期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
位置与身份分离协议下一种基于信任度模型的新型映射机制 被引量:5
1
作者 万明 刘颖 张宏科 《通信学报》 EI CSCD 北大核心 2011年第7期133-145,共13页
通过分析位置与身份分离协议中可能存在的映射欺骗所带来的安全隐患,提出了一种缓解映射欺骗威胁的新型映射机制。该机制在映射理论中引入了基于反馈评判的信任度模型,通过对信任度的动态评判,增加了映射信息的可信性。同时,采用自证明... 通过分析位置与身份分离协议中可能存在的映射欺骗所带来的安全隐患,提出了一种缓解映射欺骗威胁的新型映射机制。该机制在映射理论中引入了基于反馈评判的信任度模型,通过对信任度的动态评判,增加了映射信息的可信性。同时,采用自证明标识代表隧道路由器的身份信息,有效地保障了映射信息源的真实性。性能分析和仿真实验表明,该机制为位置与身份分离协议的映射理论提供了良好的安全保障,通过设定不同的信任度门限,能够有效缓解隧道路由器对虚假映射信息的使用,从而进一步降低了映射欺骗的危害。 展开更多
关键词 位置与身份分离 基于反馈评判的信任度模型 映射信息 自证明标识 信任
下载PDF
船载监控网络节点信息感知信任度模型 被引量:2
2
作者 庄洋 刘克中 +2 位作者 陈默子 马杰 胡招 《中国航海》 CSCD 北大核心 2017年第3期44-48,72,共6页
准确感知信息是船载传感网络的重要难题,船舶复杂的舱室结构和金属材质在一定程度上会影响无线传感节点感知信息的准确性。对此,在分析船舶环境及无线信号传输特性的基础上,针对船载传感网络的拓扑特性,利用无线传感网络的时空相关特性... 准确感知信息是船载传感网络的重要难题,船舶复杂的舱室结构和金属材质在一定程度上会影响无线传感节点感知信息的准确性。对此,在分析船舶环境及无线信号传输特性的基础上,针对船载传感网络的拓扑特性,利用无线传感网络的时空相关特性,建立节点信息感知信任度评价模型。通过仿真试验分析,验证这种利用网络拓扑特性对节点信息进行感知的信任度评价模型是有效的。 展开更多
关键词 船载监控网络 网络拓扑 时空相关性 感知信任度模型
下载PDF
一种改进的公钥证书抗攻击信任度模型
3
作者 李想 王宇 张建伟 《计算机应用》 CSCD 北大核心 2007年第8期1919-1921,1925,共4页
由信任的相关概念及信任特性入手,阐述了信任度提出的原因,介绍了几种信任度模型,分析了各模型的特点和共性。重点对Levien信任度模型进行了研究,分析了其存在的缺陷,并从攻击者角度提出一种改进的节点信任度模型。新模型基于Levien信... 由信任的相关概念及信任特性入手,阐述了信任度提出的原因,介绍了几种信任度模型,分析了各模型的特点和共性。重点对Levien信任度模型进行了研究,分析了其存在的缺陷,并从攻击者角度提出一种改进的节点信任度模型。新模型基于Levien信任度模型结构特点,根据计算攻击者的攻击能力参数,引入信任传递衰减因数,综合度量每一节点的信任度,分析得出提高信任度的途径。 展开更多
关键词 公钥基础设施 信任 信任 信任度模型
下载PDF
基于信任度的供应链战略合作企业推选模型 被引量:2
4
作者 祝亚倩 任亚唯 《物流技术》 2024年第2期117-127,共11页
将供应链合作、信任关系作为理论支撑,以历史合作数据为研究基础,对供应链节点企业信任影响因素进行系统性分析,建立信任度评估体系,融合贝叶斯理论,计算企业节点的直接信任度;根据皮尔逊相关系数的理论知识,计算出节点企业的间接信任度... 将供应链合作、信任关系作为理论支撑,以历史合作数据为研究基础,对供应链节点企业信任影响因素进行系统性分析,建立信任度评估体系,融合贝叶斯理论,计算企业节点的直接信任度;根据皮尔逊相关系数的理论知识,计算出节点企业的间接信任度;再利用信息熵理论知识,判断出直接信任度和间接信任度对综合信任度的影响大小。最后就模型中各指标对综合信任度的影响大小进行仿真计算,对数据的测算结果表明:该信任评估模型中直接信任度对于权重的选取以及综合信任度大小的影响更大,同时权重的设定可以降低主观带来的结果偏差,为推选出企业战略合作伙伴提供一个参考。 展开更多
关键词 供应链企业 信任评估 信任度模型 贝叶斯理论 熵权法
下载PDF
