期刊文献+
共找到565篇文章
< 1 2 29 >
每页显示 20 50 100
移动P2P网络中的多粒度信任模型 被引量:8
1
作者 任艳 任平安 +1 位作者 吴振强 马建峰 《计算机工程与应用》 CSCD 北大核心 2009年第6期137-140,共4页
移动P2P网络的应用越来越广泛,随之而来的是大量欺诈等恶意行为,使系统的有效性和可用性难以保证。现有模型大多针对固定网络,忽略了终端类型对节点信任值的影响,而且不能很好地解决节点在不同领域、不同方面的可信度计算问题。针对上... 移动P2P网络的应用越来越广泛,随之而来的是大量欺诈等恶意行为,使系统的有效性和可用性难以保证。现有模型大多针对固定网络,忽略了终端类型对节点信任值的影响,而且不能很好地解决节点在不同领域、不同方面的可信度计算问题。针对上述问题,利用聚类思想和时间因子的概念,提出一种多粒度信任模型MGT(Multiple Granularity Trust Model),并给出基于该模型的资源选择协议的工作流程。分析结果表明,模型能够有效地抵御恶意节点的破坏,增强P2P网络的安全性。 展开更多
关键词 移动P2P 信任模型 信誉 多粒度信任模型
在线阅读 下载PDF
P2P环境中基于粒子群算法的信任模型 被引量:2
2
作者 陈军 高雅 刘莉平 《计算机工程与应用》 CSCD 北大核心 2009年第32期75-79,共5页
P2P系统的开放和匿名等特征,使其成为一些恶意节点发布虚假信息的温床,因此在P2P环境中构建一个完善的信任机制显得尤为重要。针对现有信任模型对于寻找信任路径速度慢且难以防止联合欺诈等缺点,提出了一种适合P2P环境的基于粒子群算法... P2P系统的开放和匿名等特征,使其成为一些恶意节点发布虚假信息的温床,因此在P2P环境中构建一个完善的信任机制显得尤为重要。针对现有信任模型对于寻找信任路径速度慢且难以防止联合欺诈等缺点,提出了一种适合P2P环境的基于粒子群算法的信任模型。在BBK信任模型的基础上引入粒子群算法,将信任路径转化为每个粒子,通过对粒子速度和位置的更新来寻找信任度高的路径,最终再根据BBK模型得出全局信任度。通过数学分析和证明,该模型具有较好的防止联合欺诈的性质。实验表明,算法效率较高,较其他算法具有明显优势。 展开更多
关键词 信任模型 粒子群算法 BBK信任模型 防止联合欺诈
在线阅读 下载PDF
P2P环境下基于层次域的全局信任模型研究 被引量:1
3
作者 徐晓帆 丁月华 《计算机工程与设计》 CSCD 北大核心 2008年第15期3872-3873,3877,共3页
对等计信任模型是目前提高P2P系统安全性的一个重要方法。在分析各类信任模型的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和... 对等计信任模型是目前提高P2P系统安全性的一个重要方法。在分析各类信任模型的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果。 展开更多
关键词 对等计算 局部信任模型 全局信任模型 层次域 可信度
在线阅读 下载PDF
基于云理论的普适计算协同信任模型 被引量:2
4
作者 马彬 《计算机工程》 CAS CSCD 北大核心 2008年第9期162-163,166,共3页
将风险理论用于普适计算需要解决的核心问题是对"风险"的定义,云理论是一种定性与定量之间相互转换的有效工具,该文借鉴云理论的概念对普适计算中上下文信息的动态变化进行判断,综合多种风险信号,给出风险信号和"风险&qu... 将风险理论用于普适计算需要解决的核心问题是对"风险"的定义,云理论是一种定性与定量之间相互转换的有效工具,该文借鉴云理论的概念对普适计算中上下文信息的动态变化进行判断,综合多种风险信号,给出风险信号和"风险"的定义。跟据"信任风险"和基于云理论的信任模型提出协同信任模型,并列举了一个模型实例。 展开更多
关键词 普适计算 信任模型 风险理论 协同信任模型
在线阅读 下载PDF
