期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种基于图论方法的开放计算系统证据信任模型 被引量:5
1
作者 蒋黎明 张琨 +1 位作者 徐建 张宏 《计算机研究与发展》 EI CSCD 北大核心 2013年第5期921-931,共11页
基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model,GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实... 基于图论方法提出了一种新的证据信任模型(graph theory based evidential trust model,GTETM),解决了现有证据信任模型中普遍存在的在信任聚合过程中缺少对信任链之间依赖关系的有效处理等引起的模型性能下降问题.同时,GTETM在建模实体的信任度时区分实体的服务信任度与反馈信任度,并在证据理论框架下提出两种不同的信任传递方法,增强了模型抵抗恶意推荐攻击的能力.仿真实验表明,与已有信任度量模型相比,GTETM具有更强的抑制策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高. 展开更多
关键词 D—S证据理论 信任表达 信任传递 信任聚合 信任
下载PDF
证据信任模型中的信任传递与聚合研究 被引量:17
2
作者 蒋黎明 张琨 +2 位作者 徐建 廖俊 张宏 《通信学报》 EI CSCD 北大核心 2011年第8期91-100,共10页
现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问... 现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问题,提出了一种新的证据信任模型,结合D-S证据理论和图论方法有效解决了信任传递的可靠性和信任聚合的准确性等问题。仿真实验表明,与已有模型相比,所提模型具有更强的抑制各种策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高。 展开更多
关键词 D-S证据理论 信任传递 信任聚合 信任
下载PDF
面向对象粗糙信任攻击威胁感知模型 被引量:1
3
作者 陆秋琴 和涛 +1 位作者 黄光球 王纯子 《计算机工程与应用》 CSCD 2012年第30期103-111,176,共10页
基于面向对象的信任攻击图,提出了一种复杂信任环境系统信任攻击威胁感知模型;该模型描述了信任主体对象属性间的所有攻击关系。通过引入粗糙图理论,将面向对象粗糙信任攻击图中具有相同攻击效果的攻击方法,以及在攻击关系中具有相同重... 基于面向对象的信任攻击图,提出了一种复杂信任环境系统信任攻击威胁感知模型;该模型描述了信任主体对象属性间的所有攻击关系。通过引入粗糙图理论,将面向对象粗糙信任攻击图中具有相同攻击效果的攻击方法,以及在攻击关系中具有相同重要性的信任主体对象划入同一等价类,基于这些等价类,只要获取有限的几条特征攻击路径就能够搜索整个攻击策略空间,从而解决了全面把握攻击动向和限制路径规模之间的矛盾。通过定义路径相似度,采用蚁群算法在论域信任攻击图中搜索到达攻击目标的特征路径,在这些特征路径中找出给目标节点带来的最大威胁的攻击路径。试验证明该方法能够快速定位被攻击的信任主体对象及攻击方式,在各种特征攻击路径中准确找到其所在位置。 展开更多
关键词 信任 信任安全 信任攻击 粗糙 信任攻击
下载PDF
信任网络中的依赖关系分析与消除 被引量:1
4
作者 蒋黎明 张琨 +1 位作者 徐建 张宏 《计算机科学》 CSCD 北大核心 2011年第6期70-73,共4页
针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左邻与右邻结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了... 针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左邻与右邻结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了一种有效的依赖关系消除算法,最后,给出了一个数值计算实例来说明该方法的可行性和有效性。 展开更多
关键词 信任网络 信任聚合 信任 依赖关系
下载PDF
一种针对大规模社交网络的用户信任度预测算法 被引量:1
5
作者 张琼 张勇 《计算机工程》 CAS CSCD 北大核心 2018年第8期68-73,共6页
在社交网络信任度研究领域中,多数模型或算法仅适用于小规模网络,或在大规模网络中效率低下。为此,综合考虑网络中的节点拓扑结构和用户信任率信息,提出一种针对大规模社交网络的信任度预测算法。将大规模社交网络约简为一个信任图,在... 在社交网络信任度研究领域中,多数模型或算法仅适用于小规模网络,或在大规模网络中效率低下。为此,综合考虑网络中的节点拓扑结构和用户信任率信息,提出一种针对大规模社交网络的信任度预测算法。将大规模社交网络约简为一个信任图,在该信任图上计算用户间的信任度。其中,节点的拓扑结构信息可在线下计算。实验结果表明,与典型的信任度预测算法Tidal Trust、SWTrust相比,该算法具有较高的预测精度和计算效率。 展开更多
关键词 大规模社交网络 信任度预测 拓扑结构 用户信任 信任图
下载PDF
基于属性的远程证明模型 被引量:12
6
作者 于爱民 冯登国 汪丹 《通信学报》 EI CSCD 北大核心 2010年第8期1-8,共8页
针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型。该模型将传统远程证明中信任... 针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型。该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略。还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础。基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强。 展开更多
关键词 基于属性的远程证明 信任图 可信策略 可判定性
下载PDF
ACS-based resource assignment and task scheduling in grid
7
作者 祁超 张璟 李军怀 《Journal of Southeast University(English Edition)》 EI CAS 2007年第3期451-454,共4页