基于节点感知信任度模型的无线传感网络事件检测方法 被引量:10
5
作者 刘克中 庄洋 +1 位作者 周少龙 刘守军 《北京邮电大学学报》 EI CAS CSCD 北大核心 2015年第1期61-66,共6页
事件区域检测是无线传感器网络在复杂环境感知中的一项重要应用,然而节点受到环境中多种不确定性因素(如温度、湿度、硬件条件等)的影响导致其感知数据出现错误,降低了节点对事件检测的准确度.根据邻近节点之间的感知信息存在一定的空... 事件区域检测是无线传感器网络在复杂环境感知中的一项重要应用,然而节点受到环境中多种不确定性因素(如温度、湿度、硬件条件等)的影响导致其感知数据出现错误,降低了节点对事件检测的准确度.根据邻近节点之间的感知信息存在一定的空间相关性,提出一种基于网络拓扑的节点感知信任度模型,在此基础上每个节点将自身感知信息与邻居节点交换信息相结合,建立贝叶斯事件检测容错模型,计算事件发生的预测概率,同时确定事件发生的最优阈值,节点根据概率预测结果与最优阈值相比较对事件发生做最终决策.仿真结果表明,与典型的贝叶斯最优阈值容错算法相比,在节点故障率为25%的情况下,所提算法可将错误节点修正率由65%提高到78%;而在节点故障率为30%的情况下,所提算法可将错误节点修正率由50%提高到70%,体现出了良好的容错性能. 展开更多
关键词 无线传感器网络 事件检测 信任度模型 贝叶斯容错
原文传递
层次分析法在网络用户信任度评价模型中的研究 被引量:5
6
作者 杨秀梅 孙咏 +1 位作者 王美吉 田月 《计算机系统应用》 2016年第3期267-270,共4页
随着计算机技术和网络的发展,充分挖掘用户之间信任关系成为各大网络运营平台的关注热点.本文提出利用用户信息作为评价指标构建用户信任度评价模型的方法,并将层次分析法应用于模型构建,以缓解多指标权重设定中人为主观因素干扰问题.... 随着计算机技术和网络的发展,充分挖掘用户之间信任关系成为各大网络运营平台的关注热点.本文提出利用用户信息作为评价指标构建用户信任度评价模型的方法,并将层次分析法应用于模型构建,以缓解多指标权重设定中人为主观因素干扰问题.文章介绍了层次分析法工作流程并给出了用户信任度评价模型中各评价指标的权重,层次分析法的引入使得用户信任度评价模型更为科学、简洁、有效. 展开更多
关键词 用户信任度模型 层次分析 一致性检验 指标权重
下载PDF
一种基于Bayes估计的WSN节点信任度计算模型 被引量:5
7
作者 刘涛 熊焰 +2 位作者 黄文超 陆琦玮 关亚文 《计算机科学》 CSCD 北大核心 2013年第10期61-64,共4页
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信... 鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信任并将其作为Bayes估计的先验信息,将来自邻居节点的推荐信息作为其样本信息。仿真实验表明,本方案有较好的稳定性,能够有效识别异常节点,从而阻止内部节点对网络的攻击,与RFSN相比,不仅节约了存储空间、运算时间与通信量,而且能够避免恶评现象对节点信任度计算的影响。 展开更多
关键词 无线传感器网络 信任计算模型 BAYES估计 先验信息 信誉 BETA分布
下载PDF
系统安全工程中信任度评估模型和方法 被引量:2
8
作者 蔡皖东 《计算机科学》 CSCD 北大核心 2001年第11期109-111,105,共4页
1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国... 1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国在内的世界各国政府的普遍关注,并投入巨资开发安全产品,以保护网络信息系统的安全. 展开更多
关键词 系统安全工程 信任评估模型 INTERNET 网络安全
下载PDF
多Agent系统中基于信任度评估模型的自动信任协商 被引量:1
9
作者 黄志艳 《现代计算机》 2012年第17期3-6,24,共5页
