期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
融合多指标的WSN动态信任评估预测模型
被引量:
1
1
作者
滕志军
李梦
+2 位作者
谷金亮
于沥博
王继红
《郑州大学学报(工学版)》
CAS
北大核心
2023年第3期76-82,共7页
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为...
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。
展开更多
关键词
模糊综合评判
贴近度理论
无线传感器网络
信任阈值
下载PDF
职称材料
基于信任的云计算访问控制系统的设计与实现
被引量:
7
2
作者
于烨
郭治成
+3 位作者
王连忠
贾博
刘思尧
刘俊
《现代电子技术》
北大核心
2017年第3期62-64,70,共4页
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算...
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。
展开更多
关键词
BP神经网络
云计算
访问控制
信任阈值
下载PDF
职称材料
P2P电子商务中信任评价模型研究
被引量:
2
3
作者
王保玉
高承实
戴青
《计算机应用与软件》
CSCD
北大核心
2013年第12期113-116,共4页
针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任...
针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任阈值的关系。实验表明该信任模型能有效地防止节点的恶意行为,降低交易的风险。
展开更多
关键词
P2P网络
信任
评价模型
交易限制额
信任阈值
下载PDF
职称材料
网格资源访问的对等信任机制
被引量:
2
4
作者
杨清平
蒲国林
《计算机工程与设计》
CSCD
北大核心
2009年第15期3544-3546,3576,共4页
针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈...
针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈值和资源提供阈值,网格实体在进行资源的共享和协同时,交互双方在使用资源和提供资源方面都需要根据相应的阈值抉择匹配的信任度,并通过推荐信任链路建立对等信任关系。
展开更多
关键词
网格资源
信任阈值
信任
机制
行为
信任
对等
信任
下载PDF
职称材料
P2P电子商务中一种基于交易标的额的信任评价模型
被引量:
4
5
作者
张徐
高承实
戴青
《信息工程大学学报》
2010年第1期93-98,共6页
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任...
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。
展开更多
关键词
P2P
信任
信任阈值
下载PDF
职称材料
无线传感器网络的基于信任管理的分布式高可靠覆盖机制
被引量:
1
6
作者
李小龙
董书豪
+1 位作者
司丽娟
梁海
《高技术通讯》
CAS
CSCD
北大核心
2014年第5期465-471,共7页
为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量...
为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量分析了覆盖节点集大小、联合信任度与动态信任阈值之间的关系。在此基础上,设计了确保可靠覆盖目标区域的节点调度覆盖算法。仿真结果验证了这一新的机制在覆盖率和联合信任度等方面的有效性。
展开更多
关键词
无线传感器网络(WSN)
信任
管理
高可靠覆盖机制
动态
信任阈值
网格
分布式
下载PDF
职称材料
无线传感器网络中基于网格信任度的可靠覆盖算法研究
被引量:
3
7
作者
董书豪
李小龙
《计算机应用研究》
CSCD
北大核心
2014年第1期253-256,260,共5页
针对节点的覆盖优化过程极易受到各种攻击的问题,通过从信任管理的框架内深入探索可靠覆盖技术,提出了一种基于网格信任度的可靠覆盖算法。该算法对节点进行可靠性筛选和轮换调度,以并行覆盖的方式对覆盖区域内的网格点实施基于信任度...
针对节点的覆盖优化过程极易受到各种攻击的问题,通过从信任管理的框架内深入探索可靠覆盖技术,提出了一种基于网格信任度的可靠覆盖算法。该算法对节点进行可靠性筛选和轮换调度,以并行覆盖的方式对覆盖区域内的网格点实施基于信任度的覆盖。对节点信任阈值的取值进行讨论,分析得出信任阈值的大小对整个覆盖区域的安全性和覆盖质量有很大影响。经过仿真与传统的单一覆盖机制作比较,该算法能有效提高网络安全性和延长网络寿命。仿真结果验证了算法的有效性和分析的正确性。
展开更多
关键词
信任
管理
可靠覆盖
轮换调度
网格点
信任阈值
下载PDF
职称材料
基于Weisbuch-Deffuant模型的网络舆论演化模式研究
被引量:
18
8
作者
张伟
何明升
+1 位作者
白淑英
金蕊
《情报杂志》
CSSCI
北大核心
2013年第7期43-48,共6页
网络舆论是当前社会管理面临的一项重要内容。借鉴Weisbuch-Deffuant模型粒子交互的建模思想,结合网络舆论生成的特殊性以及个体观点接受度的异质性确立了网络舆论演化规则;然后通过仿真实验分别考察了个体观点接受度μ的分布状况、信...
