期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
云计算下信任反馈可信性评估模型研究 被引量:5
1
作者 王颖 彭新光 +1 位作者 边婧 付东来 《计算机工程与设计》 CSCD 北大核心 2014年第6期1906-1910,共5页
针对云服务提供商与云用户之间的信任危机,对云计算环境下信任管理方法进行了研究,从云服务用户角度建立云计算信任反馈可信性评估模型,为用户选择云服务提供决策支持。在评估信任反馈可信性时引入反馈共识因子和反馈密度因子,较客观地... 针对云服务提供商与云用户之间的信任危机,对云计算环境下信任管理方法进行了研究,从云服务用户角度建立云计算信任反馈可信性评估模型,为用户选择云服务提供决策支持。在评估信任反馈可信性时引入反馈共识因子和反馈密度因子,较客观地得到目标云服务的信任值。实验结果表明,引入可信性评估因子后,该模型对恶意反馈行为更加敏感,可检测伪造的信任反馈,信任值更加准确。 展开更多
关键词 云计算 信任管理 信任反馈 反馈共识 反馈密度 可信性评估
下载PDF
基于信任的反馈云模型WSN节点信任评价机制 被引量:5
2
作者 杨永飞 刘光杰 戴跃伟 《计算机科学》 CSCD 北大核心 2015年第S1期388-392,共5页
在无线传感器网络(Wireless Sensor Network,WSN)中,节点信任评价作为传统的基于加密的安全体系的补充手段,可用于识别恶意节点并处理来自网络内部的攻击。针对用于数据采集的分簇WSN,从节点所采集数据的时间和空间相关性出发,构建基准... 在无线传感器网络(Wireless Sensor Network,WSN)中,节点信任评价作为传统的基于加密的安全体系的补充手段,可用于识别恶意节点并处理来自网络内部的攻击。针对用于数据采集的分簇WSN,从节点所采集数据的时间和空间相关性出发,构建基准云模型进行基准云校验,计算节点的自身信任和邻近节点信任,提出了一种基于信任反馈的云模型节点信任双重评价机制。仿真实验结果表明,该方案不仅能够有效检测单节点恶意攻击,也适用于同簇内多节点合谋攻击。 展开更多
关键词 无线传感器网络 信任评价 信任反馈云模型 自身信任 邻近节点信任
下载PDF
基于伽马分布的传感器网络信任反馈收集算法
3
作者 杨东巍 谢福鼎 张永 《计算机工程与设计》 CSCD 北大核心 2011年第9期2966-2970,2975,共6页
为了解决无线传感器网络信任管理系统信任反馈收集不足的问题,提出一种基于伽马分布的信任反馈收集算法。对时分复用节点休眠调度进行了认知与分解,指出了节点的严格异步唤醒策略是信任反馈收集不足的主要原因。在此基础上建立了总体设... 为了解决无线传感器网络信任管理系统信任反馈收集不足的问题,提出一种基于伽马分布的信任反馈收集算法。对时分复用节点休眠调度进行了认知与分解,指出了节点的严格异步唤醒策略是信任反馈收集不足的主要原因。在此基础上建立了总体设计模型,对节点休眠调度进行了调整,采用基于伽马分布的覆盖异步随机休眠调度来增加节点收集的信任反馈数量,从而避免了节点异步唤醒造成的信任反馈收集盲区。通过J-Sim仿真实验结果表明,该算法以较少的能耗代价增加了信任反馈收集数量。 展开更多
关键词 无线传感器网络 信任反馈 伽马分布 休眠调度 能量有效性
下载PDF
基于信息源的电商交易中双方信任度反馈系统设计
4
作者 焦立名 《现代电子技术》 北大核心 2020年第16期101-103,107,共4页
在传统电商交易信任度反馈系统设计中,存在信息源划分不明确、反馈能力不足等缺点,因此基于信息源,设计了一种电商交易双方信任度反馈系统。该系统在原有硬件基础上,替换原有微处理器,构建系统化的反馈硬件结构,提升系统的总体控制分析... 在传统电商交易信任度反馈系统设计中,存在信息源划分不明确、反馈能力不足等缺点,因此基于信息源,设计了一种电商交易双方信任度反馈系统。该系统在原有硬件基础上,替换原有微处理器,构建系统化的反馈硬件结构,提升系统的总体控制分析能力。在系统软件方面,基于信息源、依靠信任度关联曲线,划分交易双方的信任维度;依据信任向量与标志向量之间的对照关系,建立分布式动态信任评估模型;设置系统三层隐式反馈模式,实现递进式的信任度反馈。实验结果表明,与传统的反馈系统相比,所设计的信任度反馈系统的反馈能力提升了42.83%。由此可见,该系统满足电商交易发展需要。 展开更多
关键词 电商交易 信任反馈 系统设计 信任维度划分 信任评估模型 仿真实验
下载PDF
一种移动社交网络中的信任机制 被引量:2
5
作者 张琳 张进 李馨瑜 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期63-69,共7页
为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点... 为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点的信任值采用刷新信任权值与评价信任权值两部分累计的方法。对用户节点,通过用户信任折算率来引导用户做出客观反馈并对用户本身的可信度做出评价,同时引入了活跃度来保持用户在社交网络中的活跃性。通过仿真实验表明MFTM能提供平稳、准确的信任累积,并对恶意节点做出有效的惩罚。 展开更多
