期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
在线社交网络中基于多态信任融合的信任估计
1
作者 任蓓蓓 陈玉泉 陈芸 《计算机工程与设计》 北大核心 2024年第6期1789-1796,共8页
为提高大型在线社交网络中信任计算方法的准确性和鲁棒性,采用共被引和转置信任传播操作,提出一种基于多态信任融合的信任估计方法估计连续信任/不信任值。结合信任者、被信任者的相邻用户的信息以及被信任者对信任者的信任,平均估计出... 为提高大型在线社交网络中信任计算方法的准确性和鲁棒性,采用共被引和转置信任传播操作,提出一种基于多态信任融合的信任估计方法估计连续信任/不信任值。结合信任者、被信任者的相邻用户的信息以及被信任者对信任者的信任,平均估计出两个用户信任或被其它用户信任的差异,以及一个用户信任另一个用户和被该用户信任的差异;利用这些差异,计算4种部分信任估计值,将这些部分估计值加权平均,得到信任者对被信任者的最终信任估计值。仿真结果表明,所提方法比其它最新的现有信任计算算法更准确和鲁棒,对应用于大型网络更高效。 展开更多
关键词 在线社交网络 信任传播操作 信任计算 加权有向图 部分信任估计 均方根误差 鲁棒性
下载PDF
基于区块链的食品安全知识图谱可信管理探究 被引量:1
2
作者 刘玉洁 廉小亲 +2 位作者 赵峙尧 李悦 张新 《农业大数据学报》 2023年第3期69-82,共14页
近年来,知识图谱在食品安全领域中发挥着重要作用。食品安全知识图谱所承载的信息在全生命周期流转过程中存在数据中心化严重、信息流通不畅、数据容易被篡改、溯源效率低下以及难以共享共管等问题。区块链作为新一代信息技术的创新架构... 近年来,知识图谱在食品安全领域中发挥着重要作用。食品安全知识图谱所承载的信息在全生命周期流转过程中存在数据中心化严重、信息流通不畅、数据容易被篡改、溯源效率低下以及难以共享共管等问题。区块链作为新一代信息技术的创新架构,具备泛中心化、分布式处理、隐私性高、数据公开透明、内容不易篡改等特性,为食品安全知识图谱流通与管理提供了新的解决思路。本文首先分析了食品安全知识图谱现状和存在的痛点。然后,综述了区块链在食品安全领域的应用现状。在此基础上,构建一种基于区块链的食品安全知识图谱可信管理框架,并设计了适用于食品安全知识图谱的多模存储模式、融合Raft与TBFT共识算法的R-TBFT共识优化机制和食品安全知识图谱定制化智能合约。最后,通过对本文提出的模式进行可行性和运行流程等分析,表明本模式能够实现全链条上食品安全知识图谱的共享和互通,并保证了数据存储和传输的安全可靠,为企业、监管机构和消费者提供了可信的食品信息来源。本文为新一代信息科学在食品安全领域的创新应用提供了可行的解决方案,并且具有一定的参考价值。 展开更多
关键词 知识图谱 食品安全 区块链 可信管理 智能合约
下载PDF
基于属性的远程证明模型 被引量:12
3
作者 于爱民 冯登国 汪丹 《通信学报》 EI CSCD 北大核心 2010年第8期1-8,共8页
针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型。该模型将传统远程证明中信任... 针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型。该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略。还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础。基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强。 展开更多
关键词 基于属性的远程证明 信任图 可信策略 可判定性
下载PDF
证据信任模型中的信任传递与聚合研究 被引量:17
4
作者 蒋黎明 张琨 +2 位作者 徐建 廖俊 张宏 《通信学报》 EI CSCD 北大核心 2011年第8期91-100,共10页
现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问... 现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问题,提出了一种新的证据信任模型,结合D-S证据理论和图论方法有效解决了信任传递的可靠性和信任聚合的准确性等问题。仿真实验表明,与已有模型相比,所提模型具有更强的抑制各种策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高。 展开更多