网络舆论是当前社会管理面临的一项重要内容。借鉴Weisbuch-Deffuant模型粒子交互的建模思想,结合网络舆论生成的特殊性以及个体观点接受度的异质性确立了网络舆论演化规则;然后通过仿真实验分别考察了个体观点接受度μ的分布状况、信任阈值ε以及意见领袖对网络舆论演化过程的影响。实验结果表明,相比于μ随机分布的情况,μ服从均值为0.5的正态分布时,网络舆论会以更快的速度收敛;信任阈值与网络舆论演化过程最终形成的观点簇的数量成反比;意见领袖的存在,尤其是意见领袖的初始观点具有明显的偏向性时,会影响甚至决定网络舆论极化现象的产生。
展开更多
关键词
Weisbuch-Deffuant模型
网络舆论演化
个体观点接受度
信任阈值
意见领袖
下载PDF
职称材料
基于简化云与K/N投票的选择性转发攻击检测方法
被引量:
6
9
作者
尹荣荣
张文元
+1 位作者
杨绸绸
李曦达
《电子与信息学报》
EI
CSCD
北大核心
2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的...
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。
展开更多
关键词
选择性转发攻击
简化云
改进的K/N投票算法
信任
评估模型
信任阈值
下载PDF
职称材料
基于改进HK模型的社交网络舆情演化
被引量:
5
10
作者
马永军
柴梦瑶
《计算机应用与软件》
北大核心
2021年第9期86-91,共6页
传统网络舆情演化研究中,网络结构平均聚类系数较小,平均路径长度较大,且个体之间的相对权威性相等。针对这种情况,提出一种基于个体相对权威性的改进HK(Hegsekmann-Krause)模型来对个体间的权威性进行量化,同时构建更符合实际社交网络...
传统网络舆情演化研究中,网络结构平均聚类系数较小,平均路径长度较大,且个体之间的相对权威性相等。针对这种情况,提出一种基于个体相对权威性的改进HK(Hegsekmann-Krause)模型来对个体间的权威性进行量化,同时构建更符合实际社交网络性质的网络拓扑结构。实验结果表明:该模型随着有限信任阈值增大,演化后的最终观点数量减少;随着平均节点度增大,观点以更快的速度趋于一致;该模型能够有效提高网络平均聚类系数、降低平均路径长度,同时舆情演化效果与传统HK模型一致。
展开更多
关键词
个体相对权威性
HK模型
平均节点度
有限
信任阈值
社交网络
下载PDF
职称材料
融合节点信誉度和路径跳数的WSNs虫洞攻击检测策略
被引量:
5
11
作者
滕志军
杜春秋
+2 位作者
孙汇阳
李梦
王艳娇
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2021年第8期64-71,131,共9页
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;...
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops,WADS-NC&PH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NC&PH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。
展开更多
关键词
无线传感器网络
虫洞攻击
路径跳数
虫洞
阈值
信誉模型
信任阈值
下载PDF
职称材料
基于可信度的访问控制模型的设计与分析
被引量:
2
12
作者
王玉桥
常朝稳
+1 位作者
刘晨
付晓青
《计算机安全》
2009年第9期3-5,共3页
针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问...
