首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 250 毫秒
1.
王平  龙毅宏  唐志红  刘旭 《软件》2011,32(4):12-15
本文从社会关系的角度研究了互联网信任的建立模式,主要对基于信任传递和基于信任评估的信任建立两种模式进行了研究和阐述,并以人人网和淘宝网为例进行了信任建立模式的分析。对人人网中好友数量及无效连接过多引发的信息爆炸问题,采用好友分类和划分关系连接权重的方法改进信任建立过程,而对淘宝网的信用评价体系采用基于物品、服务、成交金额加权计分的方法进行优化。  相似文献   

2.
在无线传感器网络信任模型中,为了解决信任值随着时间和上下文的行为变化而动态变化的问题,提出一种基于节点通信行为动态变化的信任模型.所提模型给出了节点间的直接信任和间接信任关系的度量、信任信息的合并、信任传递的合理抽象,并提出了一种信任更新机制.仿真结果表明,所提出的信任模型通过节点间通信行为的动态变化对信任值进行惩罚与调节,所得到的信任值能够更加敏感地反应节点间的行为变化,更加精确可靠地评价节点之间的信任关系.  相似文献   

3.
作战系统互操作是实现多军种联合作战并进而在战争中取得信息优势的关键技术.实现作战系统互操作必须解决的一个问题是互操作的应用效能评估,即评估互操作可以在何种程度上提升作战系统的应用效能.文章旨在通过对作战系统互操作应用效能评估方法进行仿真来证明评估指标体系和评估方法的有效性.仿真系统基于已建立的作战系统互操作的应用效能评估指标体系和综合评估方法,通过Vc 进行了实现.文中给出了仿真评估的运算步骤和计算实例.仿真结果表明了该作战系统互操作应用效能评估方法的可行性.  相似文献   

4.
以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。  相似文献   

5.
信任管理从网络环境安全和信任的真实需求出发,收集、分析、处理网络环境中的信任信息,并通过一些策略和方法,建立规则、模型、评估标识信任度、提出管理策略.信息科学、系统科学、人工智能、人工生命等的发展为在复杂环境下对海量及分布式数据进行信息挖掘并以此为基础进行决策提供了有效途径.软件人模型技术将有助于突破网络信任管理关键技术环节.对网络环境中信任以及信任关系进行研究,提出了基于软件人的网络信任管理架构并给出了形式化描述.  相似文献   

6.
针对军事航空通信频谱共享的特殊性,提出一种基于云模型的频谱共享信任机制。通过对信任的相关理论进行研究,引入云模型理论,构建了基于云模型的频谱共享信任体系结构,确立了频谱共享信任体系中的信任交互关系。运用云模型进行信任评价,实现了将频谱共享中模糊定性的信任属性向精确定量的信任等级的转换,较好地解决了频谱共享信任关系建立等系列问题。设计了信任评价实验,验证了信任评价模型的有效性和实用性,为基于信任机制的频谱共享策略实施提供了有效的支撑。  相似文献   

7.
GIS互操作技术是实现地理信息共享的关键.目前对GIS互操作的研究还主要集中在语法层次上,在语义层次上的互操作研究还处于起步阶段.而语义Web技术能够提供从语法层次到语义层次上的互操作性.因此,如何将语义Web技术应用于GIS互操作是一个值得研究的问题.提出了一种基于语义Web的GIS互操作方案,使用OWL建立地理信息本体,在此基础上探讨了同一本体不同版本间的比较,实现了GIS的语义互操作.  相似文献   

8.
周家晶  王福  沈寒辉  邹翔 《计算机工程》2011,37(13):115-118
针对PKI跨域方案中信任管理偏重身份信任的问题,对PKI下的信任计算进行探讨,为适应域间信任关系动态变化的特点,提出一种基于PKI安全域的跨域信任计算方法,该方法结合PKI的身份信任网络,能够使资源域在设置与外域根CA的信任关系,并监控跨域用户行为后,对外域各信任实体做出合理的信任评价.  相似文献   

9.
基于云模型的信任评估方法研究   总被引:11,自引:0,他引:11  
复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、信任影响因素及信任机制等问题的研究,引入云模型理论,研究并提出了基于云模型的信任评估方法,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不可预测性;为了有效地防止不法分子的信用炒作和欺骗行为,文中提出了特殊属性评价方法和信任惩罚方法.通过仿真实验,验证了文中研究的信任评估方法能够对复杂的网络环境中实体的信任做出合理的评价;通过防信用炒作实验和防周期行骗实验,进一步验证了基于云模型的信任评估方法的可行性和合理性,为复杂的网络环境中信任评估的研究提供了有价值的新思路.  相似文献   

10.
安全性是困扰电子商务的最大问题,解决的最好方法是找到一种有效的信任模型,使交易双方能够方便地建立安全信任机制.XML密钥管理规范XKMS是一种基于XML的公钥密码基础设施PKI,它具有XML的互操作性和PKI的安全性等特点,为网络应用提供了可以互操作的安全基础设施.阐述了XKMS的概念和基本组成,分析了XKMS的基本原理,并给出一种基于XKMS的电子商务信任模型.通过原型系统的验证表明,基于XKMS的信任模型在一定程度上能解决电子商务的安全问题.  相似文献   