在动态开放的系统中,由于Agent间交互存在着不确定性,安全成为一个重要问题。在现有的自动信任协商的基础上,考虑主观信任的作用,提出基于信任度评估模型的自动信任协商框架,详细介绍框架中的主要成分及其功能,着重讨论基于信任度评估... 在动态开放的系统中,由于Agent间交互存在着不确定性,安全成为一个重要问题。在现有的自动信任协商的基础上,考虑主观信任的作用,提出基于信任度评估模型的自动信任协商框架,详细介绍框架中的主要成分及其功能,着重讨论基于信任度评估模型的访问控制,以及在信任度评估模型基础上的两种协商对策:基于信任度评估模型的积极对策和基于信任度评估模型的谨慎对策。分别详细介绍采取上述两种对策的协商过程,并结合一应用实例说明基于信任度评估模型的积极对策的协商过程。 展开更多
关键词 信任 安全 信任评估模型 自动信任协商
下载PDF
虚拟研发团队成员间信任度的未确知测度评价模型设计
10
作者 郑广华 《商场现代化》 北大核心 2008年第32期271-271,共1页
本文通过构建虚拟研发团队成员间信任度的评价指标体系,设计出未确知测度评价模型、信息熵确定指标分类权重并应用置信度识别准则,对虚拟研发团队成员间信任度进行符合客观实际的评价,从而能够更直观、更合理地分析评价虚拟研发团队成... 本文通过构建虚拟研发团队成员间信任度的评价指标体系,设计出未确知测度评价模型、信息熵确定指标分类权重并应用置信度识别准则,对虚拟研发团队成员间信任度进行符合客观实际的评价,从而能够更直观、更合理地分析评价虚拟研发团队成员间信任关系程度。 展开更多
关键词 虚拟研发团队 信任 未确知测模型
下载PDF
基于信任度的网络应用对等单点登录 被引量:9
11
作者 林满山 郭荷清 +1 位作者 尹剑飞 高学勤 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第10期56-61,共6页
为了克服传统的集中式单点登录解决方案中单点失效的缺陷 ,适应企业间单点登录动态性和广泛性的特点 ,基于Liberty单点登录协议 ,提出了基于信任度的网络应用对等单点登录模型 .通过把对等概念引入单点登录 ,使企业间应用的单点登录范... 为了克服传统的集中式单点登录解决方案中单点失效的缺陷 ,适应企业间单点登录动态性和广泛性的特点 ,基于Liberty单点登录协议 ,提出了基于信任度的网络应用对等单点登录模型 .通过把对等概念引入单点登录 ,使企业间应用的单点登录范围可以进行动态设定 .通过建立单点登录信任模型 ,提出了相应的身份联合和单点登录过程 ,并解决了企业间应用在单点登录情况下的用户个人信息交换策略、授权管理等问题 .分析表明 ,企业内部应用间的单点登录 ,适合采用集中式的单点登录 ;一旦单点登录跨越了企业边界 ,则适合采用基于信任度的对等单点登录 ;在实际应用中 ,宜采用两者的混合体 . 展开更多
关键词 对等单点登录 DEMPSTER-SHAFER理论 信任度模型
下载PDF
一种基于手机银行的多维信任等级评价模型研究 被引量:1
12
作者 孙宝林 肖琨 +1 位作者 桂超 陈轩宇 《华中师范大学学报(自然科学版)》 CAS 北大核心 2016年第4期525-529,共5页
手机银行是通过移动通信平台、银行金融机构为手机用户提供移动金融支付服务.由于存在高认知风险以及使用手机银行的相关操作体验不佳,从而信任机制与信任模型就显得尤为迫切.论文首先构建了信任倾向的体系结构,然后建立了手机银行多维... 手机银行是通过移动通信平台、银行金融机构为手机用户提供移动金融支付服务.由于存在高认知风险以及使用手机银行的相关操作体验不佳,从而信任机制与信任模型就显得尤为迫切.论文首先构建了信任倾向的体系结构,然后建立了手机银行多维信任因素组合的客户直接信任度模型、金融业务信任度模型、信任偏离程度模型、客户信任惩罚值模型、客户最终的信任评价模型等相关模型,最后确定了多维信任的手机银行信任等级数据库.因此,手机银行的使用更加需要关注信任倾向和体验感,促进用户正常使用和信赖手机银行服务. 展开更多
关键词 手机银行 信任倾向 信任度模型 信任评价
下载PDF
基于用户心理搭建无人驾驶信任度的研究 被引量:2
13
作者 王森 《信息与电脑》 2018年第16期89-90,共2页
随着科学技术的发展进步及物联网时代的到来,无人驾驶已经成为一种可能。然而,公众对无人驾驶的认知存在恐惧、焦虑及不信任的态度。为了消除公众对无人驾驶的不信任,从用户信任度的角度入手研究,分析并搭建了无人驾驶信任度模型,以此... 随着科学技术的发展进步及物联网时代的到来,无人驾驶已经成为一种可能。然而,公众对无人驾驶的认知存在恐惧、焦虑及不信任的态度。为了消除公众对无人驾驶的不信任,从用户信任度的角度入手研究,分析并搭建了无人驾驶信任度模型,以此逐渐提高公众对无人驾驶的信任度。 展开更多
