当前位置:主页 > 管理论文 > 移动网络论文 >

基于隐Markov过程的网络信任评估模型

发布时间:2017-09-24 14:42

  本文关键词:基于隐Markov过程的网络信任评估模型


  更多相关文章: 动态信任 隐Markov过程 和声搜索算法 信任度 微调空间


【摘要】:为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov过程的学习问题。进而利用改进的和声搜索算法,给出求解隐Markov过程最佳参数的算法,该算法有效地保证了全局搜索空间,能够获得更好的解。在此基础上,利用已有交互结果序列和最优参数组,对实体的信任度进行预测。仿真实验表明,该模型能够快速地反映出实体行为的动态性,具有较高的精确度,且能抵抗部分恶意攻击。
【作者单位】: 解放军信息工程大学网络空间安全学院;数学工程与先进计算国家重点实验室;
【关键词】动态信任 隐Markov过程 和声搜索算法 信任度 微调空间
【基金】:国家“973”计划重点项目资助(2012CB315905;2012CB315901)
【分类号】:TP393.08
【正文快照】: 随着网络新技术的快速发展,基于互联网的应用呈现出爆炸式的发展态势,电子商务、网上银行和社交网络等新的互联网应用得到广泛部署,SDN、云计算和P2P计算等新型分布式网络技术也使得互联网的应用更加简单高效。然而,当前网络的安全机制不够完善,因此所引发的安全可信任问题引

【参考文献】

中国期刊全文数据库 前1条

1 汪京培;孙斌;钮心忻;杨义先;;基于参数建模的分布式信任模型[J];通信学报;2013年04期

【共引文献】

中国期刊全文数据库 前9条

1 刘焕淋;陈高翔;吴帅勇;;基于节点信誉改进Q学习的P2P资源搜索策略[J];重庆邮电大学学报(自然科学版);2013年06期

2 赵昆仑;;基于信任和QoS的Web服务选择与组合研究[J];电子技术与软件工程;2015年05期

3 李乔;何慧;方滨兴;张宏莉;王雅山;;基于信任的网络群体异常行为发现[J];计算机学报;2014年01期

4 欧阳海滨;高立群;邹德旋;孔祥勇;;和声搜索算法探索能力研究及其修正[J];控制理论与应用;2014年01期

5 蔡琼;丁帅;;软件服务化背景下的云服务可信评估研究[J];计算机应用研究;2015年04期

6 李树荣;陈国霞;雷阳;张强;;一种多策略协同的加速和声搜索算法[J];系统科学与数学;2013年10期

7 汪京培;孙斌;钮心忻;杨义先;;基于可信建模过程的信任模型评估算法[J];清华大学学报(自然科学版);2013年12期

8 范涛;张明清;刘小虎;程建;;基于CAS的分布式系统信任模型仿真分析方法[J];信息工程大学学报;2014年04期

9 汪京培;;物联网量化信任管理模型研究[J];网络安全技术与应用;2014年12期

中国重要会议论文全文数据库 前1条

1 汪京培;孙斌;钮心忻;杨义先;;基于可信建模过程的信任模型评估算法[A];第十一届全国博士生学术年会——信息技术与安全专题论文集[C];2013年

中国博士学位论文全文数据库 前2条

1 李乔;融合型内容分发网络关键技术研究[D];哈尔滨工业大学;2014年

2 汪京培;分布式场景中信任管理和模型评估的关键技术研究[D];北京邮电大学;2013年

中国硕士学位论文全文数据库 前3条

1 蔡维纬;二维地震数据可视化的研究与实现[D];云南大学;2013年

2 黄金亮;电子商务交易行为的信任机制研究[D];南京航空航天大学;2013年

3 欧阳海滨;和声搜索算法的研究及其应用[D];东北大学;2012年

【相似文献】

中国硕士学位论文全文数据库 前2条

1 吕翔;基于Markov过程的电网资产全寿命周期管理的理论研究[D];山东大学;2012年

2 闫奇;基于Markov过程的继电保护系统可靠性评估[D];华北电力大学;2012年



本文编号:911997

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/911997.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户70a8c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com