首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 500 毫秒
1.
P2P网络中基于云模型的主观信任评价   总被引:3,自引:0,他引:3  
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并算法及信任云相似度计算算法,实现了主观信任的综合评价和决策.仿真实验分析表明本方法是有效的和合理的.为开放式网络环境中的信任评估研究提供了一个有价值的新思路.  相似文献   

2.
针对信任评估中主体各因素的权重的不确定性,依据模糊决策理论,提出一种权值随评估值动态变化的的主观信任模型,给出了信任的等级划分机制和综合评估机制.最后通过实际数值例子证实了基于变权法的模糊决策得出的主观信任更具有效性和合理性.  相似文献   

3.
基于云理论的可信研究及展望   总被引:2,自引:0,他引:2  
顾鑫  徐正全  刘进 《通信学报》2011,32(7):176-181
将云理论与信任的概念相结合,从主观的角度讨论安全应用的可信度评价模型。基于云理论的可信模型能够利用云的随机和模糊特性对网络对象信任关系进行主观描述,提供可信度量指标对信息的可信程度进行评价,还可以对整体信息系统的可信程度进行判断,提高各种网络安全应用的安全可靠性。通过对基于云理论的可信模型所涉及到的基本原理、实现方法、经典改进以及存在的问题进行全面的综述,分析可信云模型实现机理,指出可信云模型今后的研究发展方向。  相似文献   

4.
本文根据主观信任的主观性、模糊性以及随机性特点,基于隶属云理论提出了适合于电信系统中分布式信任模型。  相似文献   

5.
P2P电子商务环境下的动态安全信任管理模型   总被引:1,自引:0,他引:1  
针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM).TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制.理论分析和仿真实验一致表明,TCDSTM小仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率.此外,该模型具有较低的通信丌销.  相似文献   

6.
基于主观逻辑的群体动态信任模型   总被引:3,自引:0,他引:3  
目前信任模型的研究仅仅涉及一对一的个体信任关系,并没有充分考虑对一对多、多对一以及多对多的群体信任关系的支持.从信任的主观性角度出发,提出了4种基本群体约束模式及其嵌套复合来刻画群体构成约束,在此基础上提出了一种基于主观逻辑的群体信任模型,给出了4种基本约束模式及其嵌套复合的直接信任度和推荐信任度的度量公式,对于群体信任关系,特别是软件群体的信任关系提供了很好的支持.通过模型的表达能力和有效性分析表明:群体信任模型具有较好的适用性和实用性.  相似文献   

7.
为了解决C2C交易的安全性问题,提出了基于云模型理论的信任评价模型。通过信任云及信任标准云的定义,客观地反映了信任的模糊性和随机性,实现了信任从定性到定量问的相互转换。同时还通过信任云的合并及相似度计算算法,实现了信任的分属性及综合评价和决策,仿真实验表明模型是可行的和有效的。可以认为,采用云模型理论所提出的新的信任评价模型,可使得评价结果更加客观和真实。  相似文献   

8.
参考云模型定性定量不确定性转换特性,设计了适用于WSN的轻量云模型,使用此模型对直接信任、间接信任、推荐行为的信任进行全面的不确定性表示。轻量云模型计算简单,每一个WSN节点均可独立建立轻量云模型,并对邻居节点信任情况进行全面的评估,从而发现WSN应用中的安全问题。实验结果表明,该方法克服了传统信任管理框架中敏感度与容忍度之间的矛盾,既保证了多种异常情况的高容忍度,又具备较敏感的攻击识别能力。  相似文献   

9.
利用主观逻辑对网格中实体的信任关系进行建模和推理,给出了带遗忘因子的信任量化公式,在推荐信任合成中对主观逻辑中的证据合成算子进行改进,提出了一种网格环境下基于主观逻辑的信任模型,有效地描述了实体间的主观信任关系,避免了将存在意见冲突的推荐信任直接合成,提高了合成后推荐信任的准确性。通过实验仿真,证明了模型的准确性和有效性。  相似文献   

10.
倪妍 《通信技术》2012,(11):26-29,33
信任管理成为车载自组织网络(VANET)应用的重要问题。针对该问题提出一种基于角色和事件信任等级评价的信任模型,结合以往方法的直接信任和邻居节点推荐信任的基础上,引入节点角色和事件等级并分配相应权重,综合判定信息是否可信。信任值计算采用角色信任等级评价的方法,受评价节点信任等级的影响,在一定程度上降低恶意节点共谋攻击,恶意评价。仿真后证明,该方法在安全性能、过滤恶意节点、降低系统开销等几个方面有较好表现,进一步加强了VANET网络环境中对恶意节点和恶意信息的识别和过滤,更有效地进行信息传递。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号