关键词 无人驾驶 焦虑恐惧 信任度模型
下载PDF
基于信任度的P2P网络中的单点登录
14
作者 李翔 《软件导刊》 2007年第7期49-50,共2页
分析了传统的单点登录存在的单点失效的缺陷,综合信任度和P2P技术提出了一种新的单点登录模型。一旦单点登录跨越了企业边界,则适合采用基于信任度的对等单点登录。在实际应用中,宜采用两者的混合体。
关键词 单点技术 对等单点登录 信任度模型
下载PDF
服务计算环境下综合信任度及风险评价研究 被引量:1
15
作者 张仁 《电脑知识与技术》 2013年第2期755-758,共4页
信任缺失是服务计算环境发展过程中要解决的一个关键性问题。该文在计算直接信任度、间接信任度的基础上,构建了服务计算环境下综合信任度评价模型并设计了评价流程,实现了在服务计算环境中信任度的动态评价,改善了服务计算环境中的信... 信任缺失是服务计算环境发展过程中要解决的一个关键性问题。该文在计算直接信任度、间接信任度的基础上,构建了服务计算环境下综合信任度评价模型并设计了评价流程,实现了在服务计算环境中信任度的动态评价,改善了服务计算环境中的信任缺失问题,文章还利用FMEA方法给出了服务计算环境下信任风险评估的方法。 展开更多
关键词 服务计算 信任 直接信任 间接信任 信任评价模型 信任风险
下载PDF
关于无线自组网的分簇信任安全路由研究仿真 被引量:3
16
作者 朱研 张辉 《计算机仿真》 北大核心 2020年第6期310-313,共4页
由于无线自组网拓扑结构容易改变,能量和带宽受限等因素,给安全路由和能量均衡带来严峻挑战,为此,提出了关于无线自组网的分簇信任安全路由协议。首先设计了节点信任度模型,从直接信任与推荐信任两方面进行优化设计。在计算直接信任度时... 由于无线自组网拓扑结构容易改变,能量和带宽受限等因素,给安全路由和能量均衡带来严峻挑战,为此,提出了关于无线自组网的分簇信任安全路由协议。首先设计了节点信任度模型,从直接信任与推荐信任两方面进行优化设计。在计算直接信任度时,采用加权方式引入能量信任度,用于改善节点的能耗;在计算推荐信任度时,采用熵权方式融合了直接推荐与间接推荐,用以改善信任度的可靠性。然后设计了非均匀分簇,引入惩罚系数,用于引导信任度计算的方向,有利于快速找出分簇中的恶意节点,为避免簇头能耗过高,根据最小能耗机制找到合理的分层,并利用簇头和层间关系计算出节点簇的合理大小,最终完成节点分簇。通过仿真,验证了分簇信任安全路由协议有效提高了无线自组网的数据安全性,避免异常节点的影响;并且明显改善了节点的能量均衡性,显著延长了网络的生存期。 展开更多
关键词 无线自组网 信任度模型 惩罚系数 非均匀分簇 安全路由协议
下载PDF
分布式网络系统中的信任研究 被引量:1
17
作者 王惠芳 朱智强 孙磊 《计算机工程》 CAS CSCD 北大核心 2008年第1期10-13,16,共5页
目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布... 目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布式网络系统中信任管理存在的问题。 展开更多
关键词 信任评估模型 信任模型 信任管理
下载PDF
基于区块链技术改进共识机制的分布式能源交易研究
18
作者 王昊 张会林 马立新 《建模与仿真》 2023年第2期985-994,共10页
对目前分布式能源交易中面临的高频率,复杂交易存在的安全性,交易成本高与交易信任难等问题,分析现有区块链技术与分布式能源交易的优缺点,提出基于区块链技术改进DPoS (Delegated Proof of Stake,委托权益证明)共识机制的分布式能源交... 对目前分布式能源交易中面临的高频率,复杂交易存在的安全性,交易成本高与交易信任难等问题,分析现有区块链技术与分布式能源交易的优缺点,提出基于区块链技术改进DPoS (Delegated Proof of Stake,委托权益证明)共识机制的分布式能源交易应用与架构。通过基于动态激励信任度的委托权益证明(DPoS),并辅以信任度模型和奖惩机制对节点进行综合的评价。通过算例仿真分析对比,提出的改进DT-DPoS (Dynamic Trust-Delegated Proof of Stake)算法可以提高节点的积极性,增强了剔除恶意节点的效率,维护了系统的安全性与稳定性。 展开更多