针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问控制模型中,资源提供方通过向服务器注册信任阈值和信任权重代替访问控制策略,达到控制用户访问的目的。模型既运用了认证机制,同时还考虑到用户的信任度,因而模型具有灵活性和可靠性两个特点。
展开更多
关键词
认证可信度
信任
度
阈值
访问控制模型
下载PDF
职称材料
题名
融合多指标的WSN动态信任评估预测模型
被引量:
1
1
作者
滕志军
李梦
谷金亮
于沥博
王继红
机构
东北电力大学现代电力系统仿真控制与绿色电能新技术教育部重点实验室
东北电力大学电气工程学院
出处
《郑州大学学报(工学版)》
CAS
北大核心
2023年第3期76-82,共7页
基金
国家自然科学基金资助项目(61901102)
吉林省教育厅“十三五”科学研究规划项目(JJKH20180439KJ)。
文摘
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。
关键词
模糊综合评判
贴近度理论
无线传感器网络
信任阈值
Keywords
fuzzy comprehensive evaluation
similarity measure theory
wireless sensor network
trust threshold
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
基于信任的云计算访问控制系统的设计与实现
被引量:
7
2
作者
于烨
郭治成
王连忠
贾博
刘思尧
刘俊
机构
国网宁夏电力公司信息通信公司
兰州交通大学
出处
《现代电子技术》
北大核心
2017年第3期62-64,70,共4页
基金
基金项目:"国网宁夏电力公司信息通信系统发展研究"(5229XT140045)的研究成果
文摘
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。
关键词
BP神经网络
云计算
访问控制
信任阈值
Keywords
BP neural network
cloud computing
access control
trust threshold
分类号
TN92.34 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
P2P电子商务中信任评价模型研究
被引量:
2
3
作者
王保玉
高承实
戴青
机构
解放军信息工程大学
出处
《计算机应用与软件》
CSCD
北大核心
2013年第12期113-116,共4页
基金
国家部委基金项目(9140C130103120C13062)
文摘
针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任阈值的关系。实验表明该信任模型能有效地防止节点的恶意行为,降低交易的风险。
关键词
P2P网络
信任
评价模型
交易限制额
信任阈值
Keywords
P2P network Trust evaluation model Amount of transaction limits Trust threshold
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网格资源访问的对等信任机制
被引量:
2
4
作者
杨清平
蒲国林
机构
四川文理学院计算机科学系
西南大学语义网格实验室
出处
《计算机工程与设计》
CSCD
北大核心
2009年第15期3544-3546,3576,共4页
基金
西南大学研究生科技创新基金项目(2006011)
文摘
针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈值和资源提供阈值,网格实体在进行资源的共享和协同时,交互双方在使用资源和提供资源方面都需要根据相应的阈值抉择匹配的信任度,并通过推荐信任链路建立对等信任关系。
关键词
网格资源
信任阈值
信任
机制
行为
信任
对等
信任
Keywords
grid resources
trust threshold value
trust mechanism
behavior trust
peer-to-peer trust
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
P2P电子商务中一种基于交易标的额的信任评价模型
被引量:
4
5
作者
张徐
高承实
戴青
机构
信息工程大学电子技术学院
出处
《信息工程大学学报》
2010年第1期93-98,共6页
文摘
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。
关键词
P2P
信任
信任阈值
Keywords
P2P
trust
trust threshold
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
无线传感器网络的基于信任管理的分布式高可靠覆盖机制
被引量:
1
6
作者
李小龙
董书豪
司丽娟
梁海
机构
桂林电子科技大学计算机科学与工程学院
广西可信软件重点实验室
出处
《高技术通讯》
CAS
CSCD
北大核心
2014年第5期465-471,共7页
基金
国家自然科学基金(61063040
61262074)资助项目
文摘
为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量分析了覆盖节点集大小、联合信任度与动态信任阈值之间的关系。在此基础上,设计了确保可靠覆盖目标区域的节点调度覆盖算法。仿真结果验证了这一新的机制在覆盖率和联合信任度等方面的有效性。
