期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
19
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于改进D-S证据理论的信任评估模型
被引量:
39
1
作者
张琳
刘婧文
+1 位作者
王汝传
王海艳
《通信学报》
EI
CSCD
北大核心
2013年第7期167-173,共7页
针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方...
针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。
展开更多
关键词
D-S证据理论
信任评估模型
基本概率分配函数
类概率函数
在线阅读
下载PDF
职称材料
一种能力属性增强的Web服务信任评估模型
被引量:
30
2
作者
李海华
杜小勇
田萱
《计算机学报》
EI
CSCD
北大核心
2008年第8期1471-1477,共7页
Web服务环境的开放性、欺骗性和不确定性等特征,导致服务交易双方风险增大,因而构建有效的信任管理机制是降低交易双方风险的至关重要的因素.但是,当前基于安全凭证和反馈信息的信任评估方法均存在缺陷,因而,作者参考社会学的信任模型,...
Web服务环境的开放性、欺骗性和不确定性等特征,导致服务交易双方风险增大,因而构建有效的信任管理机制是降低交易双方风险的至关重要的因素.但是,当前基于安全凭证和反馈信息的信任评估方法均存在缺陷,因而,作者参考社会学的信任模型,利用量化主体能力属性提升信任评估的准确度.在此基础上,设计了Web服务信任评估模型(ServTrust),且提出了ServTrust的一种基于多代理器的解决策略.仿真实验结果表明:该方法与基于反馈信息的方法相比能有效地改善信任评估的准确度.
展开更多
关键词
信任评估模型
能力
WEB服务
信任
度
安全性
在线阅读
下载PDF
职称材料
基于模糊理论的Web服务信任评估模型
被引量:
9
3
作者
李季
朱小勇
《计算机工程》
CAS
CSCD
北大核心
2010年第15期25-28,共4页
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的...
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。
展开更多
关键词
信任评估模型
信任
度计算
模糊集
信任
决策
在线阅读
下载PDF
职称材料
基于信任评估模型的IWSN安全路由研究
被引量:
11
4
作者
孙子文
吴平
《传感技术学报》
CAS
CSCD
北大核心
2019年第6期858-865,共8页
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点...
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的信任评估模型相比,采用的模型在恶意行为防御性能上优于IASR信任评估模型;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。
展开更多
关键词
工业无线传感器网络
信任评估模型
安全路由
推荐
信任
在线阅读
下载PDF
职称材料
一种基于D-S理论的信任评估模型的设计
5
作者
黄志艳
《郑州轻工业学院学报(自然科学版)》
CAS
2010年第6期53-57,共5页
提出了一种基于D-S理论的新型信任评估模型:利用证据理论和证据组合规则评估Agent的可信度,用矩阵方式增加信任度计算的信息量,引入信息量计算议题的权重和目标Agent总体信任度.实验表明,本模型较其他模型更加安全有效,为多Agent系统的...
提出了一种基于D-S理论的新型信任评估模型:利用证据理论和证据组合规则评估Agent的可信度,用矩阵方式增加信任度计算的信息量,引入信息量计算议题的权重和目标Agent总体信任度.实验表明,本模型较其他模型更加安全有效,为多Agent系统的信任管理研究提供了一个有价值的新思路.
展开更多
关键词
信任评估模型
D-S理论
多Agent系统
信任
管理
在线阅读
下载PDF
职称材料
网格环境下的基于行为的信任评估模型
被引量:
14
6
作者
干志勤
曾国荪
《计算机应用与软件》
CSCD
北大核心
2005年第2期62-64,共3页
在网格环境中 ,信任管理是一个新颖而又重要的安全问题。本文对信任类型进行了形式化的定义 ,采用被评估者的行为作为信任评估的依据 ,引入信任域的概念来解决推荐经验在信任评估中的合成 ,并给出了评价机制。
关键词
因特网
信任
管理
信任评估模型
网格
在线阅读
下载PDF
职称材料
基于区块链的信任评估模型研究
被引量:
1
7
作者
张垿豪
冯文龙
+1 位作者
黄梦醒
刘伟
《计算机应用与软件》
北大核心
2023年第9期51-59,72,共10页
传统的分布式信任评估模型由于不可信的网络环境,导致模型参考的评价信息来源以及内容不可信,最终使得评估模型不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与信任评估模型结合,可以提高分布式网络中信任评估模型准确度...