关键词 区块链技术 共识机制 分布式能源 信任度模型 恶意节点 动态激励 Dynamic 交易成本
下载PDF
单点登录技术的现状及发展 被引量:71
19
作者 林满山 郭荷清 《计算机应用》 CSCD 北大核心 2004年第S1期248-250,共3页
文中介绍了传统的基于脚本和基于票据的单点登录技术 ,对当前流行的WindowsPassport和Liberty这两种单点登录技术进行分析 ,指出其存在的缺陷。针对这些缺陷分析了信任度模型和对等技术应用到单点登录的可能性及难点。
关键词 单点登录 Windows PASSPORT LIBERTY P2P DEMPSTER-SHAFER理论 信任度模型 JXTA
下载PDF
A Trusted Routing Protocol Based on GeoDTN+Nav in VANET 被引量:3
20
作者 WU Qiwu LIU Qingzi +1 位作者 ZHANG Long ZHANG Zhiming 《China Communications》 SCIE CSCD 2014年第A02期166-174,共9页
Because the node of vehicular ad-hoc networks has the characteristics of high mobility and encounter temporary, a trust management between the nodes in the routing process becomes more difficult. To solve this problem... Because the node of vehicular ad-hoc networks has the characteristics of high mobility and encounter temporary, a trust management between the nodes in the routing process becomes more difficult. To solve this problem, this paper proposes a new trusted routing protocol in VANET based on GeoDTN+Nav by using trust management model of Bayesian and the three opportunistic routing forwarding models, which includes four steps of the routing initialization, the routing discovery, the trusted routing establishment and the routing deletion. The proposed protocol not only improves the security of routing, but also has the lower time complexity. Besides, experimental results and analysis show that the protocol has achieved good performance in the removal ratio of malicious nodes, correct reception ratio of packet and the message payload. 展开更多
关键词 vehicular ad-hoc network geographic DTN routing with navigator prediction trust management trust routing
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部