关键词 D-S证据理论 信任传递 信任聚合 信任子图
下载PDF
基于图的委托授权模型 被引量:7
5
作者 洪帆 段素娟 黎成兵 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第6期5-7,21,共4页
结合分布式环境下的安全需求,讨论了信任管理问题,提出了1种基于图的委托授权模型,并给出了形式化的描述,分析并解决了权限传播控制以及环状授权和冲突授权问题.最后给出了分布式环境下判定主体访问请求的方法并指出了需要进一步研究的... 结合分布式环境下的安全需求,讨论了信任管理问题,提出了1种基于图的委托授权模型,并给出了形式化的描述,分析并解决了权限传播控制以及环状授权和冲突授权问题.最后给出了分布式环境下判定主体访问请求的方法并指出了需要进一步研究的问题. 展开更多
关键词 访问控制 信任管理 委托授权 模型
下载PDF
一种基于图论方法的开放计算系统证据信任模型 被引量:5
6
作者 蒋黎明 张琨 +1 位作者 徐建 张宏 《计算机研究与发展》 EI CSCD 北大核心 2013年第5期921-931,共11页
基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model,GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实... 基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model,GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实体的信任度时区分实体的服务信任度与反馈信任度,并在证据理论框架下提出两种不同的信任传递方法,增强了模型抵抗恶意推荐攻击的能力.仿真实验表明,与已有信任度量模型相比,GTETM具有更强的抑制策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高. 展开更多
关键词 D—S证据理论 信任表达 信任传递 信任聚合 信任子图
下载PDF
面向对象粗糙信任攻击威胁感知模型 被引量:1
7
作者 陆秋琴 和涛 +1 位作者 黄光球 王纯子 《计算机工程与应用》 CSCD 2012年第30期103-111,176,共10页
基于面向对象的信任攻击图,提出了一种复杂信任环境系统信任攻击威胁感知模型;该模型描述了信任主体对象属性间的所有攻击关系。通过引入粗糙图理论,将面向对象粗糙信任攻击图中具有相同攻击效果的攻击方法,以及在攻击关系中具有相同重... 基于面向对象的信任攻击图,提出了一种复杂信任环境系统信任攻击威胁感知模型;该模型描述了信任主体对象属性间的所有攻击关系。通过引入粗糙图理论,将面向对象粗糙信任攻击图中具有相同攻击效果的攻击方法,以及在攻击关系中具有相同重要性的信任主体对象划入同一等价类,基于这些等价类,只要获取有限的几条特征攻击路径就能够搜索整个攻击策略空间,从而解决了全面把握攻击动向和限制路径规模之间的矛盾。通过定义路径相似度,采用蚁群算法在论域信任攻击图中搜索到达攻击目标的特征路径,在这些特征路径中找出给目标节点带来的最大威胁的攻击路径。试验证明该方法能够快速定位被攻击的信任主体对象及攻击方式,在各种特征攻击路径中准确找到其所在位置。 展开更多
关键词 信任 信任安全 信任攻击 粗糙图 信任攻击图
下载PDF
一种新型的安全信任协商策略算法 被引量:4
8
作者 金仑 彭召阳 谢俊元 《计算机应用研究》 CSCD 北大核心 2007年第6期139-141,共3页
介绍了信任协商机制的一般流程,给出了逐步信任协商和规则图的概念,提出了一种新型的安全信任协商策略算法,并分析了该算法的安全性。
关键词 信任协商 规则图 策略
下载PDF
网络安全量化评估系统的研究与应用 被引量:7
9
作者 夏阳 陆余良 蒋凡 《计算机科学》 CSCD 北大核心 2003年第2期100-104,共5页
