首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 187 毫秒
1.
基于模糊聚类的信任类型动态定义机制研究   总被引:6,自引:1,他引:6  
从主观信任的本质出发,提出了基于Agent的主观信任协作模型,分析了主体信任协作关系的本质;引入模糊集台理论的隶属度概念,以信任向量的形式对主观信任进行定量的描述,解决了主观信任的建模问题;结合主观信任协作模型,引入模糊聚类理论,提出了基于模糊聚类的信任类氆动态定义机制,为各主体之间的信任评估提供了依据。  相似文献   

2.
基于模糊集合理论的主观信任管理模型研究   总被引:137,自引:3,他引:137       下载免费PDF全文
唐文  陈钟 《软件学报》2003,14(8):1401-1408
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管理研究提供了一个有价值的新思路.  相似文献   

3.
移动自组织网络(MANETs)中,移动节点具有匿名性和高度自治的特点;并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.另外,网络拓扑结构的改变或无线冲突的发生都可能导致作为信任值评估证据的样本空间不一定完整和可靠,使得现有的信任评估模型不太适用.提出了一种基于置信度的MANETs环境下的主观信任管理模型(CFSTrust),用于量化和评估节点的可信程度;给出了模型的数学表述和实现方法.运用模糊似然度和置信度对信任管理问题进行了建模,给出信任的评价机制,并提出了推荐信任关系的推导规则,构造了一个完整的主观信任管理模型.分析及仿真实验结果表明,CFSTrust模型较已有的基于证据理论的信任评估模型(TrustNet)更为有效,并为MANETs环境中的信任管理研究提供了一个有价值的新思路.  相似文献   

4.
基于模糊理论的主观信任综合评价模型研究*   总被引:4,自引:0,他引:4  
在开放式网络环境中,信任是安全通信的重要保证。针对主观信任评价带有不确定性,建立了基于模糊理论的主观信任综合评价模型。研究了模糊理论在主观信任评价中的应用,给出了信任问题的定义机制和综合评价机制。最后通过实际数值例子证明了该方法具有有效性、合理性及工程可行性。通过仿真实验比较,证明了该方法能够使网络性能得到改善。  相似文献   

5.
在移动云计算中,数据存储和数据处理是在云端以远程方式进行的,因而信任是移动云计算安全中一个非常重要的因素.针对移动云计算环境中移动agent系统安全和信任管理问题,借鉴人类信任机制(human trust mechanism,HTM),研究主观信任形成、信任传播与信任进化规律,提出主观信任动态管理算法(MASTM);基...  相似文献   

6.
基于可信性理论的主观信任模型研究   总被引:1,自引:0,他引:1  
王小斌 《计算机应用》2009,29(3):874-876
通过对开放网络环境中主观信任评价方法的讨论,引入可信性理论来研究主观信任的模糊性,并提出了极大化期望值准则下的主观信任量化评价方法。针对主体信任属性评价值以及评价权重均为模糊变量的情形,给出了主观信任模糊期望值的模拟计算方法。实例分析表明,该方法对主观信任评价是可行和有效的。  相似文献   

7.
通过对开放网络环境中主观信任评价方法的讨论,考虑到主观信任的模糊性,提出以可信性理论为基础的主观信任量化表述与评价方法,并给出了主体信任属性评价值为模糊变量情形下主观信任可信性的模拟计算方法。实例分析表明,该方法对主观信任评价是可行和有效的。  相似文献   

8.
针对开放式网络环境中信任的主观性、不确定性等特点, 提出了一个基于模糊理论的主观信任评价模型。该模型运用模糊理论得出节点间的综合信任评价的计算式, 并在信任的计算中引入时间因子、对不诚信节点的约束机制, 利用贴近度反求权重计算综合信任值, 最后利用模糊等价关系实现信任值的聚类分析。通过仿真实验结果分析, 证明了该模型具有有效性和可行性, 并通过仿真实验比较, 验证了该模型能够客观地反映出接近真实的情况。  相似文献   

