期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于改进D-S证据理论的信任评估模型 被引量:39
1
作者 张琳 刘婧文 +1 位作者 王汝传 王海艳 《通信学报》 EI CSCD 北大核心 2013年第7期167-173,共7页
针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方... 针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。 展开更多
关键词 D-S证据理论 信任评估模型 基本概率分配函数 类概率函数
在线阅读 下载PDF
一种能力属性增强的Web服务信任评估模型 被引量:30
2
作者 李海华 杜小勇 田萱 《计算机学报》 EI CSCD 北大核心 2008年第8期1471-1477,共7页
Web服务环境的开放性、欺骗性和不确定性等特征,导致服务交易双方风险增大,因而构建有效的信任管理机制是降低交易双方风险的至关重要的因素.但是,当前基于安全凭证和反馈信息的信任评估方法均存在缺陷,因而,作者参考社会学的信任模型,... Web服务环境的开放性、欺骗性和不确定性等特征,导致服务交易双方风险增大,因而构建有效的信任管理机制是降低交易双方风险的至关重要的因素.但是,当前基于安全凭证和反馈信息的信任评估方法均存在缺陷,因而,作者参考社会学的信任模型,利用量化主体能力属性提升信任评估的准确度.在此基础上,设计了Web服务信任评估模型(ServTrust),且提出了ServTrust的一种基于多代理器的解决策略.仿真实验结果表明:该方法与基于反馈信息的方法相比能有效地改善信任评估的准确度. 展开更多
关键词 信任评估模型 能力 WEB服务 信任 安全性
在线阅读 下载PDF
基于模糊理论的Web服务信任评估模型 被引量:9
3
作者 李季 朱小勇 《计算机工程》 CAS CSCD 北大核心 2010年第15期25-28,共4页
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的... 针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。 展开更多
关键词 信任评估模型 信任度计算 模糊集 信任决策
在线阅读 下载PDF
基于信任评估模型的IWSN安全路由研究 被引量:11
4
作者 孙子文 吴平 《传感技术学报》 CAS CSCD 北大核心 2019年第6期858-865,共8页
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点... 针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的信任评估模型相比,采用的模型在恶意行为防御性能上优于IASR信任评估模型;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。 展开更多
关键词 工业无线传感器网络 信任评估模型 安全路由 推荐信任
在线阅读 下载PDF
一种基于D-S理论的信任评估模型的设计
5
作者 黄志艳 《郑州轻工业学院学报(自然科学版)》 CAS 2010年第6期53-57,共5页
提出了一种基于D-S理论的新型信任评估模型:利用证据理论和证据组合规则评估Agent的可信度,用矩阵方式增加信任度计算的信息量,引入信息量计算议题的权重和目标Agent总体信任度.实验表明,本模型较其他模型更加安全有效,为多Agent系统的... 提出了一种基于D-S理论的新型信任评估模型:利用证据理论和证据组合规则评估Agent的可信度,用矩阵方式增加信任度计算的信息量,引入信息量计算议题的权重和目标Agent总体信任度.实验表明,本模型较其他模型更加安全有效,为多Agent系统的信任管理研究提供了一个有价值的新思路. 展开更多
关键词 信任评估模型 D-S理论 多Agent系统信任管理
在线阅读 下载PDF
网格环境下的基于行为的信任评估模型 被引量:14
6
作者 干志勤 曾国荪 《计算机应用与软件》 CSCD 北大核心 2005年第2期62-64,共3页
在网格环境中 ,信任管理是一个新颖而又重要的安全问题。本文对信任类型进行了形式化的定义 ,采用被评估者的行为作为信任评估的依据 ,引入信任域的概念来解决推荐经验在信任评估中的合成 ,并给出了评价机制。
关键词 因特网 信任管理 信任评估模型 网格
在线阅读 下载PDF
基于区块链的信任评估模型研究 被引量:1
7
作者 张垿豪 冯文龙 +1 位作者 黄梦醒 刘伟 《计算机应用与软件》 北大核心 2023年第9期51-59,72,共10页
传统的分布式信任评估模型由于不可信的网络环境,导致模型参考的评价信息来源以及内容不可信,最终使得评估模型不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与信任评估模型结合,可以提高分布式网络中信任评估模型准确度... 传统的分布式信任评估模型由于不可信的网络环境,导致模型参考的评价信息来源以及内容不可信,最终使得评估模型不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与信任评估模型结合,可以提高分布式网络中信任评估模型准确度,从而解决信任问题。介绍主流的基于区块链信任评估模型,研究这些模型的算法思想和解决的问题;总结这些模型的优缺点以及应用场景;对基于区块链的信任评估模型的研究方向做探讨。 展开更多