The rapid development of the Network makes the comprehensive analysis as well as the quantitative evaluation of its security become more and mere important. This paper illustrates the major realization process of a Ne... The rapid development of the Network makes the comprehensive analysis as well as the quantitative evaluation of its security become more and mere important. This paper illustrates the major realization process of a Network Security Quantitative Evaluation System,which,from an intruder's angle ,established a Hierarchy Intrusion Relationship Graph by analyzing the credit degree fusion and relevancy of the secure information of the target network and by combining with powerful database information. At last, by applying some relative mathematics model and arithmetic, the paper analyzes and evaluates the security of this Network Hierarchy Intrusion Relationship Graph comprehensively and quantitatively. 展开更多
关键词 网络安全量化评估系统 计算机网络 逆向工程 脆弱性
下载PDF
基于开放式网络环境的自主信任建立模型 被引量:2
10
作者 张仕斌 何大可 《铁道学报》 EI CAS CSCD 北大核心 2007年第2期54-58,共5页
在开放式网络环境中,信任是进行信息安全交互的前提和基础。本文首先分析开放式网络环境的有关信任管理问题,讨论开放式网络环境有关信任建立的问题;以图论为基础,定义了基于本地信息交互的信任建立规则,提出基于开放式网络环境自主信... 在开放式网络环境中,信任是进行信息安全交互的前提和基础。本文首先分析开放式网络环境的有关信任管理问题,讨论开放式网络环境有关信任建立的问题;以图论为基础,定义了基于本地信息交互的信任建立规则,提出基于开放式网络环境自主信任建立模型,主要研究开放式网络环境中各主体如何只依靠本地信息来自主建立信任,具体提出了一种自主信任建立策略,分析表明它能保证各实体信任的自主建立并最终达到稳态;由于信任建立过程的动态性,最后讨论网络拓扑结构对信任传递的影响,并以小世界网络模型(-model)为实验环境分析讨论自主信任建立的速度问题,进一步验证自主信任建立模型的可行性和合理性。为网络管理的研究提供一个有价值的思路。 展开更多
关键词 网络 自主信任建立 信任管理 图论
下载PDF
信任网络中的依赖关系分析与消除 被引量:1
11
作者 蒋黎明 张琨 +1 位作者 徐建 张宏 《计算机科学》 CSCD 北大核心 2011年第6期70-73,共4页
针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左邻与右邻结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了... 针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左邻与右邻结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了一种有效的依赖关系消除算法,最后,给出了一个数值计算实例来说明该方法的可行性和有效性。 展开更多
关键词 信任网络 信任聚合 信任子图 依赖关系
下载PDF
模糊自主信任建立策略的研究 被引量:6
12
作者 张仕斌 何大可 遠藤誉 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1492-1496,共5页