一种基于反馈可信度的分布式P2P信任模型 被引量:41
5
作者 胡建理 吴泉源 +1 位作者 周斌 刘家红 《软件学报》 EI CSCD 北大核心 2009年第10期2885-2898,共14页
开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的... 开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的解决方案是借鉴人际网络中的信任关系,建立一种基于信誉的全局信任模型.已有的工作基本建立在信任度高的节点其反馈也更可信这个假设的基础上,将节点的反馈质量简单地等同于服务质量.针对这一问题,提出了一种基于节点反馈可信度的分布式P2P全局信任模型(简称FCTrust),用于量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法.分析及仿真实验结果表明,FCTrust较已有的全局信任模型在遏制更广泛类型的恶意节点攻击的有效性、迭代计算的收敛性及消息成本上有较大提高. 展开更多
关键词 对等网络 信任 全局信任模型 反馈可信度 信息存储
在线阅读 下载PDF
网格环境下基于信任模型的动态级调度 被引量:53
6
作者 袁禄来 曾国荪 +1 位作者 姜黎立 蒋昌俊 《计算机学报》 EI CSCD 北大核心 2006年第7期1217-1224,共8页
网格用户、资源和服务的不确定性潜在地影响网格应用任务的正常执行,这样使得设计既能减小应用任务执行时间又能减小欺骗可能性的调度算法十分困难.参考社会学的人际关系信任模型,建立网格节点信任推荐机制,并利用D-S理论对推荐证据进... 网格用户、资源和服务的不确定性潜在地影响网格应用任务的正常执行,这样使得设计既能减小应用任务执行时间又能减小欺骗可能性的调度算法十分困难.参考社会学的人际关系信任模型,建立网格节点信任推荐机制,并利用D-S理论对推荐证据进行综合分析,从而定义出基于不确定性推理理论的信任度计算函数.将该函数并入DLS算法得到“可信”动态级调度算法(TDLS),从而在计算调度级别时考虑网格节点的可信程度.仿真结果证实,提出的TDLS算法以小的时间花费为代价,能有效提高任务在信任方面的服务质量需求. 展开更多
关键词 网格计算 可信调度 信任模型 不确定性推理 DLS算法
在线阅读 下载PDF
DyTrust:一种P2P系统中基于时间帧的动态信任模型 被引量:101
7
作者 常俊胜 王怀民 尹刚 《计算机学报》 EI CSCD 北大核心 2006年第8期1301-1307,共7页
针对现有的信任模型对节点行为改变的动态适应能力和对反馈信息的有效聚合能力支持不足,提出一个基于时间帧的动态信任模型DyTrust,使用时间帧标示出经验和推荐的时间特性,引入近期信任、长期信任、累积滥用信任和反馈可信度4个参数来... 针对现有的信任模型对节点行为改变的动态适应能力和对反馈信息的有效聚合能力支持不足,提出一个基于时间帧的动态信任模型DyTrust,使用时间帧标示出经验和推荐的时间特性,引入近期信任、长期信任、累积滥用信任和反馈可信度4个参数来计算节点信任度,并通过反馈控制机制动态调节上述参数,提高了信任模型的动态适应能力.仿真实验表明,与已有的信任模型相比,DyTrust具有更好的动态适应能力和反馈信息有效聚合能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击. 展开更多
关键词 对等网络 反馈 动态信任模型
在线阅读 下载PDF
网络舆论演化的高影响力优先有限信任模型 被引量:17
8
作者 陈桂茸 蔡皖东 +2 位作者 徐会杰 晏沛湘 王剑平 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第1期155-160,共6页
