期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于模糊理论的信任度评估模型 被引量:26
1
作者 张艳群 张辰 《计算机工程与设计》 CSCD 北大核心 2007年第3期532-533,587,共3页
信任管理是当前网络安全研究的热点。信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题。在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基... 信任管理是当前网络安全研究的热点。信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题。在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠。 展开更多
关键词 网络安全 信任管理 安全授权机制 模糊理论 信任度评估
在线阅读 下载PDF
基于贝叶斯网络的组合服务信任度评估方法 被引量:2
2
作者 王勇 代桂平 +2 位作者 侯亚荣 方娟 毛国君 《高技术通讯》 EI CAS CSCD 北大核心 2010年第1期21-25,共5页
对组合服务信任度评估问题进行了研究。基于信任的不确定性和模糊性,给出了信任度的离散化表示方法;借助于贝叶斯网络的强大的推理能力,给出了组合服务的贝叶斯网络模型以及组合服务模型到贝叶斯网络的转换规则,利用贝叶斯网络的正向推... 对组合服务信任度评估问题进行了研究。基于信任的不确定性和模糊性,给出了信任度的离散化表示方法;借助于贝叶斯网络的强大的推理能力,给出了组合服务的贝叶斯网络模型以及组合服务模型到贝叶斯网络的转换规则,利用贝叶斯网络的正向推理机制设计了基于贝叶斯网络模型的组合服务信任度评估方法。通过一个组合服务的买例,说明了组合服务的贝叶斯网络模型及其基于贝叶斯网络的组合服务信任度评估方法的使用方法。该评估方法基于信任的模糊性和不确定性,更符合信任的本质并易于实现。 展开更多
关键词 服务组合 信任 信任度评估 贝叶斯网络
在线阅读 下载PDF
一种面向物联网节点的综合信任度评估模型 被引量:11
3
作者 谢丽霞 魏瑞炘 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2019年第4期58-65,共8页
针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型.首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响;其次,从节点相似度、评价... 针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型.首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响;其次,从节点相似度、评价差异度与节点自身的信任度值方面评估推荐节点的可靠度,并作为推荐信任度的权重;最后,基于熵计算直接信任度和推荐信任度的自适应权重,计算节点的综合信任度值.实验结果表明,模型在处理恶意服务和恶意推荐行为方面具有一定的优势,且在保证信任度评估有效性的同时可以降低传输能耗. 展开更多
关键词 物联网 信任度评估 贝叶斯理论 推荐信任 节点相似
在线阅读 下载PDF
物联网节点动态信任度评估方法 被引量:10
4
作者 谢丽霞 魏瑞炘 《计算机应用》 CSCD 北大核心 2019年第9期2597-2603,共7页
针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,... 针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。 展开更多
关键词 物联网 信任度评估 贝叶斯理论 推荐信任 节点相似
在线阅读 下载PDF
Ad Hoc网络节点信任度评估方案CHR模型研究 被引量:1
5
作者 李莺 罗毅 詹旭 《实验室研究与探索》 CAS 北大核心 2010年第9期76-79,共4页