传统的分布式信任评估模型由于不可信的网络环境,导致模型参考的评价信息来源以及内容不可信,最终使得评估模型不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与信任评估模型结合,可以提高分布式网络中信任评估模型准确度,从而解决信任问题。介绍主流的基于区块链信任评估模型,研究这些模型的算法思想和解决的问题;总结这些模型的优缺点以及应用场景;对基于区块链的信任评估模型的研究方向做探讨。
展开更多
关键词
信任评估模型
评价信息
区块链
信任
在线阅读
下载PDF
职称材料
基于节点信任特征和非合作博弈的恶意节点检测
被引量:
1
8
作者
王欢
杜永文
+1 位作者
王春芳
黄腾飞
《传感器与微系统》
北大核心
2025年第4期123-127,共5页
针对无线传感器网络(WSNs)中恶意节点检测存在复杂度高和检测精度低等问题,提出一种基于节点信任特征和非合作博弈(NTC-NCG)的恶意节点检测方法。首先,该方法通过设置独立监督网络确保监督节点安全,采用分簇优化机制改进簇头选取策略;其...
针对无线传感器网络(WSNs)中恶意节点检测存在复杂度高和检测精度低等问题,提出一种基于节点信任特征和非合作博弈(NTC-NCG)的恶意节点检测方法。首先,该方法通过设置独立监督网络确保监督节点安全,采用分簇优化机制改进簇头选取策略;其次,构建信任评估模型,比较节点可信度和相异系数,将节点分为恶意节点和可疑节点;最后,建立非合作博弈模型,引入奖惩机制,迫使可疑节点转发数据包,激励监督节点持续监听并及时检测出网络中的恶意节点。实验结果表明:该方法对恶意节点入侵检测具有有效性,提高了网络检测率,降低了误检率,从而延长了网络生命周期。
展开更多
关键词
无线传感器网络
恶意节点
信任评估模型
非合作博弈
奖惩机制
在线阅读
下载PDF
职称材料
系统安全工程中信任度评估模型和方法
被引量:
2
9
作者
蔡皖东
《计算机科学》
CSCD
北大核心
2001年第11期109-111,105,共4页
1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国...
1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国在内的世界各国政府的普遍关注,并投入巨资开发安全产品,以保护网络信息系统的安全.
展开更多
关键词
系统安全工程
信任
度
评估
模型
INTERNET
网络安全
在线阅读
下载PDF
职称材料
网格环境下层次信任模型研究
被引量:
4
10
作者
高承实
王建政
+1 位作者
沈昌祥
刘毅
《计算机工程与应用》
CSCD
北大核心
2007年第13期132-136,共5页
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,...
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,这种划分方式得到的推荐值的可靠性难以保证,并且不能防止联合欺骗的行为。基于对网格实体域行为的深入研究,给出了一个基于实体域行为的直接信任值动态量化模型,在此基础上,引入匹配指标和粗糙度的概念,给出了一个层次划分模型,利用该模型很好地解决了推荐信任值的计算问题,给出了一个信任评估模型,理论分析和实验结果表明,该模型能够保证推荐信任值的可靠性,并且防止了推荐过程中的联合欺骗,有效地解决了网格环境中信任评估问题。
展开更多
关键词
网格
信任
信誉
信任评估模型
在线阅读
下载PDF
职称材料
模糊Petri网及其在Web服务信任评估中的应用
被引量:
7
11
作者
李季
朱小勇
《计算机应用研究》
CSCD
北大核心
2010年第2期573-576,共4页
为了提高Web服务的信任评估准确度和交互成功率,提出了一种新的基于模糊Petri网的Web服务信任评估模型(WS-TEM)。该模型给出了评估的模糊信任规则,在此基础上,提出了一种基于模糊Petri网的推理算法,并使用模糊Petri网中知识表示和运行...
为了提高Web服务的信任评估准确度和交互成功率,提出了一种新的基于模糊Petri网的Web服务信任评估模型(WS-TEM)。该模型给出了评估的模糊信任规则,在此基础上,提出了一种基于模糊Petri网的推理算法,并使用模糊Petri网中知识表示和运行的基本算法,并行处理一个服务实体的多个推荐信任来综合评估Web服务实体间的信任关系。经过模拟实验和分析表明,该模型在Web服务信任评估上更加准确可靠,从而降低了交互的风险,保证了交互的成功率。
展开更多
关键词
信任评估模型
信任
度更新算法
模糊PETRI网
模糊推理算法
在线阅读
下载PDF
职称材料
分布式网络系统中的信任研究
被引量:
1
12
作者
王惠芳
朱智强
孙磊
《计算机工程》
CAS
CSCD
北大核心
2008年第1期10-13,16,共5页
目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布...