关键词 信任评估模型 评价信息 区块链 信任
在线阅读 下载PDF
基于节点信任特征和非合作博弈的恶意节点检测 被引量:1
8
作者 王欢 杜永文 +1 位作者 王春芳 黄腾飞 《传感器与微系统》 北大核心 2025年第4期123-127,共5页
针对无线传感器网络(WSNs)中恶意节点检测存在复杂度高和检测精度低等问题,提出一种基于节点信任特征和非合作博弈(NTC-NCG)的恶意节点检测方法。首先,该方法通过设置独立监督网络确保监督节点安全,采用分簇优化机制改进簇头选取策略;其... 针对无线传感器网络(WSNs)中恶意节点检测存在复杂度高和检测精度低等问题,提出一种基于节点信任特征和非合作博弈(NTC-NCG)的恶意节点检测方法。首先,该方法通过设置独立监督网络确保监督节点安全,采用分簇优化机制改进簇头选取策略;其次,构建信任评估模型,比较节点可信度和相异系数,将节点分为恶意节点和可疑节点;最后,建立非合作博弈模型,引入奖惩机制,迫使可疑节点转发数据包,激励监督节点持续监听并及时检测出网络中的恶意节点。实验结果表明:该方法对恶意节点入侵检测具有有效性,提高了网络检测率,降低了误检率,从而延长了网络生命周期。 展开更多
关键词 无线传感器网络 恶意节点 信任评估模型 非合作博弈 奖惩机制
在线阅读 下载PDF
系统安全工程中信任度评估模型和方法 被引量:2
9
作者 蔡皖东 《计算机科学》 CSCD 北大核心 2001年第11期109-111,105,共4页
1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国... 1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国在内的世界各国政府的普遍关注,并投入巨资开发安全产品,以保护网络信息系统的安全. 展开更多
关键词 系统安全工程 信任评估模型 INTERNET 网络安全
在线阅读 下载PDF
网格环境下层次信任模型研究 被引量:4
10
作者 高承实 王建政 +1 位作者 沈昌祥 刘毅 《计算机工程与应用》 CSCD 北大核心 2007年第13期132-136,共5页
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,... 信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,这种划分方式得到的推荐值的可靠性难以保证,并且不能防止联合欺骗的行为。基于对网格实体域行为的深入研究,给出了一个基于实体域行为的直接信任值动态量化模型,在此基础上,引入匹配指标和粗糙度的概念,给出了一个层次划分模型,利用该模型很好地解决了推荐信任值的计算问题,给出了一个信任评估模型,理论分析和实验结果表明,该模型能够保证推荐信任值的可靠性,并且防止了推荐过程中的联合欺骗,有效地解决了网格环境中信任评估问题。 展开更多
关键词 网格 信任 信誉 信任评估模型
在线阅读 下载PDF
模糊Petri网及其在Web服务信任评估中的应用 被引量:7
11
作者 李季 朱小勇 《计算机应用研究》 CSCD 北大核心 2010年第2期573-576,共4页
为了提高Web服务的信任评估准确度和交互成功率,提出了一种新的基于模糊Petri网的Web服务信任评估模型(WS-TEM)。该模型给出了评估的模糊信任规则,在此基础上,提出了一种基于模糊Petri网的推理算法,并使用模糊Petri网中知识表示和运行... 为了提高Web服务的信任评估准确度和交互成功率,提出了一种新的基于模糊Petri网的Web服务信任评估模型(WS-TEM)。该模型给出了评估的模糊信任规则,在此基础上,提出了一种基于模糊Petri网的推理算法,并使用模糊Petri网中知识表示和运行的基本算法,并行处理一个服务实体的多个推荐信任来综合评估Web服务实体间的信任关系。经过模拟实验和分析表明,该模型在Web服务信任评估上更加准确可靠,从而降低了交互的风险,保证了交互的成功率。 展开更多
关键词 信任评估模型 信任度更新算法 模糊PETRI网 模糊推理算法
在线阅读 下载PDF
分布式网络系统中的信任研究 被引量:1
12
作者 王惠芳 朱智强 孙磊 《计算机工程》 CAS CSCD 北大核心 2008年第1期10-13,16,共5页
目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布... 目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布式网络系统中信任管理存在的问题。 展开更多
关键词 信任评估模型 信任模型 信任管理
在线阅读 下载PDF
基于信息源的电商交易中双方信任度反馈系统设计
13
作者 焦立名 《现代电子技术》 北大核心 2020年第16期101-103,107,共4页
