期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于推荐信任模型改进拜占庭容错共识算法 被引量:2
1
作者 张猛 王宝成 《计算机应用研究》 CSCD 北大核心 2023年第3期667-670,共4页
针对拜占庭容错算法存在通信开销大、节点选取简单、对恶意节点缺乏惩罚机制的问题,提出了一种基于推荐信任模型的改进拜占庭容错共识算法。引入P2P网络下的推荐信任模型,根据节点在共识阶段的行为,计算各节点的全局信任值,使用节点选... 针对拜占庭容错算法存在通信开销大、节点选取简单、对恶意节点缺乏惩罚机制的问题,提出了一种基于推荐信任模型的改进拜占庭容错共识算法。引入P2P网络下的推荐信任模型,根据节点在共识阶段的行为,计算各节点的全局信任值,使用节点选取机制,解决节点选取简单的问题。全局信任值高的节点进入共识组,恶意节点被踢出共识组不再参与共识,解决恶意节点缺乏惩罚机制的问题。实验表明,R-PBFT较PBFT具有更低的网络开销和更高的容错性。 展开更多
关键词 区块链 拜占庭容错算法 推荐信任模型
下载PDF
一种正态分布下的动态推荐信任模型 被引量:13
2
作者 邵堃 罗飞 +1 位作者 梅袅雄 刘宗田 《软件学报》 EI CSCD 北大核心 2012年第12期3130-3148,共19页
建立基于连续过程的推荐信任模型,描述间接信任这种最复杂的信任关系,在保障开放环境的安全和开放系统的可靠运行方面有着重要意义.通过量化间接信任影响因素,运用分级剪枝方法过滤推荐信息,将结果作为正态过程的采样样本,计算获取后验... 建立基于连续过程的推荐信任模型,描述间接信任这种最复杂的信任关系,在保障开放环境的安全和开放系统的可靠运行方面有着重要意义.通过量化间接信任影响因素,运用分级剪枝方法过滤推荐信息,将结果作为正态过程的采样样本,计算获取后验分布期望的Bayesian估计值.在此基础上,详细阐述信任动态演化的过程,深入探讨信任度和可信度之间的关系,给出了命题及其数学证明.实验数据表明,模型提高了抵御恶意攻击的能力,得出了更加有效和精确的结果,与相关命题的数学推导相一致. 展开更多
关键词 推荐信任模型 Bayesian估计 正态分布 可信度 收敛性
下载PDF
一种基于信誉的对等网推荐信任模型
3
作者 陆国浩 汤建龙 《沙洲职业工学院学报》 2008年第2期5-9,共5页
参考现实世界人际关系网络,提出了一种基于信誉的对等网推荐信任模型,设计了一种信任查询协议,使得每个实体可以通过可信推荐者的推荐建立起对等点之间的信任关系,并给出了信任度计算和更新的方法。
关键词 P2P 推荐信任模型 信誉
下载PDF
基于D-S理论的B2C电子商务推荐信任模型研究
4
作者 孙军 刘莹昕 《电子商务》 2013年第5期58-60,共3页
在B2C电子商务交易中,消费者无法像在传统市场中一样可以直接接触到销售人员或者销售网点,消费者看不到商家承诺的实物保证,电子商务的虚拟性大大削弱了消费者的信任。本文在前人研究的基础上,结合我国电子商务的具体环境和现状,总结影... 在B2C电子商务交易中,消费者无法像在传统市场中一样可以直接接触到销售人员或者销售网点,消费者看不到商家承诺的实物保证,电子商务的虚拟性大大削弱了消费者的信任。本文在前人研究的基础上,结合我国电子商务的具体环境和现状,总结影响B2C电子商务信任的主要因素。从初始信任阶段的推荐信任角度展开研究,基于D-S证据理论建立推荐信任模型。该模型通过融合多个推荐人的意见,从而得出有效的推荐结果,为潜在的消费者提供购买依据,通过实例模拟进一步证明了模型的有效性,为我国B2C电子商务信任问题的解决提供了参考。 展开更多
关键词 B2C电子商务 D—S证据理论 推荐信任模型
下载PDF
面向移动商务的多维异质推荐信任评估模型 被引量:3
5
作者 徐军 《运筹与管理》 CSSCI CSCD 北大核心 2017年第6期155-162,共8页
针对移动商务环境下供应商信任缺失问题,建立了一种多维异质推荐信任评估模型。该模型实现了多种异质评价信息与直觉模糊信息的转换,较全面、细腻刻画了评价信息的主观性和模糊性。为了避免推荐者和信任属性的主观赋权带来的二次不确定... 针对移动商务环境下供应商信任缺失问题,建立了一种多维异质推荐信任评估模型。该模型实现了多种异质评价信息与直觉模糊信息的转换,较全面、细腻刻画了评价信息的主观性和模糊性。为了避免推荐者和信任属性的主观赋权带来的二次不确定性,给出了基于原始异质评价信息的熵权法。考虑到推荐者的相关领域熟悉程度,利用信心直觉模糊集成算子计算综合信任直觉模糊数,并依据相对接近度进行信任决策。最后,通过一个移动商务供应商的信任评估实例验证该模型的有效性和合理性。 展开更多
关键词 移动商务环境 多维异质 推荐信任模型 直觉模糊数 信心
下载PDF
P2P环境下的一种稳定信任模型
6
作者 曹建英 《陇东学院学报》 2011年第2期28-31,共4页
在P2P网络环境中,针对由于网络节点的匿名性和动态性带来的安全问题,提出了一种基于平衡调节推荐的半全局信任模型。该模型在Chord协议的基础上进行扩展,结合已有局部推荐信任模型,通过节点间协作,传递和计算出节点信任值,实现量化和评... 在P2P网络环境中,针对由于网络节点的匿名性和动态性带来的安全问题,提出了一种基于平衡调节推荐的半全局信任模型。该模型在Chord协议的基础上进行扩展,结合已有局部推荐信任模型,通过节点间协作,传递和计算出节点信任值,实现量化和评估节点的可信程度;并给出了模型的数学表述和分布式实现方法。仿真实验表明,该模型能有效评估节点的信任度,较已有模型适用于遏制更广泛类型的恶意节点攻击,网络中的成功下载率性能指标有较大提高,优于传统的信任管理模型,也为信任管理研究提供了一种新思路。 展开更多
关键词 P2P系统 任模型 CHORD协议 推荐信任模型
下载PDF
基于WMANET安全机制分析 被引量:2
7
作者 沈颖 《信息网络安全》 2004年第5期30-32,共3页
无线移动Ad Hoc网络(WMANET,以下简称Ad Hoc网络)是由若干无线移动节点组成的不依赖于任何固定基础设施和集中式组织管理机构而通过节点间的相互协作进行网络互联的一种临时性自治系统.Ad Hoc网络技术最早起源于二十世纪七十年代初的美... 无线移动Ad Hoc网络(WMANET,以下简称Ad Hoc网络)是由若干无线移动节点组成的不依赖于任何固定基础设施和集中式组织管理机构而通过节点间的相互协作进行网络互联的一种临时性自治系统.Ad Hoc网络技术最早起源于二十世纪七十年代初的美国军事通信领域,通过吸收其相关项目的组网思想而形成为一种新型网络. 展开更多
关键词 WMANET 无线移动Ad HOC网络 网络安全 互信模型 推荐信任模型 分布式信任模型 PKI/CA 无线多跳移动网络 信息安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部