目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布式网络系统中信任管理存在的问题。
展开更多
关键词
信任
度
评估
模型
信任
模型
信任
管理
在线阅读
下载PDF
职称材料
基于信息源的电商交易中双方信任度反馈系统设计
13
作者
焦立名
《现代电子技术》
北大核心
2020年第16期101-103,107,共4页
在传统电商交易信任度反馈系统设计中,存在信息源划分不明确、反馈能力不足等缺点,因此基于信息源,设计了一种电商交易双方信任度反馈系统。该系统在原有硬件基础上,替换原有微处理器,构建系统化的反馈硬件结构,提升系统的总体控制分析...
在传统电商交易信任度反馈系统设计中,存在信息源划分不明确、反馈能力不足等缺点,因此基于信息源,设计了一种电商交易双方信任度反馈系统。该系统在原有硬件基础上,替换原有微处理器,构建系统化的反馈硬件结构,提升系统的总体控制分析能力。在系统软件方面,基于信息源、依靠信任度关联曲线,划分交易双方的信任维度;依据信任向量与标志向量之间的对照关系,建立分布式动态信任评估模型;设置系统三层隐式反馈模式,实现递进式的信任度反馈。实验结果表明,与传统的反馈系统相比,所设计的信任度反馈系统的反馈能力提升了42.83%。由此可见,该系统满足电商交易发展需要。
展开更多
关键词
电商交易
信任
度反馈
系统设计
信任
维度划分
信任评估模型
仿真实验
在线阅读
下载PDF
职称材料
一种基于D-S证据理论的Ad Hoc网络安全路由协议
被引量:
9
14
作者
李小青
李晖
+1 位作者
杨凯
马建峰
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1406-1413,共8页
基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认...
基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认证安全,实现匿名安全和提高路由查找效率,同时协议在路由建立过程中,完成会话密钥协商.理论分析和仿真结果表明,所提出的协议能有效地检测和隔离恶意节点,抵御攻击.协议可实现路由匿名性,提高网络的效率及安全性.
展开更多
关键词
密码学
路由协议
D-S证据理论
信任评估模型
移动自组织网络
在线阅读
下载PDF
职称材料
基于简化云与K/N投票的选择性转发攻击检测方法
被引量:
8
15
作者
尹荣荣
张文元
+1 位作者
杨绸绸
李曦达
《电子与信息学报》
EI
CSCD
北大核心
2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的...
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。
展开更多
关键词
选择性转发攻击
简化云
改进的K/N投票算法
信任评估模型
信任
阈值
在线阅读
下载PDF
职称材料
无线网状网中基于D-S证据理论的可信路由
被引量:
7
16
作者
杨凯
马建峰
杨超
《通信学报》
EI
CSCD
北大核心
2011年第5期89-96,103,共9页
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻...
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。
展开更多
关键词
无线网状网
D—S证据理论
信任评估模型
OPNET仿真
在线阅读
下载PDF
职称材料
基于蚁群算法的无线传感器网络节点可信安全路由
被引量:
17
17
作者
张智威
孙子文
《传感技术学报》
CAS
CSCD
北大核心
2016年第2期256-263,共8页
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示...
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。
展开更多
关键词
无线传感器网络
安全路由
蚁群算法
信任评估模型
在线阅读
下载PDF
职称材料
基于D-S证据理论的双层卫星网络可信路由
被引量:
3
18
作者
刘小跃
杨凯
马建峰
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第5期78-83,共6页
卫星网络需要采用一些安全机制来保证其数据传输的可靠性,而现有的信任评估模型难以满足卫星网络的一些内在特征需求.有鉴于此,文中结合Dempster-Shafer(D-S)证据理论,提出一个基于卫星节点的节点信任评估模型,通过该模型可以得到卫星...
卫星网络需要采用一些安全机制来保证其数据传输的可靠性,而现有的信任评估模型难以满足卫星网络的一些内在特征需求.有鉴于此,文中结合Dempster-Shafer(D-S)证据理论,提出一个基于卫星节点的节点信任评估模型,通过该模型可以得到卫星节点间的直接信任和间接信任的信任值.文中还提出了一个可信的按需卫星路由(T-ODSR)协议,该协议能够根据卫星节点的信任值选择可信的路由进行数据传输.实验结果表明,相比传统的双层按需卫星路由(ODSR)协议,T-ODSR协议能够有效地抵御攻击,提高网络的可靠性、健壮性以及安全性,特别是当卫星网络中存在较多恶意节点时优势更为明显.