在Ad Hoc网络中,由于动态节点的灵活性,节点不断地加入和退出网络,如何对这些节点的信任度作出全面、合理的评估是完善信任管理系统的前提。在经典信任度评估方法的基础上,结合Ad Hoc网络通信的特点,提出了一种新的信任度评估模型。较... 在Ad Hoc网络中,由于动态节点的灵活性,节点不断地加入和退出网络,如何对这些节点的信任度作出全面、合理的评估是完善信任管理系统的前提。在经典信任度评估方法的基础上,结合Ad Hoc网络通信的特点,提出了一种新的信任度评估模型。较传统的评估方案而言,该模型综合考虑了3种因素的影响,即节点的当前信任度影响因数,节点的历史信任度影响因数和节点的推荐信任度因数(简记CHR模型)。仿真试验表明,CHR模型能对节点的信任度进行全面、合理的评估。 展开更多
关键词 AD HOC网络 信任度评估 CHR模型
在线阅读 下载PDF
系统安全工程中信任度评估模型和方法 被引量:2
6
作者 蔡皖东 《计算机科学》 CSCD 北大核心 2001年第11期109-111,105,共4页
1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国... 1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国在内的世界各国政府的普遍关注,并投入巨资开发安全产品,以保护网络信息系统的安全. 展开更多
关键词 系统安全工程 信任度评估模型 INTERNET 网络安全
在线阅读 下载PDF
基于模糊逻辑的组合服务信任度评估方法
7
作者 王勇 代桂平 +1 位作者 侯亚荣 任兴田 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第12期1711-1716,共6页
基于信任的主观性、不确定性和模糊性,给出了信任度的模糊表示方法,分析了基于WS-BPEL的组合服务模型中编程结构对于信任度评估的贡献情况,设计了基于WS-BPEL的服务组合模型中活动的信任度推理规则,并给出了基于模糊逻辑的组合服务信任... 基于信任的主观性、不确定性和模糊性,给出了信任度的模糊表示方法,分析了基于WS-BPEL的组合服务模型中编程结构对于信任度评估的贡献情况,设计了基于WS-BPEL的服务组合模型中活动的信任度推理规则,并给出了基于模糊逻辑的组合服务信任度的估算方法. 展开更多
关键词 服务组合 信任 信任度评估 模糊逻辑
在线阅读 下载PDF
基于授权反馈的直接信任度评估方法
8
作者 张斌 熊厚仁 杨艳 《计算机工程》 CAS CSCD 2012年第6期163-166,共4页
传统信任评估方法对信任的历史相关性和时间衰减性刻画不足,缺乏激励和惩罚机制。为此,提出一种基于诱导有序加权平均(IOWA)算子的直接信任度评估方法。考虑多次历史信任度,采用IOWA算子确定每次历史信任度所占权重,基于授权反馈更新直... 传统信任评估方法对信任的历史相关性和时间衰减性刻画不足,缺乏激励和惩罚机制。为此,提出一种基于诱导有序加权平均(IOWA)算子的直接信任度评估方法。考虑多次历史信任度,采用IOWA算子确定每次历史信任度所占权重,基于授权反馈更新直接信任度,从而激励或惩罚实体。测试结果表明,该方法能正确评估实体的直接信任度。 展开更多
关键词 信任度评估 诱导有序加权平均 信任更新 授权反馈 服务权值
在线阅读 下载PDF
基于信任度评估的移动自组织网络路由协议 被引量:4
9
作者 陈园 马林 +1 位作者 郑敏 俞凯 《计算机工程》 CAS CSCD 北大核心 2015年第4期135-139,共5页
针对移动自组织网络路由的可靠运行和安全保障问题,提出一种基于Dempster-Shafer证据理论的节点信任评估模型。利用历史交互信息计算直接信任度,通过邻居节点的推荐度量值获取间接信任度。对直接和间接信任度进行权重修正后根据Dempste... 针对移动自组织网络路由的可靠运行和安全保障问题,提出一种基于Dempster-Shafer证据理论的节点信任评估模型。利用历史交互信息计算直接信任度,通过邻居节点的推荐度量值获取间接信任度。对直接和间接信任度进行权重修正后根据Dempster组合规则合成,得到节点全局信任度。利用该模型对优化链络状态路由协议的多点中继技术进行优化,设计改进的路由协议TOLSR。仿真结果表明,TOLSR协议能发现和抑制网络的自私节点和恶意节点,有效提高移动自组织网络的可靠性,证明了该信任度评估模型的有效性和合理性。 展开更多
关键词 移动自组织网络 自私节点 DEMPSTER-SHAFER证据理论 信任度评估 优化链路状态路由协议 多点中继节点
在线阅读 下载PDF
基于自适应交互反馈的电力终端信任度评估机制 被引量:2
10
作者 魏兴慎 高鹏 +3 位作者 吕卓 曹永健 周剑 屈志昊 《计算机应用》 CSCD 北大核心 2023年第6期1878-1883,共6页
