期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种基于Bayes估计的WSN节点信任度计算模型 被引量:5
1
作者 刘涛 熊焰 +2 位作者 黄文超 陆琦玮 关亚文 《计算机科学》 CSCD 北大核心 2013年第10期61-64,共4页
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信... 鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信任并将其作为Bayes估计的先验信息,将来自邻居节点的推荐信息作为其样本信息。仿真实验表明,本方案有较好的稳定性,能够有效识别异常节点,从而阻止内部节点对网络的攻击,与RFSN相比,不仅节约了存储空间、运算时间与通信量,而且能够避免恶评现象对节点信任度计算的影响。 展开更多
关键词 无线传感器网络 信任度计算模型 BAYES估计 先验信息 信誉 BETA分布
在线阅读 下载PDF
基于信任度计算的三阈值控制Ad Hoc网络节点撤销机制 被引量:1
2
作者 郭萍 周未 成亚萍 《电子学报》 EI CAS CSCD 北大核心 2015年第8期1589-1597,共9页
为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈... 为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈值用于防止恶意节点短期内发起对某合法节点的连续错误投诉.分析及仿真表明:所提方案避免根据投诉数目而撤销节点的武断性,三阈值的采用保证了对潜在恶意节点的快速反应、信任度可量化及准确撤销,且能防止恶意节点对合法节点合谋投诉而造成的误撤销. 展开更多
关键词 AD HOC网络 信任度计算 三阈值控制 节点撤销
在线阅读 下载PDF
一种角色独立的多层次信任度计算方案
3
作者 王海艳 岳席文 王汝传 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1165-1170,共6页
为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信... 为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信任度的影响;采用角色独立的策略,实现同一节点在作为申请方和提供方2种不同角色时具有不同的信任度.将这种信任度计算方法应用于搭建的P2P文件共享系统中,给出了文件共享系统评价值和评价权重的计算方法,以及交互评价与信任度计算流程.4种仿真攻击实验表明,该方法能够较好地区分恶意节点与正常交互节点,提高信任模型的抗恶意攻击能力. 展开更多
关键词 角色独立 信任度计算方案 评价因子 评价权重
在线阅读 下载PDF
基于评价相似度及拍卖行为的信任模型
4
作者 李道全 郭瑞敏 吴兴成 《现代电子技术》 北大核心 2017年第18期15-19,共5页
电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加... 电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加入到可信推荐者列表;然后,基于买家的可信推荐者列表,结合时间窗口等方面的因素,计算出卖家的私有信任度和公有信任度;最后,通过期望价值函数为买家选择出可信交易卖家。实验表明,该模型能够提高信任度计算的准确性,有效帮助买家选择可信卖家,提高交易成功率。 展开更多
关键词 评价相似 私有信任度计算 公有信任度计算 可信卖家 时间窗口
在线阅读 下载PDF
基于模糊理论的Web服务信任评估模型 被引量:9
5
作者 李季 朱小勇 《计算机工程》 CAS CSCD 北大核心 2010年第15期25-28,共4页
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的... 针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。 展开更多
关键词 信任评估模型 信任度计算 模糊集 信任决策
在线阅读 下载PDF
基于模糊理论的P2P电子商务信任评估模型 被引量:4
6
作者 刘彦宾 李丽琼 《湖南师范大学自然科学学报》 CAS 北大核心 2013年第1期34-38,共5页
针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,... 针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,该模型能有效隔离恶意节点,提高成功交易率. 展开更多
关键词 模糊理论 信任度计算 惩罚因子 黑名单机制
在线阅读 下载PDF
基于区块链的光通信网恶意信息识别研究
7
作者 张笑 谭淞 《激光杂志》 北大核心 2025年第8期181-186,共6页
针对光通信网恶意信息传播速度快、伪装性强、难以阻断的特点,为有效识别光通信网中的恶意信息,提出基于区块链的光通信网恶意信息识别方法。利用区块链的防篡改与可追溯特性存储所有的光通信网流量数据,形成按照时间顺序相连的、不可... 针对光通信网恶意信息传播速度快、伪装性强、难以阻断的特点,为有效识别光通信网中的恶意信息,提出基于区块链的光通信网恶意信息识别方法。利用区块链的防篡改与可追溯特性存储所有的光通信网流量数据,形成按照时间顺序相连的、不可篡改的链条数据,采用模糊层次分析法计算链上光通信网络流量数据的信任度,以区块链的监测机制计算结果更新并分发各个数据的信任度,实现光通信网恶意数据识别。测试结果显示,该方法能够完成不同传输速率下的流量数据存储,能够确定各个数据的信任度值,光通信网中的恶意信息识别精度超过99%,可以保证光通信信息安全需求。 展开更多
关键词 区块链 光通信网 恶意信息识别 链条数据 信任模型 信任度计算
在线阅读 下载PDF
基于决策支持的中小企业人力资源信息管理系统设计 被引量:9
8
作者 王枫 田青 闫启民 《现代电子技术》 2022年第2期110-114,共5页
中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换... 中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换为EIDE阵列控制卡,选择CY7C68013A作为控制芯片。针对软件部分,计算人力资源信息直接信任度、间接信任度以及时间衰减系数,通过此计算结果对系统中信息进行分析,并将其分析结果进行排序,剔除可信度较低的信息,以此完成人力资源信息管理。将系统硬件与软件相结合,至此,基于决策支持的中小企业人力资源信息管理系统设计完成。实验结果表明,文中设计系统的使用效果明显优于传统系统,可将此系统作为中小企业管理平台中的组成部分,推动中小企业信息管理的发展。 展开更多
关键词 人力资源管理 中小企业 系统设计 决策支持 信任度计算 信息分析
在线阅读 下载PDF
基于多参数模型的社会传统涌现
9
作者 顾陈琳 夏正友 《江南大学学报(自然科学版)》 CAS 2010年第1期30-34,共5页
针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在... 针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在不同侧重程度及网络结构下,社会传统涌现的效率。实验结果表明:对权威的侧重程度越高,社会传统涌现的效率越高;不同的社会结构下,社会传统的涌现效率也有较大差别。 展开更多
关键词 社会传统 人工社会系统 权威值 信任度计算 多AGENT系统 邻接 小世界网络 无尺网络
在线阅读 下载PDF
基于区块链的舰船航行大数据共享安全认证研究 被引量:4
10
作者 张山山 《舰船科学技术》 北大核心 2021年第18期82-84,共3页
传统大数据共享安全认证方法经常出现错误问题,影响舰船航行大数据共享效率。为此,提出基于区块链的舰船航行大数据共享安全认证研究。根据舰船航行大数据的种类,计算出舰船航行大数据共享的总直接信任度,利用区块链技术对舰船航行大数... 传统大数据共享安全认证方法经常出现错误问题,影响舰船航行大数据共享效率。为此,提出基于区块链的舰船航行大数据共享安全认证研究。根据舰船航行大数据的种类,计算出舰船航行大数据共享的总直接信任度,利用区块链技术对舰船航行大数据预处理,得到舰船航行大数据块标签,利用区块链技术确定每一个大数据子块的哈希值,判断舰船航行大数据共享的完整性,实现舰船航行大数据共享的安全认证。实验结果表明,所提方法在舰船航行大数据共享的安全认证中具有更高的可靠性和鲁棒性,从而提高了舰船航行大数据共享效率。 展开更多
关键词 区块链 舰船航行 大数据共享 安全认证 信任度计算 认证原理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部