首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 562 毫秒
1.
利用主观逻辑对网格中实体的信任关系进行建模和推理,给出了带遗忘因子的信任量化公式,在推荐信任合成中对主观逻辑中的证据合成算子进行改进,提出了一种网格环境下基于主观逻辑的信任模型,有效地描述了实体间的主观信任关系,避免了将存在意见冲突的推荐信任直接合成,提高了合成后推荐信任的准确性。通过实验仿真,证明了模型的准确性和有效性。  相似文献   

2.
基于隶属云理论的主观信任评估模型研究   总被引:21,自引:1,他引:20  
根据主观信任的主观性、模糊性和随机性等特点,引入隶属云模型理论对信任进行建模,给出了信任云和信任等级云的定量描述,提出了信任评价云的计算、合成、综合运算和主体信任等级的评估.模拟实验结果表明该信任评估模型是有效的.  相似文献   

3.
P2P网络中基于云模型的主观信任评价   总被引:3,自引:0,他引:3  
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云及信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并算法及信任云相似度计算算法,实现了主观信任的综合评价和决策.仿真实验分析表明本方法是有效的和合理的.为开放式网络环境中的信任评估研究提供了一个有价值的新思路.  相似文献   

4.
一种基于开放式网络环境的模糊主观信任模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
陈超  王汝传  张琳 《电子学报》2010,38(11):2505-2509
 在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描述能力的形式化的信任推理机制.鉴于主观信任的动态性,结合模糊理论中的近似度,提出了一种新的信任更新机制,能够更有效防止恶意推荐.  相似文献   

5.
针对信任评估中主体各因素的权重的不确定性,依据模糊决策理论,提出一种权值随评估值动态变化的的主观信任模型,给出了信任的等级划分机制和综合评估机制.最后通过实际数值例子证实了基于变权法的模糊决策得出的主观信任更具有效性和合理性.  相似文献   

6.
网格计算环境的一种基于信任度的授权委托机制   总被引:3,自引:0,他引:3  
针对网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程,并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使用信任度实现对委托过程控制的有效性.  相似文献   

7.
为了提高信任评价的准确性和主观逻辑的适用性,提出了基于多项式主观逻辑的扩展信任传播模型,该模型由信任融合和信任传递2部分组成。基于信誉的多项式观点的融合方法考虑信誉与观察环境对融合操作的影响,提高了信任评价的准确性,更符合人的直觉评判;信任传递把多项式观点的传递理解为传递过程是二项逻辑观点,而传递信息是多项式观点,给出了多项式观点的信任传递公式,并对相关定理进行了证明。最后,通过实例分析验证了模型的准确性和适应性。  相似文献   

8.
移动自组网的主观信任建模与仿真   总被引:1,自引:0,他引:1       下载免费PDF全文
王健  刘衍珩  张婧  刘雪莲 《电子学报》2011,39(12):2813-2819
不同于以往只考虑最短路径或只依靠转发行为评价信任或基于推荐机制的传统路由算法,提出了一种兼顾通信可靠性和路径长度的主观信任路由模型.通过引入属性相似度概念将邻居选择、信任评估、数据转发等路由环节紧密相连,进一步建立一种新的动态包转发规则,并给出了一种计算属性相似度的推荐方法.实验结果表明主观信任路由模型较传统的DSR(...  相似文献   

9.
面向分布式系统访问控制的信任度量化模型   总被引:4,自引:0,他引:4  
郎波 《通信学报》2010,31(12):45-54
通过引入社会学中信任的研究成果,定义了分布式系统访问控制中信任的具体语义、基本特性与上下文相关属性.针对信任的主观性、模糊性与不确定性,采用模糊数学与概率论相结合的方法,给出了信任的数学定义,建立了包括信任综合评价与信任计算的信任度量化模型.该模型综合了访问控制背景下信任相关的各种因素,符合推荐信任的衰减与增强规律.  相似文献   

10.
基于模糊综合评判的主观信任模型研究   总被引:1,自引:0,他引:1  
邵斐 《通信技术》2009,42(12):98-100
首先回顾了可信模型的研究和发展,分析了现有的几种可信模型,针对他们的不足,提出了基于模糊综合评判的主观信任模型,解决了可信模型中各主体的信任度的评判,给出了主观信任模型信任度向量的有效评判策略。最后给出了一个具体实例,证实了该模糊综合评判模型的可行性和合理性。  相似文献   

