的信誉系统初始化定值策略[J];东南大学学报(自然科学版);2010年01期

5 王立才;孟祥武;张玉洁;;移动网络服务中基于认知心理学的用户偏好提取方法[J];电子学报;2011年11期

6 张仕斌;何大可;恅藤誉;;模糊自主信任建立策略的研究[J];电子与信息学报;2006年08期

7 邹卫霞;王一搏;高万鑫;李斌;杜光龙;;无线带状传感网拓扑控制算法及其唤醒机制[J];北京邮电大学学报;2012年04期

8 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期

9 魏达;贾翔鹏;王健;刘衍珩;;基于可信证书的可信网络接入模型及实现[J];吉林大学学报(工学版);2010年02期

10 樊丽杰;王素贞;刘卫;;基于人类信任机制的移动电子商务信任评估方法[J];计算机科学;2012年01期



本文编号:817250

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/817250.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d42f8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com