关键词 社交网络 可信计算 普适计算 信任机制 网络安全 对等反馈信任机制 服务节点 用户节点 恶意节点
下载PDF
一种改进的动态信任信息聚合算法 被引量:2
6
作者 王春红 任姚鹏 姚喜妍 《计算机技术与发展》 2016年第3期117-120,共4页
随着分布式应用系统的发展,系统形态正从相对静态的形式向开放的、动态的服务模式转变。在这动态环境中,基于证书的静态信任机制就不再适应,就出现了动态信息机制管理问题。其中,核心问题之一是动态反馈信息的聚合。而现有的动态信任聚... 随着分布式应用系统的发展,系统形态正从相对静态的形式向开放的、动态的服务模式转变。在这动态环境中,基于证书的静态信任机制就不再适应,就出现了动态信息机制管理问题。其中,核心问题之一是动态反馈信息的聚合。而现有的动态信任聚合算法基本都采用基于信任链或广播方式,这样往往导致了系统运算收敛慢、可扩展性差等问题。文中提出一种改进的动态信任信息聚合算法。首先,利用一种反馈信任值聚合方法获得反馈信任值;接着,在此基础上,基于蚁群算法通过多次循环寻找出多条较优的独立信任路径,并获得最终的反馈信任值。实验结果表明,该算法效率较高,可扩展性较好,可以获得较合理的反馈信任值,而且可在一定程度上有效防止联合欺诈行为。 展开更多
关键词 动态信任 反馈信任 蚁群算法 信任路径
下载PDF
位置与身份分离协议下一种基于信任度模型的新型映射机制 被引量:5
7
作者 万明 刘颖 张宏科 《通信学报》 EI CSCD 北大核心 2011年第7期133-145,共13页
通过分析位置与身份分离协议中可能存在的映射欺骗所带来的安全隐患,提出了一种缓解映射欺骗威胁的新型映射机制。该机制在映射理论中引入了基于反馈评判的信任度模型,通过对信任度的动态评判,增加了映射信息的可信性。同时,采用自证明... 通过分析位置与身份分离协议中可能存在的映射欺骗所带来的安全隐患,提出了一种缓解映射欺骗威胁的新型映射机制。该机制在映射理论中引入了基于反馈评判的信任度模型,通过对信任度的动态评判,增加了映射信息的可信性。同时,采用自证明标识代表隧道路由器的身份信息,有效地保障了映射信息源的真实性。性能分析和仿真实验表明,该机制为位置与身份分离协议的映射理论提供了良好的安全保障,通过设定不同的信任度门限,能够有效缓解隧道路由器对虚假映射信息的使用,从而进一步降低了映射欺骗的危害。 展开更多
关键词 位置与身份分离 基于反馈评判的信任度模型 映射信息 自证明标识 信任
下载PDF
D-Trust:双信任度量的非结构化P2P网络信任模型
8
作者 张云昌 杨庚 陈珊珊 《西安邮电学院学报》 2009年第5期66-71,共6页
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该... 针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。 展开更多
关键词 非结构化P2P网络 信任模型 服务信任 反馈信任
下载PDF
基于评价可信度的云计算信任管理模型研究 被引量:14
9
作者 廖子渊 陈明志 邓辉 《信息网络安全》 2016年第2期33-39,共7页
当前云计算发展十分迅速,而信任管理对其可持续发展而言是最具挑战性的问题之一。云计算因其高度动态、分布式以及非透明等特点而引发了若干关键性问题,如隐私性、安全性以及可用性。保护云服务商免受恶意用户的攻击也是一个棘手的问题... 当前云计算发展十分迅速,而信任管理对其可持续发展而言是最具挑战性的问题之一。云计算因其高度动态、分布式以及非透明等特点而引发了若干关键性问题,如隐私性、安全性以及可用性。保护云服务商免受恶意用户的攻击也是一个棘手的问题。文章根据云计算信任管理的设计理念,引入一种计算用户评价可信度的方法,将计算得到的信任结果作为其评价证据的可信权重。用户一般分为两类,一类是正常用户,根据实际的交易情况给出可信评价;另一类是恶意用户,通过提交恶意评价来攻击服务实体。通过计算用户的评价可信度可识别出恶意用户,保护信任管理模型。文章使用云计算中真实的信任反馈建立实验,通过用户的评价可信度淘汰恶意用户,使用正常的用户反馈证明了该模型的可行性。 展开更多
关键词 云计算 信任管理 信任反馈 评价可信度
下载PDF
面向电子商务社区的综合名声管理模型构建
10
作者 刘健挺 《中国电子商务》 2011年第11期5-6,共2页
本文针对现有的电子商务社区名声管理模型所存在的一些缺陷,详细介绍面向电子商务社区的综合名声管理模型,包括系统体系结构,个体反馈关系图,名声计算算法等,同时对反名声欺诈做进一步研究,将各类传统算法进一步丰富以弥补不足,... 本文针对现有的电子商务社区名声管理模型所存在的一些缺陷,详细介绍面向电子商务社区的综合名声管理模型,包括系统体系结构,个体反馈关系图,名声计算算法等,同时对反名声欺诈做进一步研究,将各类传统算法进一步丰富以弥补不足,使用反馈关系图,将个体间的平均交易额、平均评分等因子集成到信任值的计算公式中,解决了多数名声合谋欺诈的问题。 展开更多
关键词 EC社区 反馈关系 反馈信任 交易信任
下载PDF
Trust model based on individual experience
11
作者 王少杰 郑雪峰 +2 位作者 初俐君 于真 徐光美 《Journal of Southeast University(English Edition)》 EI CAS 2007年第3期373-376,共4页