9.
针对现有信任度量方法不能解决实体间评价尺度的差异性而普遍存在信任度量准确性下降的问题,提出了一种基于模糊修正的信任度量算法。通过模糊成员函数表达了信任值的语义,并详细描述了一种推荐信任值的模糊修正算法,在此基础上提出了基于相似度的推荐信任聚合机制。实验结果表明,与PageRank和TidalTrust算法相比,该算法增强了信任度量的准确性,降低了信任决策中的误判率。  相似文献   

10.
Beth、Jφsang和EigenRep等信任模型基于交互历史和声誉等来评价对客体的信任程度,也有作者将模糊理论、云模型引入主观信任管理研究中,但这些信任模型评价客体信任度时均是基于客体的外部信息。然而,任何客体可从外部信息、内部属性丽个角度获得更合理的评价。利用TCG(Trusted Computing Group)可信计算规范下的远程证明机制获得客体的内部属性特征,结合客体的历史表现,本文设计了一种二维(属性、经验)度量的信任模型,使得用户信任度的评估更加灵活可靠。仿真实验表明,提出的二维度量信任模型能不仅更好的抵御信任度恶意积累欺诈,还能有效的解决初始信任度赋值问题。  相似文献   

11.
针对目前开放网络环境中主观信任评估存在的模糊性和不确定性问题,通过在主观信任模型中引入集对分析理论,提出一种基于多元联系数的表示主观信任的新方法.该方法利用多元联系将实体之间的信任程度和信任的不确定性统一起来,解决了信任表达中的模糊性和不确定性难题,为主观信任评价和决策研究提供了一种有价值的新思路.最后,通过实验仿真,证明该方法在提高网络平均信任水平及促进网络中实体的合作方面能取得良好的效果.  相似文献   

12.
可信计算信任模型的模糊评估方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于可信计算中可信性影响因素,详细地讨论了基于模糊集合理论的可信计算信任模型的评估方法。把模糊逻辑推理同信任传递结合起来,采用基于相似度的加权模糊推理方法得到委托实体的可信度,评价信任模型的可信性,为可信计算信任评估提供了一种新的思路。  相似文献   

13.
开放网络环境中面向信任的单点登录   总被引:1,自引:0,他引:1       下载免费PDF全文
在开放网络环境中,传统的单点登录易出现单点失效,难以解决跨域认证。针对以上问题,综合考虑身份信任机制和行为信任机制,提出一个面向信任的对等单点登录系统架构。构造基于主观逻辑的单点登录信任模型,给出模型的形式化信任描述,并在此基础上建立信任评估机制。该模型已应用于跨域认证,结果表明该模型是可行的。  相似文献   

14.
信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建直接信任度,建立粒度为5的信任等级空间,并给出间接信任度的模糊评判方法。运用改进的Einstein算子定义相似度函数,在此基础上给出信任链上实体的信任模糊推理和评估过程。方法把模糊推理和信任传递相结合,可以全面地评估信任链上实体的信任度。模拟实验表明,与同类方法相比较,所提方法对恶意评估具有较好的抵抗能力,且评估结果的可信性和可靠性更好,是一种可信计算信任评估的新方法。  相似文献   

15.
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义。针对无线传感器网络主观信任的模糊性,提出了一种基于模糊逻辑的信任评估模型(TEFL,trust evaluation model based on fuzzylogic)。模型使用模糊集理论给出节点信任值的形式化定义;利用模糊推理方法量化本地信任值,通过邻居节点获取推荐信任值;在此基础上,对推荐信任值的综合权重进行模糊推理,并将本地、推荐信任值予以合成,最终得到节点综合信任值。仿真结果表明,该模型具有较好的鲁棒性,能实时、准确地发现恶意节点,确保网络安全性。  相似文献   

16.
针对移动网格规模大、开放、动态等特征,基于模糊集合理论建立动态信任管理模型D-Trust。用基于可变权重的模糊综合评价计算直接信任,对各种因素进行权重的动态分配,避免了权重分配的主观性;推荐信任中通过信任阈值和链路长度等参数的约束,以更加有效的方式构建信任链路,克服了广播式查询信任信息的慢收敛、开销大的问题;在总体信任中以动态权重对直接信任和推荐信任进行加权平均,提高了模型的动态自适应能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号