11.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

12.
信任模型是建立公钥基础设施信任体系的基础,决定着在构建整个PKI信任体系及进行跨域认证的技术框架。在车联网V2X PKI体系中,建立不同CA之间的信任模型,解决CA之间的互信互认是车联网V2X PKI大规模商用必须解决的问题。文章通过深入分析常见的几种CA信任模型的基础上,结合欧美V2X PKI信任模型的比较,并结合我国PKI标准及行业发展现状,对我国V2X PKI的网络信任模型进行了分析并提出建议。  相似文献   

13.
运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进行研究。实际上,针对分布式网络提出的很多信任模型都依赖于历史信任证据,而初次对网络进行可信评估时并不具备相关历史信息。基于此,该文面向分布式网络环境的安全问题,提出了基于挑战-响应模型的可信评估方法。首先利用挑战-响应模型获取节点可靠的初始信任值,并利用此初始信任值对网络中的节点进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络环境下完整的可信评估流程。仿真结果表明,相较于统一设置初始信任值的方式,该文所提方法能对恶意节点、自私节点的信任值有较准确的预测,同时对恶意节点的检测率也更高。  相似文献   

14.
基于中间件的可定制信任管理框架   总被引:6,自引:2,他引:4  
周明辉  梅宏  焦文品 《电子学报》2005,33(5):820-826
针对Internet环境下广泛的信任危机,人们着力于研究可信性支撑和度量技术.传统模型和机制很少从信任本身看问题,并且大多只涉及可信的单个方面,对于有多种可信特性需求的系统来说,很难提供一致的管理.本文以Internet环境下的软件服务为研究实体,从信任角度出发,致力于为软件服务的可信性管理建立一致视图.首先基于中间件建立了一个信任管理模型,然后基于对可信特性的共性提炼,构建了一个可定制、扩展性良好的信任管理框架,并以可扩展为目标建立了一个可行的可信性度量模型.最后基于构件运行支撑平台PKUAS进行了设计和实现,并与相关工作进行了比较.  相似文献   

15.
Trust is the premise and foundation of se-cure communication, no matter in the quantum commu-nication or classical communication. In fact, the existing quantum secure communication protocols and technolo-gies are implicitly related to trust; or assume some trust premise in advance; or create or obtain a trust relationship. This paper studies on quantum trust model using node trust evaluation based on author's own research achieve-ments. We introduce the trust management into quantum communication network to build secure trusted quantum communication network based on evaluating the trust val-ues of nodes, which are used to evaluate the reliability of each user. We put forward a scheme of quantum trust model based on node trust evaluation, and describe the thought and process of trust evaluation in detail based on the principles of quantum entanglement and quantum teleportation. We analyze the feasibility and safety of this scheme, which provides a new thinking and method for es-tablishing a credible secure quantum communication net-work.  相似文献   

16.
陈淑晓 《电子科技》2015,28(3):50-54
提出了一种基于多因素信任的分布式信任模型,通过引用时效函数来区分不同时间内的信任在直接信任度中的重要性。在计算节点的综合信任值时,通过对节点剩余能量的分析,加入了能量信任值,并通过将通信信任和能量信任结合在一起,适当地调节通信信任和能量信任的权重大小来评价传感器节点的可信度。仿真实验与分析证明,该模型较其他模型,能更快的识别出恶意节点,在节点交互成功率和网络的安全性方面均有大幅提高。  相似文献   

17.
针对网络实体间信任关系的不确定性,论文提出了一种基于模糊Petri网的信任评估模型,该模型给出了信任评估的模糊规则,在此基础上利用模糊Petri网与矩阵运算相结合的推理方法,通过并行处理关于一个实体的多个推荐来评估实体间的信任关系。经信任关系评估实例计算可以看出,基于模糊Petri网的推理方法使得信任评估灵活、简单、有效。  相似文献   

18.
Wireless sensor networks have critical applications in various fields,and the algorithm of their se-cure localization has become a vital technology to support a network.In the light of the self-organization,random deployment and dynamic topology,the localization process is vulnerable to various kinds of malicious attacks.The model of dynamic trust management for a given node is proposed to deal with security concerns in wireless sensor networks.The trust computation is divided into three stages,which are the stage of trust initialization,trust establishment,and trust evolution.The initial value of a global trust relationship is established through a corresponding global trust relation graph in the initial stage of trust.The trust value of each node is calculated by the attribute value in the stage of trust establishment.In the evolution of trust,the iterative process of trust value is accelerated via the finite state machine.Compared with the existing wireless sensor networks,simulation results show that the proposed security localization technology method can resist many kinds of attacks with low communication and time consumption.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号