在传统电商交易信任度反馈系统设计中,存在信息源划分不明确、反馈能力不足等缺点,因此基于信息源,设计了一种电商交易双方信任度反馈系统。该系统在原有硬件基础上,替换原有微处理器,构建系统化的反馈硬件结构,提升系统的总体控制分析... 在传统电商交易信任度反馈系统设计中,存在信息源划分不明确、反馈能力不足等缺点,因此基于信息源,设计了一种电商交易双方信任度反馈系统。该系统在原有硬件基础上,替换原有微处理器,构建系统化的反馈硬件结构,提升系统的总体控制分析能力。在系统软件方面,基于信息源、依靠信任度关联曲线,划分交易双方的信任维度;依据信任向量与标志向量之间的对照关系,建立分布式动态信任评估模型;设置系统三层隐式反馈模式,实现递进式的信任度反馈。实验结果表明,与传统的反馈系统相比,所设计的信任度反馈系统的反馈能力提升了42.83%。由此可见,该系统满足电商交易发展需要。 展开更多
关键词 电商交易 信任度反馈 系统设计 信任维度划分 信任评估模型 仿真实验
在线阅读 下载PDF
一种基于D-S证据理论的Ad Hoc网络安全路由协议 被引量:9
14
作者 李小青 李晖 +1 位作者 杨凯 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1406-1413,共8页
基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认... 基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认证安全,实现匿名安全和提高路由查找效率,同时协议在路由建立过程中,完成会话密钥协商.理论分析和仿真结果表明,所提出的协议能有效地检测和隔离恶意节点,抵御攻击.协议可实现路由匿名性,提高网络的效率及安全性. 展开更多
关键词 密码学 路由协议 D-S证据理论 信任评估模型 移动自组织网络
在线阅读 下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:8
15
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的K/N投票算法 信任评估模型 信任阈值
在线阅读 下载PDF
无线网状网中基于D-S证据理论的可信路由 被引量:7
16
作者 杨凯 马建峰 杨超 《通信学报》 EI CSCD 北大核心 2011年第5期89-96,103,共9页
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻... 结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。 展开更多
关键词 无线网状网 D—S证据理论 信任评估模型 OPNET仿真
在线阅读 下载PDF
基于蚁群算法的无线传感器网络节点可信安全路由 被引量:17
17
作者 张智威 孙子文 《传感技术学报》 CAS CSCD 北大核心 2016年第2期256-263,共8页
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示... 针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。 展开更多
关键词 无线传感器网络 安全路由 蚁群算法 信任评估模型
在线阅读 下载PDF
基于D-S证据理论的双层卫星网络可信路由 被引量:3
18
作者 刘小跃 杨凯 马建峰 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第5期78-83,共6页
卫星网络需要采用一些安全机制来保证其数据传输的可靠性,而现有的信任评估模型难以满足卫星网络的一些内在特征需求.有鉴于此,文中结合Dempster-Shafer(D-S)证据理论,提出一个基于卫星节点的节点信任评估模型,通过该模型可以得到卫星... 卫星网络需要采用一些安全机制来保证其数据传输的可靠性,而现有的信任评估模型难以满足卫星网络的一些内在特征需求.有鉴于此,文中结合Dempster-Shafer(D-S)证据理论,提出一个基于卫星节点的节点信任评估模型,通过该模型可以得到卫星节点间的直接信任和间接信任的信任值.文中还提出了一个可信的按需卫星路由(T-ODSR)协议,该协议能够根据卫星节点的信任值选择可信的路由进行数据传输.实验结果表明,相比传统的双层按需卫星路由(ODSR)协议,T-ODSR协议能够有效地抵御攻击,提高网络的可靠性、健壮性以及安全性,特别是当卫星网络中存在较多恶意节点时优势更为明显. 展开更多
关键词 网络安全 卫星网络 路由 D-S证据理论 信任评估模型
在线阅读 下载PDF
《服务计算》专辑 前言
19
作者 李德毅 韩燕波 +2 位作者 魏峻 李涓子 陈桂生 《计算机学报》 EI CSCD 北大核心 2008年第8期I0001-I0002,共2页
关键词 服务计算 建模 服务组合 组合服务 信任评估模型 情境本体 服务匹配 数据关联
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部