在电力系统中,终端设备的信任度评估是实现访问权限分级、数据安全采集的关键技术,对于保证电网安全稳定运行具有重要意义。传统的信任度评估模型通常基于终端设备身份识别、运行状态和交互记录等直接计算信任度评分,在面临间接攻击和... 在电力系统中,终端设备的信任度评估是实现访问权限分级、数据安全采集的关键技术,对于保证电网安全稳定运行具有重要意义。传统的信任度评估模型通常基于终端设备身份识别、运行状态和交互记录等直接计算信任度评分,在面临间接攻击和节点共谋时,性能较差。针对上述问题,提出一种基于自适应交互反馈的信任度评估(Adaptive Interaction Feedback based Trust evaluation,AIFTrust)机制。所提机制通过直接信任评估模块、信任推荐模块和信任聚合模块全面地度量设备的信任等级,针对电力信息系统中海量协作终端精准地评估信任度。首先,直接信任评估模块引入交互成本,并基于信任衰减策略计算恶意目标终端的直接信任评分;其次,信任推荐模块引入经验相似性,并通过二次聚类推荐相似终端以提高推荐信任度评分的可靠性;然后,信任聚合模块基于信任评分准确性自适应地聚合直接信任度评分和推荐信任度评分。在真实数据集和生成数据集上的仿真实验结果均表明,在攻击概率为30%、信任衰减率为0.05时,AIFTrust相较于基于相似度的信任评估方法SFM(Similarity FraMework)和基于客观信息熵的信任评估方法CRT(Reputation Trusted based on Cooperation)在推荐准确度上分别提高13.30%和14.81%。 展开更多
关键词 信任度评估 交互成本 经验相似性 信任聚合 信任衰减
在线阅读 下载PDF
一种边缘设备动态信任度的评估模型 被引量:9
11
作者 赵国生 王甜甜 王健 《计算机工程与科学》 CSCD 北大核心 2021年第9期1574-1583,共10页
面向边缘计算环境中设备信任度评估的准确性和时间开销等问题,提出一种边缘设备动态信任度评估模型—DTEM。首先,利用时间退化因子表达直接信任度时效性,引入满意度函数修正贝叶斯方程,并结合激励机制评估边缘设备间的直接信任度。其次... 面向边缘计算环境中设备信任度评估的准确性和时间开销等问题,提出一种边缘设备动态信任度评估模型—DTEM。首先,利用时间退化因子表达直接信任度时效性,引入满意度函数修正贝叶斯方程,并结合激励机制评估边缘设备间的直接信任度。其次,利用改进的灰关联分析法确定指标权重,解决了间接信任度评估过程中推荐设备权重的问题。最后,通过信息熵融合直接信任度和间接信任度得出设备综合信任值,同时利用动态更新因子,动态更新综合信任值。仿真分析表明,相比RFSN模型,DTEM在检测恶意设备中误检率平均降低5.7%,设备间交互成功率平均提升4.1%,同时验证了DTEM在时间开销方面优于FHTM模型和RFSN模型,能够更准确高效地评估边缘设备的信任度。 展开更多
关键词 边缘计算 信任度评估 时间退化因子 灰关联分析
在线阅读 下载PDF
普适环境中基于模糊理论的信任评估模型 被引量:2
12
作者 王琴 郭亚军 徐芬 《计算机工程与应用》 CSCD 北大核心 2008年第3期170-172,共3页
信任管理是当前普适环境中信息安全研究的热点。为了解决主观信任的模糊性和主体之间信任关系的动态性,在模糊数学中的模糊理论的基础上,提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影... 信任管理是当前普适环境中信息安全研究的热点。为了解决主观信任的模糊性和主体之间信任关系的动态性,在模糊数学中的模糊理论的基础上,提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影响信任主体的主要因素进行综合评估,得出一个总的信任度来确定是否可以信任主体以便进行交互。该模型可以全面地评估用户的信任度,很大程度上保证了普适行为的安全可靠,为处理普适计算的信任管理的不确定研究提供了一个新的方法。 展开更多
关键词 信任管理 模糊理论 信任度评估 模糊综合评估
在线阅读 下载PDF
服务网格环境下基于行为的双层信任模型的研究 被引量:19
13
作者 王珊 高迎 +1 位作者 程涛远 张坤龙 《计算机应用》 CSCD 北大核心 2005年第9期1974-1977,1991,共5页