To improve the accuracy of node trust evaluation in a distributed network, a trust model based on the experience of individuals is proposed, which establishes a new trust assessment system by introducing the experienc... To improve the accuracy of node trust evaluation in a distributed network, a trust model based on the experience of individuals is proposed, which establishes a new trust assessment system by introducing the experience factor and the comparative experience factor. The new evaluation system considers the differences between individuals and interactive histories between nodes, which solves the problem that nodes have inaccurate assessments due to the asymmetry of nodes to a certain extent. The algorithm analysis indicates that the new model uses different deviating values of tolerance evaluation for different individuals and uses different updating values embodying node individuation when updating feedback credibility of individuals, which evaluates the trust value more reasonably and more accurately. In addition, the proposed algorithm can be used in various trust models and has a good scalability. 展开更多
关键词 trust model individual experience feedback trust value
下载PDF
多安全域下光学信息系统访问控制模型
12
作者 温荣丽 周燕 涂毅晗 《激光杂志》 CAS 北大核心 2022年第8期195-199,共5页
由于一般访问控制系统目标识别性较差、权限作用性较低,导致节点控制响应速率较低,提出一种基于多安全域下光学信息系统访问控制模型。根据信息管理系统随机性较强、变量因素较多的特点建立访问请求阵列,针对控制节点在阵列中的分布状... 由于一般访问控制系统目标识别性较差、权限作用性较低,导致节点控制响应速率较低,提出一种基于多安全域下光学信息系统访问控制模型。根据信息管理系统随机性较强、变量因素较多的特点建立访问请求阵列,针对控制节点在阵列中的分布状态、请求速率以及访问响应速率,给出满足服务质量条件下的安全识别规则,并对应构建直接信任度、反馈信任度和用户角色等级。通过识别规则实现用户读取节点和访问控制节点的资源交互,将交互后的参数分成不同等级,分别对应识别是否为异常用户,完成光学信息系统的有效访问控制。实验证明,所提方法读取速率和节点控制响应速率效果都较为优异,可以实现高效的访问控制。 展开更多
关键词 安全域 响应速率 直接信任 反馈信任 资源交互
下载PDF
多安全域角色信任访问控制模型 被引量:3
13
作者 谢丽霞 薄夫宽 邓强 《北京邮电大学学报》 EI CAS CSCD 北大核心 2014年第3期83-88,共6页
为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型.将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度.在引入直接信任度、推荐信任度和反馈信任度的基础上... 为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型.将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度.在引入直接信任度、推荐信任度和反馈信任度的基础上,通过调节各自的评价权重参与综合信任度评价,实现了细粒度的访问控制.在局域网环境下利用web应用系统构建具有多安全域的访问控制模型,并进行了仿真实验,实验结果证明该模型具有较高的安全性、可扩展性和灵活性. 展开更多
关键词 访问控制 角色 反馈信任 综合信任 细粒度
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部