针对经典有限信任模型在观点更新时需考虑其他全部个体的观点,以及虚拟社会网络规模巨大、用户时间和精力有限等问题,提出了基于影响力和信任阈值、含有双重选择机制的网络舆论演化模型,并对参与网络舆论演化个体的观点坚持策略进行建模... 针对经典有限信任模型在观点更新时需考虑其他全部个体的观点,以及虚拟社会网络规模巨大、用户时间和精力有限等问题,提出了基于影响力和信任阈值、含有双重选择机制的网络舆论演化模型,并对参与网络舆论演化个体的观点坚持策略进行建模,在多个参数集下对该模型与经典有限信任模型进行仿真.结果表明,所获得结果与实际网络舆论演化的情况相符. 展开更多
关键词 网络舆论演化 高影响力 优先 有限信任模型 观点坚持策略
在线阅读 下载PDF
基于时间窗反馈机制的动态P2P信任模型 被引量:26
9
作者 石志国 刘冀伟 王志良 《通信学报》 EI CSCD 北大核心 2010年第2期120-129,共10页
现有的信任模型在识别不诚实反馈、惩罚恶意节点的策略性动态改变行为和激励机制等方面存在不足。为了解决这些问题,提出了一个基于时间窗的局部信任模型TW-Trust,统一考虑了信任、信誉与激励三者的内在关系,同时考虑了时间因素对信任... 现有的信任模型在识别不诚实反馈、惩罚恶意节点的策略性动态改变行为和激励机制等方面存在不足。为了解决这些问题,提出了一个基于时间窗的局部信任模型TW-Trust,统一考虑了信任、信誉与激励三者的内在关系,同时考虑了时间因素对信任计算的影响。使用直接信任、历史信誉、差别信誉、滥用信誉、相似度和激励效用6个参数来计算网络节点信任度,并通过反馈控制机制动态调节这些参数,提高了信任模型的动态适应能力。仿真实验结果表明,TW-Trust较已有模型能更好地处理恶意节点策略性动态变化行为和不诚实反馈对系统的攻击,能更好解决相似度计算中的稀疏性问题,在信任计算误差和事务失败率等性能指标上有较大提高。 展开更多
关键词 信息安全 信任模型 对等网络 信任 相似度
在线阅读 下载PDF
基于信任模型填充的协同过滤推荐模型 被引量:16
10
作者 杨兴耀 于炯 +2 位作者 吐尔根.依布拉音 廖彬 英昌甜 《计算机工程》 CAS CSCD 北大核心 2015年第5期6-13,共8页
针对传统协同过滤模型中存在的数据稀疏性问题,提出一种基于信任模型填充的协同过滤推荐模型。对信任属性进行研究,通过建立信任模型对评分矩阵进行预填充以提高数据存储密度,利用相似性模型分别从项目和用户属性的角度度量项目相似性,... 针对传统协同过滤模型中存在的数据稀疏性问题,提出一种基于信任模型填充的协同过滤推荐模型。对信任属性进行研究,通过建立信任模型对评分矩阵进行预填充以提高数据存储密度,利用相似性模型分别从项目和用户属性的角度度量项目相似性,通过自适应协调因子协调处理两方面的相似性度量结果,获得最终的项目预测评分,基于不同的数据集进行实验验证,结果表明,在不同的数据集中,与传统的协同过滤模型相比,该模型能够有效地处理评分矩阵的数据稀疏性问题,提高系统评分预测的准确度,平均改进程度为8%。 展开更多
关键词 推荐系统 协同过滤 信任模型 用户属性 相似性模型 平均绝对误差
在线阅读 下载PDF
P2P网络中基于矢量空间的分布式信任模型 被引量:16
11
作者 郭磊涛 杨寿保 +1 位作者 王菁 周金洋 《计算机研究与发展》 EI CSCD 北大核心 2006年第9期1564-1570,共7页
传统安全方案已无法解决P2P网络中诸如服务欺骗和节点滥用资源的问题.基于信誉的信任系统可以抑制该类恶意行为,但容易受到节点有策略的改变服务质量和提供不诚实回馈信息的攻击.借助社会网络信任关系模型,利用“时间敏感因子”来提高... 传统安全方案已无法解决P2P网络中诸如服务欺骗和节点滥用资源的问题.基于信誉的信任系统可以抑制该类恶意行为,但容易受到节点有策略的改变服务质量和提供不诚实回馈信息的攻击.借助社会网络信任关系模型,利用“时间敏感因子”来提高信任模型检测节点行为的敏感性,通过基于矢量空间模型的推荐可信度来防止节点的串谋和诋毁攻击,从而构建了一个基于矢量空间的分布式信任模型,并基于RChain给出了该模型的分布式实现方案.模拟实验和分析表明,该模型简单有效,且具有较好的工程可行性. 展开更多
