首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。  相似文献   

2.
基于云模型的C2C电子商务信任评价模型   总被引:2,自引:0,他引:2  
针对C2C电子商务存在的交易安全性问题,提出了基于云模型理论的信任评价模型。通过信任云及信任标准云的定义,客观地反映了信任的模糊性和随机性,实现了信任从定性到定量间的相互转换。给出了信任云的合并及相似度计算算法,实现了信任的分属性及综合评价和决策,仿真实验表明模型是可行的和有效的。  相似文献   

3.
基于云模型的信任评估方法研究   总被引:11,自引:0,他引:11  
复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、信任影响因素及信任机制等问题的研究,引入云模型理论,研究并提出了基于云模型的信任评估方法,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不可预测性;为了有效地防止不法分子的信用炒作和欺骗行为,文中提出了特殊属性评价方法和信任惩罚方法.通过仿真实验,验证了文中研究的信任评估方法能够对复杂的网络环境中实体的信任做出合理的评价;通过防信用炒作实验和防周期行骗实验,进一步验证了基于云模型的信任评估方法的可行性和合理性,为复杂的网络环境中信任评估的研究提供了有价值的新思路.  相似文献   

4.
针对基于云模型的信任模型缺乏对反馈信息的可信度量以及风险评估等问题,提出一种新的信任模型。综合反馈实体的评价次数、评价行为一致性等因素对反馈者提交的评价信息进行可信度量,基于加权逆向云生成算法构造被评估实体的实体信任云,根据被评估实体的活跃度和实体信任云的数字特征参数进行交互风险的评估。仿真结果表明,该模型能较好地反映实体的行为特点,提高实体间的交互成功率。  相似文献   

5.
以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。  相似文献   

6.
针对Web服务中信任的主观性和不确定性等特点,提出一种基于云模型的信任建模方法,并给出了直接信任云、推荐信任云、综合信任云的计算方法及基于时间权重的信任更新算法.同时,该模型运用具体的服务能力评价信息来量化服务的信任度,增强了模型的客观性,使其能较好地量化实体的真实信任水平,提高网络中实体的交互成功率.实验与分析结果表明,该模型在网络环境中具有较好的效果.  相似文献   

7.
针对军事航空通信频谱共享的特殊性,提出一种基于云模型的频谱共享信任机制。通过对信任的相关理论进行研究,引入云模型理论,构建了基于云模型的频谱共享信任体系结构,确立了频谱共享信任体系中的信任交互关系。运用云模型进行信任评价,实现了将频谱共享中模糊定性的信任属性向精确定量的信任等级的转换,较好地解决了频谱共享信任关系建立等系列问题。设计了信任评价实验,验证了信任评价模型的有效性和实用性,为基于信任机制的频谱共享策略实施提供了有效的支撑。  相似文献   

8.
本文提出一个通用的,并可以独立使用的动态分布式信任模型(DDTM)。在DDTM中,访问权限直接与信任值相关联。信任值又具体分为直接信任值、间接信任值和信任授权等级。文中已经计算并将每一类型的信任价值用明确的数字形式表示。这个模型的核心是基于推荐的信任模型,被组织成信任授权树(TDT),并以证书链的形式进行授权。  相似文献   

9.
P2P电子商务信任模型研究   总被引:3,自引:0,他引:3  
为解决P2P电子商务中恶意节点的欺诈问题,提出一种电子商务信任模型。模型采用带超级节点的混合P2P网络拓扑结构,将P2P网络划分为不同的域,对域内和域间节点分别进行信任度的计算。模型考虑到交易金额和时间等因素,提高了对信任度计算的准确性。实验结果表明,模型可有效减少恶意交易行为的发生。  相似文献   

10.
一种基于云模型的主观信任评价方法   总被引:15,自引:1,他引:15  
王守信  张莉  李鹤松 《软件学报》2010,21(6):1341-1352
如何通过直观、简单和有效的评价方法,辅助消费者完成网上交易中的信任决策,已成为该领域需要面对和解决的一个基本问题.在信任云的基础上,提出一种基于云模型的主观信任量化评价方法.使用主观信任云的期望和超熵对信任客体信用度进行定量评价,进而设计一种信任变化云刻画信任客体信用度的变化情况,为进一步的信任决策提供依据.对实验数据的分析表明,该方法能够有效地支持信任主体的主观信任决策过程,对主观信任评价研究进行了有益的探索和尝试.  相似文献   

11.
针对P2P网络信任机制中没有全面考虑信任的模糊性和随机性问题,将云模型引入到信任机制中。利用灰色预测理论,对节点的行为进行预测,根据云模型的特征参数从节点的信任值平均水平和离散水平两个方面考虑一个节点是否值得信任。实验仿真表明,该机制可以有效识别出网络中行为不稳定的恶意节点,并通过降低其信任值的方法减少其参与网络交易的机会,提高了系统的交易成功率,保证了网络的安全性。  相似文献   

12.
基于信任的反馈云模型WSN节点信任评价机制   总被引:1,自引:0,他引:1  
  相似文献   

13.
针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,本文研究和分析了几种经典的信任模型,并在此基础上构建了一个云计算环境下信任模型的体系结构。该系统主要由信任引擎和验证引擎组成,通过该系统用户可以得到潜在的合作伙伴列表,然后从中选择服务评价最高者来为自己提供服务。  相似文献   

14.
李俊  薛伟  甘旭阳 《计算机科学》2013,40(7):113-115
随着物联网的普及,RFID的应用也越来越广泛,对其安全性的研究是近几年的热点。由于成本和计算资源的限制,EPC1类2代(C1G2)无源标签中的安全部件只有随机数发生器和CRC。低复杂性随机数发生器的设计对于C1G2标签的安全是非常关键的。提出一种适于硬件实现的简单哈希函数M-hash,并利用M-hash的单向性设计了一种伪随机数发生器M-PRNG。M-PRNG以LFSR为核心器件,结构简单,适用于C1G2标签等无源器件。经过验证,M-PRNG所产生的随机序列完全符合C1G2协议的要求,并成功通过了NIST测试。  相似文献   

15.
在计算机网络协同防御(computer network collaborative defense, CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防御的方案执行中,增加方案执行失败率,降低系统安全性.为了解决这个问题,提出了一种计算机网络协同防御下的信任评估模型,该模型能分别从信任的模糊性和随机性2个角度对信任进行描述,并进行信任更新.模型包括2个主要部分:防御任务执行评估和防御代理信任更新.研究了防御代理反馈的评估函数,包括防御任务的完成时间和完成质量评估2个方面,并将信任的时间衰减性、非对称性应用到防御代理的反馈评估函数中;提出了一种基于滑动时间窗口的双权值直接信任云模型(sliding time window-based dual weight direct trust cloud model, STBCM)进行信任更新.最后通过对比实验证明模型具有更低的方案失败率,能够为计算机网络协同防御方案的信任部署提供支持.  相似文献   

16.
随着互联网技术的不断发展促使了云计算技术的出现。云计算的出现不仅改变了原有的工作方式和商业模式,同时也给电子商务行业带来全新的发展。本文主要研究云计算的相关技术,并结合电子商务进行研究与应用,最终得出基于运算的电子商务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号