关键词
无线传感器网络(WSN)
信任
管理
高可靠覆盖机制
动态
信任阈值
网格
分布式
Keywords
wireless sensornetworks (WSN), trust management, highly reliable coverage mechanism, dynamic trust threshold, grid, distributed
分类号
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
无线传感器网络中基于网格信任度的可靠覆盖算法研究
被引量:
3
7
作者
董书豪
李小龙
机构
桂林电子科技大学计算机科学与工程学院
曼尼托巴大学电子与计算机工程学院
出处
《计算机应用研究》
CSCD
北大核心
2014年第1期253-256,260,共5页
基金
国家自然科学基金资助项目(61063040)
广西可信软件重点实验室开放课题(kx201305)
桂林市科学研究与技术开发项目(20100104-1)
文摘
针对节点的覆盖优化过程极易受到各种攻击的问题,通过从信任管理的框架内深入探索可靠覆盖技术,提出了一种基于网格信任度的可靠覆盖算法。该算法对节点进行可靠性筛选和轮换调度,以并行覆盖的方式对覆盖区域内的网格点实施基于信任度的覆盖。对节点信任阈值的取值进行讨论,分析得出信任阈值的大小对整个覆盖区域的安全性和覆盖质量有很大影响。经过仿真与传统的单一覆盖机制作比较,该算法能有效提高网络安全性和延长网络寿命。仿真结果验证了算法的有效性和分析的正确性。
关键词
信任
管理
可靠覆盖
轮换调度
网格点
信任阈值
Keywords
trust management reliable coverage rotation scheduling grid point trust threshold
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Weisbuch-Deffuant模型的网络舆论演化模式研究
被引量:
18
8
作者
张伟
何明升
白淑英
金蕊
机构
哈尔滨工业大学管理学院
华东政法大学社会发展学院
哈尔滨工业大学人文学院
出处
《情报杂志》
CSSCI
北大核心
2013年第7期43-48,共6页
基金
教育部人文社会科学研究项目"网络集体行动的产生机制:意义建构与共识达成"(编号:12YJA840001)
国家社会科学基金重大项目"中国特色虚拟社会管理模式研究--基于网络关系结构的多主体协同治理方案及其法律支撑"(编号:12&ZD083)阶段性成果之一
文摘
网络舆论是当前社会管理面临的一项重要内容。借鉴Weisbuch-Deffuant模型粒子交互的建模思想,结合网络舆论生成的特殊性以及个体观点接受度的异质性确立了网络舆论演化规则;然后通过仿真实验分别考察了个体观点接受度μ的分布状况、信任阈值ε以及意见领袖对网络舆论演化过程的影响。实验结果表明,相比于μ随机分布的情况,μ服从均值为0.5的正态分布时,网络舆论会以更快的速度收敛;信任阈值与网络舆论演化过程最终形成的观点簇的数量成反比;意见领袖的存在,尤其是意见领袖的初始观点具有明显的偏向性时,会影响甚至决定网络舆论极化现象的产生。
关键词
Weisbuch-Deffuant模型
网络舆论演化
个体观点接受度
信任阈值
意见领袖
Keywords
Weisbuch-Deffuant model dynamics of network public opinion acceptance of individual perspectives bounded confidence opinion leader
分类号
C931.6 [经济管理—管理学]
下载PDF
职称材料
题名
基于简化云与K/N投票的选择性转发攻击检测方法
被引量:
6
9
作者
尹荣荣
张文元
杨绸绸
李曦达
机构
燕山大学信息科学与工程学院
燕山大学河北省特种光纤与光纤传感重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2020年第12期2841-2848,共8页
基金
国家自然科学基金(61802333)
国家留学基金(201808130258)
河北省高等学校科学技术研究项目(QN2018029)。
文摘
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。
关键词
选择性转发攻击
简化云
改进的K/N投票算法
信任
评估模型
信任阈值
Keywords
Selective forwarding attack
Simplified cloud
Improved K/N voting algorithm
Trust evaluation model
Trust threshold
分类号
TN915.08 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于改进HK模型的社交网络舆情演化
被引量:
5
10
作者
马永军
柴梦瑶
机构
天津科技大学人工智能学院
天津科技大学食品安全管理与战略研究中心
出处
《计算机应用与软件》
北大核心
2021年第9期86-91,共6页
基金
天津市教委社会科学重大项目“大数据背景下食品安全网络舆情研究”(2017JWZD19)
天津市科技计划项目(17KPXMSF00140)。
文摘