展开更多
关键词
网络安全
卫星网络
路由
D-S证据理论
信任评估模型
在线阅读
下载PDF
职称材料
《服务计算》专辑 前言
19
作者
李德毅
韩燕波
+2 位作者
魏峻
李涓子
陈桂生
《计算机学报》
EI
CSCD
北大核心
2008年第8期I0001-I0002,共2页
关键词
服务计算
建模
服务组合
组合服务
信任评估模型
情境本体
服务匹配
数据关联
在线阅读
下载PDF
职称材料
题名
基于改进D-S证据理论的信任评估模型
被引量:
39
1
作者
张琳
刘婧文
王汝传
王海艳
机构
南京邮电大学计算机学院
江苏省无线传感网高技术研究重点实验室
南京邮电大学宽带无线通信与传感网技术教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2013年第7期167-173,共7页
基金
国家自然科学基金资助项目(61170065
61171053
+12 种基金
61203217
61103195
61201163
61202354)
江苏省自然科学基金资助项目(BK2011755
BK2011072
BK2012436)
江苏省科技支撑计划(工业)基金资助项目(BE2011189
BE2012183
BE2012755)
省属高校自然科学研究重大基金资助项目(12KJA520002)
南京邮电大学科研基金资助项目(NY212063)
江苏高校优势学科建设工程基金资助项目(yx002001)~~
文摘
针对已有的信任证据模型不能快速有效地处理分布式网络中存在的恶意攻击,且缺乏关于三元信任关系组的信任归一方法,提出了一种基于改进D-S证据理论的信任模型,在此基础上,提出了基于持续序列的基本可信度函数和基于评估函数的信任评估方法,使得模型能更快地抑制恶意节点,并且评估结果更贴近现实值。通过分析与仿真,验证了本模型具有抑制聚集信任攻击的有效性和健壮性,同时信任评估方法更具合理性和准确性。
关键词
D-S证据理论
信任评估模型
基本概率分配函数
类概率函数
Keywords
D-S evidence theory
mast evaluation model
basic probability assignment function
class probability function
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种能力属性增强的Web服务信任评估模型
被引量:
30
2
作者
李海华
杜小勇
田萱
机构
教育部数据工程与知识工程重点实验室(中国人民大学)
出处
《计算机学报》
EI
CSCD
北大核心
2008年第8期1471-1477,共7页
基金
国家自然科学基金(60496325,60573092)资助~~
文摘
Web服务环境的开放性、欺骗性和不确定性等特征,导致服务交易双方风险增大,因而构建有效的信任管理机制是降低交易双方风险的至关重要的因素.但是,当前基于安全凭证和反馈信息的信任评估方法均存在缺陷,因而,作者参考社会学的信任模型,利用量化主体能力属性提升信任评估的准确度.在此基础上,设计了Web服务信任评估模型(ServTrust),且提出了ServTrust的一种基于多代理器的解决策略.仿真实验结果表明:该方法与基于反馈信息的方法相比能有效地改善信任评估的准确度.
关键词
信任评估模型
能力
WEB服务
信任
度
安全性
Keywords
trust evaluation model
capability
Web service
degree of trust
security
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于模糊理论的Web服务信任评估模型
被引量:
9
3
作者
李季
朱小勇
机构
重庆大学计算机学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第15期25-28,共4页
基金
国家自然科学基金资助项目(90818028)
文摘
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。
关键词
信任评估模型
信任
度计算
模糊集
信任
决策
Keywords
trust evaluation model
trust degree calculation
fuzzy sets
trust decision
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于信任评估模型的IWSN安全路由研究
被引量:
11
4
作者
孙子文
吴平
机构
江南大学物联网工程学院
物联网技术应用教育部工程研究中心
出处
《传感技术学报》
CAS
CSCD
北大核心
2019年第6期858-865,共8页
基金
国家自然科学基金项目(61373126)
江苏省自然科学基金项目(BK20131107)
中央高校基本科研业务费专项资金项目(JUSRP51510)
文摘
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的信任评估模型的节点可信安全路由协议。采用惩罚因子和直接信任值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐信任可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的信任评估模型相比,采用的模型在恶意行为防御性能上优于IASR信任评估模型;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。
关键词
工业无线传感器网络
信任评估模型
安全路由
推荐
信任
Keywords
industrial wireless sensor networks
trust assessment model
secure routing
recommendation trust
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于D-S理论的信任评估模型的设计
5
作者
黄志艳
机构
江苏财经职业技术学院计算机工程系
出处
《郑州轻工业学院学报(自然科学版)》
CAS
2010年第6期53-57,共5页
文摘
提出了一种基于D-S理论的新型信任评估模型:利用证据理论和证据组合规则评估Agent的可信度,用矩阵方式增加信任度计算的信息量,引入信息量计算议题的权重和目标Agent总体信任度.实验表明,本模型较其他模型更加安全有效,为多Agent系统的信任管理研究提供了一个有价值的新思路.