11.
面向个性化云服务的动态信任模型   总被引:1,自引:0,他引:1  
为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论为基础计算实体间的评价相似度,并将评价相似度和推荐者的推荐可信度作为合成推荐信任值的重要因素,同时提出一种基于评价相似度的自信因子赋值方法,以提高合成综合信任值的准确性。实验结果表明,与GM-Trust模型及CCIDTM模型相比,该模型的交互成功率分别平均提高了4%和11%。  相似文献   

12.
一种基于信任推理与演化的Web服务组合策略   总被引:1,自引:0,他引:1  
为解决动态复杂互联网中恶意、欺诈、不诚信服务实体造成的服务组合质量不高的难题,文中基于开放网格服务体系架构(OGSA),建立了以公共信任演化系统和实体信任演化系统为主体构成的信任推理与演化系统;提出了受限于可信实体的信任演化、实体集合的信任演化、逐步逼近评价实体的信任演化等信任演化方法,以改变信任推理中的信任缺失与信任泛化的不足;通过服务实体间信任关系的推导、反演与递推,极大程度地丰富了实体的信任关系,以识别共谋欺骗并克服信任演化中直接信任关系稀小、前期信任匮乏的问题.文中以新的信任推理与演化为基础,提出了一种Web服务组合策略.应用实例及测试结果表明该服务组合策略能够有效地识别实体行为中潜在的风险,克服实体经验差异,较大幅度地提高了服务组合的成功率.  相似文献   

13.
风险评估保证信息系统安全的一种重要技术,信息系统风险受到众多影响,具有动态性和时变性,为了提高信息系统风险评估的精度,提出一种层次分析法和支持向量机的信息系统风险评估模型(AHP-SVM).首先对当前信息系统风险研究现状进行分析,并根据专家构建评估指标体系,然后利用层次分析法对评估指标权重进行估计,并根据支持向量机建立信息系统风险的评估模型,最后利用信息系统风险数据对对评估结果的可靠性进行测试.结果表明,本文模型可以合理确定评估指标的权重,可以描述信息系统风险因子与期望值间的变化关系,获得了理想的信息系统风险评估结果,具有一定的实际应用价值.  相似文献   

14.
一种基于实体行为风险评估的信任计算方法   总被引:1,自引:0,他引:1  
在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的计算方法。应用实例及计算结果表明,该方法能够正确地识别实体的风险变化,并能通过信任度计算为系统正确地控制实体的后续行为提供客观支持。  相似文献   

15.
针对两信息系统间的互操作问题,提出了一种基于多色集合理论的系统互操作形式化研究的方法,给出了基于多色集合理论的两系统间的互操作研究步骤.首先,介绍多色集合理论并对其围道进行分割以体现研究对象的静态属性和动态性质,并给出单元素多色集合的概念及其聚合运算;其次,根据多色集合理论及其扩展,给出了两信息系统间的互操作研究步骤:分别对互操作的两系统进行单元素多色集合描述,然后再通过两系统的单元素多色集合的并运算来体现整体.最后,通过医疗领域的医疗信息系统HIS与检验信息系统LIS间的互操作为实例验证该形式化方法的有效性.  相似文献   

16.
随着计算机技术和网络的发展,充分挖掘用户之间信任关系成为各大网络运营平台的关注热点.本文提出利用用户信息作为评价指标构建用户信任度评价模型的方法,并将层次分析法应用于模型构建,以缓解多指标权重设定中人为主观因素干扰问题.文章介绍了层次分析法工作流程并给出了用户信任度评价模型中各评价指标的权重,层次分析法的引入使得用户信任度评价模型更为科学、简洁、有效.  相似文献   

17.
从网格的分布性、动态性和不确定性等特征出发,借鉴人类社会主观信任关系的概念,提出了一种新的信任评估模型与方法.该模型引入了采纳函数,区分了节点的反馈可信度和服务可信度,给出了反馈可信度与采纳强度的映射关系,动态调整了对具有不同推荐信任度的第三方实体所推荐信息的不同采信程度,提高了推荐信息的精确度.将采纳强度映射为等效的推荐信任的权重,给出了一个基于动态信任权重的综合信任度计算新方法.仿真实验结果表明,基于采纳函数的动态信任评估方法具有抑制恶意节点的策略性欺骗和不诚实推荐的能力,同时还体现出良好的动态适应性.  相似文献   

18.
基于Web Service进行信息共享和集成的关键技术   总被引:1,自引:0,他引:1  
由于Web Service是基于标准协议和规范(包括HTTP、SOAP、XML、WSDL、UDDI等),并且平台独立和语言独立的,因此Web Service已成为基于Internet网进行信息交换、信息共享、信息集成和互操作的主流技术,在电子商务和电子政务中被广泛应用.详细介绍了基于Web Service进行信息共享和集成的关键技术--Web Service异步调用技术和动态调用技术.通过Web Service异步调用技术,实现了Web Service的分布式并行执行,提高了计算的效率.通过Web Service动态调用技术,使整个软件系统具有可扩充性,并且易于维护,能满足Internet环境动态性的要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号