该文首先从分析开放式网络环境中有关信任的问题和主观信任的模糊性入手,以模糊理论为基础,引入隶属度来描述信任的模糊性,解决了模糊信任模型的建模问题;以图论为基础,将网络环境模型化为一个无向图G(V,E),定义了基于本地信息交互的信... 该文首先从分析开放式网络环境中有关信任的问题和主观信任的模糊性入手,以模糊理论为基础,引入隶属度来描述信任的模糊性,解决了模糊信任模型的建模问题;以图论为基础,将网络环境模型化为一个无向图G(V,E),定义了基于本地信息交互的信任评价规则;提出了基于开放式网络环境的模糊自主信任模型,具体研究了自主信任建立策略及建立完全可信网络的实现机制及条件;最后通过仿真实验讨论了网络拓扑结构对自主信任建立的影响,并以小世界网络模型(φ-model)为基础分析讨论了自主信任建立的速度问题,这为网络管理的研究提供了一个有价值的新思路。 展开更多
关键词 自主信任建立 信任模型 信任向量 模糊集合理论 图论
下载PDF
社区支持农业的研究进展 被引量:10
13
作者 朱明 《世界地理研究》 CSSCI 北大核心 2018年第2期106-117,共12页
社区支持农业(CSA)作为一种新兴的农业生产模式,被认为是解决食品安全问题,重构城乡关系,促进农业可持续发展的有效方法。文章首先使用文献题录信息统计分析工具SATI对收集到的147篇英文、248篇中文文献绘制了关键词共现图谱,在此基础... 社区支持农业(CSA)作为一种新兴的农业生产模式,被认为是解决食品安全问题,重构城乡关系,促进农业可持续发展的有效方法。文章首先使用文献题录信息统计分析工具SATI对收集到的147篇英文、248篇中文文献绘制了关键词共现图谱,在此基础上回顾了国内外CSA的发展历程、研究热点,并对未来研究趋势作了展望。通过分析本文发现国内外相关文献主要集中于CSA的发展机制、运作方式、生产者和消费者的特征与关系、食品信任、社区构建、面临的问题与挑战等方面,研究内容呈现出宏观层面的"外扩"与微观层面的"内敛"趋势。研究方法上,基于社会学、人类学、地理学、心理学、经济学及生态学等多个学科的理论基础,采用实证主义、后现代主义、后结构主义等多种方法论范式是目前CSA研究的一大特点,随着社会文化因素的重要性日益凸显,定性研究与综合性多元分析方法将被更广泛地运用到CSA的研究中。 展开更多
关键词 社区支持农业 文献题录信息统计分析 共现图谱 食品信任 社区构建
下载PDF
降低Ad hoc网络信息泄露的路由算法 被引量:1
14
作者 刘玉军 汪明辉 +1 位作者 蔡猛 陈坤 《计算机工程与科学》 CSCD 北大核心 2015年第6期1087-1092,共6页
分析了Ad-hoc网络信息传输过程中信息泄露的途径和原因,提出了Ad-hoc网络信息泄露模型,设计了一种降低信息泄露的路由算法RARIL。该算法在加权图模型的基础上,加入节点位置信息和身份认证,减少组外节点和组内非信任节点窃听信息,优先信... 分析了Ad-hoc网络信息传输过程中信息泄露的途径和原因,提出了Ad-hoc网络信息泄露模型,设计了一种降低信息泄露的路由算法RARIL。该算法在加权图模型的基础上,加入节点位置信息和身份认证,减少组外节点和组内非信任节点窃听信息,优先信任节点转发信息,降低信息泄露概率。通过计算非信任节点信息泄露概率,选择信息泄露概率最小的节点作为转发节点,组建可控转发节点集合,保证集合中转发节点的信息泄露概率最小。最后,根据算法设计约束条件,以算法性能的主要影响因素设定算法评估指标,通过仿真比较路由算法在降低信息泄露方面的优越性。 展开更多
关键词 信息泄露 加权图 位置路由 身份认证 非信任节点
下载PDF
最大流信任关系发现方法
15
作者 李建军 张汝波 +1 位作者 杨玉 苏泯元 《计算机科学与探索》 CSCD 北大核心 2015年第7期812-820,共9页
从互联网海量信息中快速准确地获取有效的信息变得非常重要。依据用户间信任关系给出推荐是一种非常有效的快速获取信息的方法,然而用户间信任关系通常非常的稀疏,很难为用户找到合适的信任关系,极大地影响了推荐效果。提出将扩展用户... 从互联网海量信息中快速准确地获取有效的信息变得非常重要。依据用户间信任关系给出推荐是一种非常有效的快速获取信息的方法,然而用户间信任关系通常非常的稀疏,很难为用户找到合适的信任关系,极大地影响了推荐效果。提出将扩展用户信任关系的过程转化成求解用户间信任最大流的问题,通过求解用户集合中的最大流得到用户信任关系。在Epinions数据集上的实验结果表明,基于最大流求解的信任关系给出的推荐比基于概率的矩阵分解、社会推荐、基于信任和不信任推荐方法有更好的效果。 展开更多
关键词 信任关系 最大流 二分图
下载PDF
信任委托证书图搜索研究
16
作者 张明武 杨波 张文政 《计算机工程与应用》 CSCD 北大核心 2007年第4期125-127,133,共4页