To solve the deadlock problem of tasks that the interdependence between tasks fails to consider during the course of resource assignment and task scheduling based on the heuristics algorithm, an improved ant colony sy... To solve the deadlock problem of tasks that the interdependence between tasks fails to consider during the course of resource assignment and task scheduling based on the heuristics algorithm, an improved ant colony system (ACS) based algorithm is proposed. First, how to map the resource assignment and task scheduling (RATS) problem into the optimization selection problem of task resource assignment graph (TRAG) and to add the semaphore mechanism in the optimal TRAG to solve deadlocks are explained. Secondly, how to utilize the grid pheromone system model to realize the algorithm based on ACS is explicated. This refers to the construction of TRAG by the random selection of appropriate resources for each task by the user agent and the optimization of TRAG through the positive feedback and distributed parallel computing mechanism of the ACS. Simulation results show that the proposed algorithm is effective and efficient in solving the deadlock problem. 展开更多
关键词 GRID resource assignment task scheduling ant colony system (ACS) task resource assignment graph (TRAG) SEMAPHORE
下载PDF
Multi-Embed Nonlinear Scale-Space for Image Trust Root Generation 被引量:1
8
作者 Lizhao Liu Wentu Gao +3 位作者 Jian Liu Huayi Yin Huarong Xu Shunzhi Zhu 《China Communications》 SCIE CSCD 2016年第11期170-179,共10页
An image trust root is a special type of soft trust root for trusted computing. However,image trust root generation is difficult,as it needs a corresponding stable logic feature generation model and algorithm for dyna... An image trust root is a special type of soft trust root for trusted computing. However,image trust root generation is difficult,as it needs a corresponding stable logic feature generation model and algorithm for dynamical and sustained authentication. This paper proposes a basic function of constructing new scale-spaces with deep detecting ability and high stability for image features aimed at image root generation. According to the heat distribution and spreading principle of various kinds of infinitesimal heat sources in the space medium,a multi-embed nonlinear diffusion equation that corresponds to the multi-embed nonlinear scale-space is proposed,a HARRIS-HESSIAN scale-space evaluation operator that aims at the structure acceleration characteristics of a local region and can make use of image pixels' relative spreading movement principle was constructed,then a single-parameter global symmetric proportion(SPGSP) operator was also constructed. An authentication test with 3000 to 5000 cloud entities shows the new scale-space can work well and is stable,when the whole cloud has 5%-50% behavior with un-trusted entities. Consequently,it can be used as the corresponding stable logic feature generation model and algorithm for all kinds of images,and logic relationships among image features for trust roots. 展开更多
关键词 image trust root SCALE-SPACE diffusion equation evolution operator feature detection
下载PDF
命名数据的Ad Hoc网络通信方案
9
作者 林正松 曹珍富 《通信技术》 2013年第5期72-74,共3页
基于IP技术实现的Ad Hoc网络通信,节点移动引起网络拓扑结构的变化,易造成通信的中断和间歇。命名数据网络(NDN,Named Data Network)是正在研究中的下一代互联网络,使用数据名字转发数据而不用关心节点地理位置,网络扩展性强,特别适用于... 基于IP技术实现的Ad Hoc网络通信,节点移动引起网络拓扑结构的变化,易造成通信的中断和间歇。命名数据网络(NDN,Named Data Network)是正在研究中的下一代互联网络,使用数据名字转发数据而不用关心节点地理位置,网络扩展性强,特别适用于Ad Hoc网络的应用环境。通过分析NDN网络通信模型,结合Ad Hoc网络的特点要求,设计基于NDN技术的Ad Hoc网络,提出制约其应用的数据命名规则、端到端通信和安全保密问题的解决方案。 展开更多
关键词 命名数据网 AD HOC网络 命名规则 端到端 信任图
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部