传统网络舆情演化研究中,网络结构平均聚类系数较小,平均路径长度较大,且个体之间的相对权威性相等。针对这种情况,提出一种基于个体相对权威性的改进HK(Hegsekmann-Krause)模型来对个体间的权威性进行量化,同时构建更符合实际社交网络性质的网络拓扑结构。实验结果表明:该模型随着有限信任阈值增大,演化后的最终观点数量减少;随着平均节点度增大,观点以更快的速度趋于一致;该模型能够有效提高网络平均聚类系数、降低平均路径长度,同时舆情演化效果与传统HK模型一致。
关键词
个体相对权威性
HK模型
平均节点度
有限
信任阈值
社交网络
Keywords
Individual relative authority
HK model
Average degree of node
Bounded confidence threshold
Social network
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
融合节点信誉度和路径跳数的WSNs虫洞攻击检测策略
被引量:
5
11
作者
滕志军
杜春秋
孙汇阳
李梦
王艳娇
机构
现代电力系统仿真控制与绿色电能新技术教育部重点实验室(东北电力大学)
东北电力大学电气工程学院
北京电子科技学院密码科学与技术系
出处
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2021年第8期64-71,131,共9页
基金
国家自然科学基金青年科学基金(61501107)。
文摘
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops,WADS-NC&PH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NC&PH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。
关键词
无线传感器网络
虫洞攻击
路径跳数
虫洞
阈值
信誉模型
信任阈值
Keywords
wireless sensor networks(WSNs)
wormhole attack
path hops
wormhole threshold
trust model
trust threshold
分类号
TN92 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于可信度的访问控制模型的设计与分析
被引量:
2
12
作者
王玉桥
常朝稳
刘晨
付晓青
机构
信息工程大学电子技术学院
西安交通大学电信学院
出处
《计算机安全》
2009年第9期3-5,共3页
基金
国家863计划(2007AA012479)
文摘
针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问控制模型中,资源提供方通过向服务器注册信任阈值和信任权重代替访问控制策略,达到控制用户访问的目的。模型既运用了认证机制,同时还考虑到用户的信任度,因而模型具有灵活性和可靠性两个特点。
关键词
认证可信度
信任
度
阈值
访问控制模型
Keywords
Authentication policies
threshold of credibility
access control model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
融合多指标的WSN动态信任评估预测模型
滕志军
李梦
谷金亮
于沥博
王继红
《郑州大学学报(工学版)》
CAS
北大核心
2023
1
下载PDF
职称材料
2
基于信任的云计算访问控制系统的设计与实现
于烨
郭治成
王连忠
贾博
刘思尧
刘俊
《现代电子技术》
北大核心
2017
7
下载PDF
职称材料
3
P2P电子商务中信任评价模型研究
王保玉
高承实
戴青
《计算机应用与软件》
CSCD
北大核心
2013
2
下载PDF
职称材料
4
网格资源访问的对等信任机制
杨清平
蒲国林
《计算机工程与设计》
CSCD
北大核心
2009
2
下载PDF
职称材料
5
P2P电子商务中一种基于交易标的额的信任评价模型
张徐
高承实
戴青
《信息工程大学学报》
2010
4
下载PDF
职称材料
6
无线传感器网络的基于信任管理的分布式高可靠覆盖机制
李小龙
董书豪
司丽娟
梁海
《高技术通讯》
CAS
CSCD
北大核心
2014
1
下载PDF
职称材料
7
无线传感器网络中基于网格信任度的可靠覆盖算法研究
董书豪
李小龙
《计算机应用研究》
CSCD
北大核心
2014
3
下载PDF
职称材料
8
基于Weisbuch-Deffuant模型的网络舆论演化模式研究
张伟
何明升
白淑英
金蕊
《情报杂志》
CSSCI
北大核心
2013
18
下载PDF
职称材料
9
基于简化云与K/N投票的选择性转发攻击检测方法
尹荣荣
张文元
杨绸绸
李曦达
《电子与信息学报》
EI
CSCD
北大核心
2020
6
下载PDF
职称材料
10
基于改进HK模型的社交网络舆情演化
马永军
柴梦瑶
《计算机应用与软件》
北大核心
2021
5
下载PDF
职称材料
11
融合节点信誉度和路径跳数的WSNs虫洞攻击检测策略
滕志军
杜春秋
孙汇阳
李梦
王艳娇
《哈尔滨工业大学学报》
EI
CAS
CSCD
北大核心
2021
5
下载PDF
职称材料
12
基于可信度的访问控制模型的设计与分析
王玉桥
常朝稳
刘晨
付晓青
《计算机安全》
2009
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部