分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链... 分析了分布式信任管理的证书结构及证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制,提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中,通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。 展开更多
关键词 授权 信任管理 有向无环图 证书链搜索
下载PDF
一种O2O教学环境中的用户信任度计算方法
17
作者 吴彦文 常栋杰 +1 位作者 韩得娟 陈志君 《软件导刊》 2018年第8期102-105,共4页
O2O教学环境中,基于信任的个性化服务定制是O2O教学模式为用户提供智能性、便捷性的一项关键支撑技术,是O2O教学服务中重要的研究内容之一。考虑O2O教学环境中社交网络的特点,提出一种新的用户信任度计算算法,将信任分为3个维度考虑:熟... O2O教学环境中,基于信任的个性化服务定制是O2O教学模式为用户提供智能性、便捷性的一项关键支撑技术,是O2O教学服务中重要的研究内容之一。考虑O2O教学环境中社交网络的特点,提出一种新的用户信任度计算算法,将信任分为3个维度考虑:熟悉性信任度、社会信任度以及相似信任度。仿真测试验证了该计算方法相比单一的用户信任度计算方法,能够取得更精准的个性化推荐效果。 展开更多
关键词 O2O 社交网络 信任度 图模型 个性化推荐
下载PDF
一种新型的基于BC图的网络安全算法
18
作者 孙丽萍 罗永龙 《微计算机信息》 2010年第24期72-74,共3页
BC图是一类较新的互连拓扑结构,它包含了超立方体结构及其变体结构。t/k-诊断策略是对系统级故障诊断的经典诊断策略的改进,它以牺牲很少部分的结点不能正确诊断为代价,显著提高了系统的诊断度。本文提出了一个O(Nlog2N)的t/k-诊断算法... BC图是一类较新的互连拓扑结构,它包含了超立方体结构及其变体结构。t/k-诊断策略是对系统级故障诊断的经典诊断策略的改进,它以牺牲很少部分的结点不能正确诊断为代价,显著提高了系统的诊断度。本文提出了一个O(Nlog2N)的t/k-诊断算法,该算法在系统中存在较多故障处理器的情况下,以至多误诊断3个结点为代价,正确诊断出系统中的全部故障结点。 展开更多
关键词 网络安全 诊断算法 可信计算 BC图
下载PDF
一种基于多样化历史信息的自动信任协商策略
19
作者 李健利 王艺谋 +1 位作者 谢悦 丁洪骞 《计算机科学》 CSCD 北大核心 2016年第3期122-126,144,共6页
针对自动信任协商的协商效率问题,提出了一种基于多样化历史信息的自动信任协商策略。本策略将历史信息作用于协商过程中,利用策略有向图来完成协商;利用票证来存储历史协商信息,并采用数字签名技术来保证信息的真实性和完整性。根据历... 针对自动信任协商的协商效率问题,提出了一种基于多样化历史信息的自动信任协商策略。本策略将历史信息作用于协商过程中,利用策略有向图来完成协商;利用票证来存储历史协商信息,并采用数字签名技术来保证信息的真实性和完整性。根据历史协商信息在产生方式上的不同,提出了信任票证和历史票证,并结合其特点设计了相关的格式以及验证和工作过程。最后进行了实验仿真,结果表明该模型可以提高重复协商的效率。 展开更多
关键词 自动信任协商 协商效率 策略有向图 历史协商信息
下载PDF
基于CiteSpace软件的我国政府信任研究现状分析
20
作者 孔祥军 《中国教育技术装备》 2018年第12期30-33,共4页
提高政府信任度,是新形势下加强和改进党领导政府建设的需要。借助CiteSpace软件对政府信任领域的文献进行定量可视化分析,反映出政府信任研究的年度发文量、核心期刊、领军人物及研究机构、研究热点,较为清晰地展现了我国政府信任研究... 提高政府信任度,是新形势下加强和改进党领导政府建设的需要。借助CiteSpace软件对政府信任领域的文献进行定量可视化分析,反映出政府信任研究的年度发文量、核心期刊、领军人物及研究机构、研究热点,较为清晰地展现了我国政府信任研究的知识结构关系与演进路径。 展开更多
关键词 政府信任 知识图谱 CITESPACE
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部