在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不... 在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不同安全策略管理域之间的推荐信任关系,下层负责处理管理者对域内实体的信任评估问题。在利用推荐信任值建立管理域间关系的过程中,给出了一种根据实际交往经验调整管理域间推荐信任值的算法。同时,给出了一种可行的推荐信任值综合处理方法。实验表明,分层行为信任模型具有较好的有效性和可扩展性。 展开更多
关键词 服务网格 行为信任 信任度评估
在线阅读 下载PDF
分布式网络系统中的信任研究 被引量:1
14
作者 王惠芳 朱智强 孙磊 《计算机工程》 CAS CSCD 北大核心 2008年第1期10-13,16,共5页
目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布... 目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布式网络系统中信任管理存在的问题。 展开更多
关键词 信任度评估模型 信任模型 信任管理
在线阅读 下载PDF
移动商务环境中基于交易票据的自动信任协商协议
15
作者 刘百灵 雷超 李延晖 《计算机科学》 CSCD 北大核心 2016年第10期160-165,共6页
针对移动商务环境下使用现有信任协商方案存在的计算开销大的问题,提出一种基于交易票据的自动信任协商协议。首先,协商双方依据交易票据评估对方的信任度,然后根据信任度动态地调整访问控制策略来进行协商,最后双方交换信任证,协商双... 针对移动商务环境下使用现有信任协商方案存在的计算开销大的问题,提出一种基于交易票据的自动信任协商协议。首先,协商双方依据交易票据评估对方的信任度,然后根据信任度动态地调整访问控制策略来进行协商,最后双方交换信任证,协商双方根据交易票据和验证权证减少信任证验证次数,从而完成协商过程。经证明,基于交易票据的自动信任协商协议能够有效减少计算开销。 展开更多
关键词 移动商务 自动信任协商 协商效率 信任度评估
在线阅读 下载PDF
Ad Hoc网络自适应安全加权分簇算法 被引量:7
16
作者 马豫青 李晓宇 《计算机工程与设计》 CSCD 北大核心 2014年第10期3346-3350,3449,共6页
为解决Ad Hoc网络分簇过程中恶意节点被选为簇首带来的安全隐患,保障Ad Hoc网络的正确分簇和稳定运行,提出基于节点相关度、相对移动性、剩余能量值、安全评估度量值多方面因素的自适应安全加权分簇算法。安全评估度量参数由外部入侵检... 为解决Ad Hoc网络分簇过程中恶意节点被选为簇首带来的安全隐患,保障Ad Hoc网络的正确分簇和稳定运行,提出基于节点相关度、相对移动性、剩余能量值、安全评估度量值多方面因素的自适应安全加权分簇算法。安全评估度量参数由外部入侵检测系统和内部节点信任度共同计算得到,确保安全因素在分簇过程中的准确性;基于该算法给出相应分簇管理过程。仿真结果表明,该算法能够改善分簇性能,提高Ad Hoc网络的安全性。 展开更多
关键词 移动AD HOC网络 加权分簇算法 安全评估量值 信任度评估 入侵检测系统
在线阅读 下载PDF
低速率移动自组织网络安全路由协议 被引量:1
17
作者 马涛 陈娟 王勇 《火力与指挥控制》 CSCD 北大核心 2014年第9期147-151,共5页
由于移动Ad Hoc网络具有无需基础设施,可以快速部署,很难完全被摧毁等优点,被作为数字化战场通信的优先选择,设计实现了一种适用于低速率移动Ad Hoc网络的安全路由协议——LSRP,它适用于分层架构的低速移动电台自组网,可以在网络资源有... 由于移动Ad Hoc网络具有无需基础设施,可以快速部署,很难完全被摧毁等优点,被作为数字化战场通信的优先选择,设计实现了一种适用于低速率移动Ad Hoc网络的安全路由协议——LSRP,它适用于分层架构的低速移动电台自组网,可以在网络资源有限的情况下,防御来自外部和内部两方面的攻击。LSRP协议利用分布式门限RSA签名方案来阻止非授权接入,防范来自网络外部的攻击;利用邻节点信任度评估机制,进行恶意节点检测和剪除,防范来自网络内部的攻击,增强了网络的安全性。 展开更多
关键词 移动AD HOC网络 电台自组网 路由协议 节点信任度评估
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部