关键词 信任模型 矢量空间模型 R-Chain 串谋诋毁
在线阅读 下载PDF
P2P信任模型中基于行为相似度的共谋团体识别模型 被引量:29
12
作者 苗光胜 冯登国 苏璞睿 《通信学报》 EI CSCD 北大核心 2009年第8期9-20,共12页
提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任... 提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任模型排除共谋团体的干扰。仿真实验表明,CCD模型在共谋团体的检测和抵制方面效果显著,使信任模型在面对共谋攻击时的健壮性和下载成功率都大大提高。 展开更多
关键词 对等网络 信任模型 行为相似度 共谋团体 恶意节点
在线阅读 下载PDF
一种基于行程编码的P2P网络动态信任模型 被引量:9
13
作者 方群 吉逸 +2 位作者 吴国新 赵生慧 吴鹏 《软件学报》 EI CSCD 北大核心 2009年第6期1602-1616,共15页
基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型,以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评估依据,既增加了评估依赖的信息量,也保留了时间维度,提高了信任度评估的准确性和动态恶意行为的判别能... 基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型,以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评估依据,既增加了评估依赖的信息量,也保留了时间维度,提高了信任度评估的准确性和动态恶意行为的判别能力;借助基于时间的反馈聚合算法,通过特殊的反馈过滤策略和动态参数调整,能够增强针对恶意反馈的过滤能力.仿真实验结果表明,RunTrust以牺牲少量处理能力换取系统性能的显著提升.RunTrust模型的提出为信任数据压缩研究奠定了基础. 展开更多
关键词 P2P网络 动态信任模型 行程编码 恶意行为 收益
在线阅读 下载PDF
基于参数建模的分布式信任模型 被引量:11
14
作者 汪京培 孙斌 +1 位作者 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2013年第4期47-59,共13页
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足... 从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有效的,相对于其他相关模型表现较为优越。 展开更多
关键词 网络安全 信任 信任模型 功能参数 参数建模
在线阅读 下载PDF
PKI的互操作与信任模型 被引量:12
15
作者 刘海龙 张其善 +1 位作者 吴今培 原仓周 《计算机工程与应用》 CSCD 北大核心 2003年第24期97-99,125,共4页
首先明确公钥基础设施(PKI)互操作的具体含义,然后对PKI的基本信任模型进行了比较分析。在此基础之上,着重研究PKI的互操作模型,指出主要互操作动议的优缺点,进而得出实现PKI互操作的一些基本原则。
关键词 公钥基础设施 信任 信任模型 互操作
在线阅读 下载PDF
基于半信任模型的无收据的电子投票 被引量:22
16
作者 陈晓峰 王继林 王育民 《计算机学报》 EI CSCD 北大核心 2003年第5期557-562,共6页
利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所... 利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所谓的“可信赖第三方” .文中首先给出了“半信任”的定义 ,然后证明了所提方案在半信任模型下该方案仍然满足无收据性 ,从而防止了选举中的“选票买卖”、“强迫选举”等犯罪行为 . 展开更多
关键词 信任模型 电子投票 门限加密 知识证明 匿名性 门限EIGamal加密 密码体制
在线阅读 下载PDF
面向云计算基于双层激励和欺骗检测的信任模型 被引量:20
17
作者 谢晓兰 刘亮 赵鹏 《电子与信息学报》 EI CSCD 北大核心 2012年第4期812-817,共6页
针对云计算环境下存在的信任问题,该文提出基于双层激励和欺骗检测的信任模型(CCIDTM)。该模型提出了一组云计算服务属性评价指标,引入了信任度随时间衰减的动态信任机制,建立了对服务提供商服务行为和用户评价行为的双层激励机制,提出... 针对云计算环境下存在的信任问题,该文提出基于双层激励和欺骗检测的信任模型(CCIDTM)。该模型提出了一组云计算服务属性评价指标,引入了信任度随时间衰减的动态信任机制,建立了对服务提供商服务行为和用户评价行为的双层激励机制,提出了一个共谋欺骗检测算法,提高了模型的动态适应性和评价的综合性。实验结果表明,与已有信任模型相比,该模型评估的结果更接近服务提供商的真实服务行为,能够有效地抵抗各种恶意行为的攻击,表现出良好的鲁棒性。 展开更多
关键词 云计算信任 双层激励 欺骗检测 信任模型
在线阅读 下载PDF
基于优先权的P2P网络信任模型 被引量:9
18
作者 黎梨苗 陈志刚 +1 位作者 桂劲松 邓晓衡 《计算机工程》 CAS CSCD 2013年第5期148-151,155,共5页
为解决不同节点信任推荐优先权分配不合理的问题,提出一种基于优先权的对等网络信任模型。对信任度量方法与优先权算法进行设计,采用随时间衰减的优先权算法计算节点信任值,以反映节点的实际情况。实验结果表明,该模型能监测出异常节点... 为解决不同节点信任推荐优先权分配不合理的问题,提出一种基于优先权的对等网络信任模型。对信任度量方法与优先权算法进行设计,采用随时间衰减的优先权算法计算节点信任值,以反映节点的实际情况。实验结果表明,该模型能监测出异常节点的行为,从而有效避免异常节点的破坏活动,随着简单恶意节点、串谋诋毁节点及自私节点的增加,其请求成功率高于PeerTrust模型和EigenTrust模型。 展开更多
关键词 对等网络 优先权 信任 信任模型 推荐信任
在线阅读 下载PDF
P2P网络下基于推荐的信任模型 被引量:10
19
作者 郭成 李明楚 +1 位作者 姚红岩 胡红钢 《计算机工程》 CAS CSCD 北大核心 2008年第24期157-159,共3页
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟... 基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。 展开更多
关键词 信任模型 推荐信任 对等网络
在线阅读 下载PDF
结合用户信任模型的协同过滤推荐方法研究 被引量:22
20
作者 蔡浩 贾宇波 黄成伟 《计算机工程与应用》 CSCD 北大核心 2010年第35期148-151,共4页
协同过滤推荐是当前最成功的推荐技术之一,在电子商务推荐服务中得到了广泛的应用,它根据和目标用户具有相似行为的用户对项目的评价来进行推荐。鉴于传统的协同过滤推荐算法过于强调相似性的作用,并且和用户的认知习惯矛盾,引入了社会... 协同过滤推荐是当前最成功的推荐技术之一,在电子商务推荐服务中得到了广泛的应用,它根据和目标用户具有相似行为的用户对项目的评价来进行推荐。鉴于传统的协同过滤推荐算法过于强调相似性的作用,并且和用户的认知习惯矛盾,引入了社会学中较成熟的信任机制来改进传统算法。实验结果表明,改进方法是有效的,它和传统的协同过滤推荐算法相比有更好的推荐质量。 展开更多
关键词 个性化推荐 协同过滤 信任 用户信任模型
在线阅读 下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部