关键词
信任评估模型
D-S理论
多Agent系统
信任
管理
Keywords
trust evaluation model
D-S theroy
trust management in multi-agent system
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
网格环境下的基于行为的信任评估模型
被引量:
14
6
作者
干志勤
曾国荪
机构
同济大学计算机科学及工程系
出处
《计算机应用与软件》
CSCD
北大核心
2005年第2期62-64,共3页
基金
国家自然科学基金资助项目 (60 1 730 2 6)
上海科委重大项目 (0 3DZ1 50 2 9)
上海高校网格技术E -研究院资助(2 0 0 30 1 - 1 )
文摘
在网格环境中 ,信任管理是一个新颖而又重要的安全问题。本文对信任类型进行了形式化的定义 ,采用被评估者的行为作为信任评估的依据 ,引入信任域的概念来解决推荐经验在信任评估中的合成 ,并给出了评价机制。
关键词
因特网
信任
管理
信任评估模型
网格
Keywords
Grid Trust Behavior
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于区块链的信任评估模型研究
被引量:
1
7
作者
张垿豪
冯文龙
黄梦醒
刘伟
机构
海南大学信息与通信工程学院
出处
《计算机应用与软件》
北大核心
2023年第9期51-59,72,共10页
基金
国家重点研发计划项目(2018YFB1404400)。
文摘
传统的分布式信任评估模型由于不可信的网络环境,导致模型参考的评价信息来源以及内容不可信,最终使得评估模型不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与信任评估模型结合,可以提高分布式网络中信任评估模型准确度,从而解决信任问题。介绍主流的基于区块链信任评估模型,研究这些模型的算法思想和解决的问题;总结这些模型的优缺点以及应用场景;对基于区块链的信任评估模型的研究方向做探讨。
关键词
信任评估模型
评价信息
区块链
信任
Keywords
Trust evaluation model
Evaluate information
Blockchain
Trust
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
基于节点信任特征和非合作博弈的恶意节点检测
被引量:
1
8
作者
王欢
杜永文
王春芳
黄腾飞
机构
兰州交通大学电子与信息工程学院
出处
《传感器与微系统》
北大核心
2025年第4期123-127,共5页
基金
甘肃省自然科学基金资助项目(1610RJZA056)。
文摘
针对无线传感器网络(WSNs)中恶意节点检测存在复杂度高和检测精度低等问题,提出一种基于节点信任特征和非合作博弈(NTC-NCG)的恶意节点检测方法。首先,该方法通过设置独立监督网络确保监督节点安全,采用分簇优化机制改进簇头选取策略;其次,构建信任评估模型,比较节点可信度和相异系数,将节点分为恶意节点和可疑节点;最后,建立非合作博弈模型,引入奖惩机制,迫使可疑节点转发数据包,激励监督节点持续监听并及时检测出网络中的恶意节点。实验结果表明:该方法对恶意节点入侵检测具有有效性,提高了网络检测率,降低了误检率,从而延长了网络生命周期。
关键词
无线传感器网络
恶意节点
信任评估模型
非合作博弈
奖惩机制
Keywords
wireless sensor networks
malicious nodes
trust evaluation model
non cooperative games
reward and punishment mechanism
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
系统安全工程中信任度评估模型和方法
被引量:
2
9
作者
蔡皖东
机构
西北工业大学计算机科学与工程系
出处
《计算机科学》
CSCD
北大核心
2001年第11期109-111,105,共4页
基金
国防基础研究基金
文摘
1 引言 随着Internet的普及,人们在享受网络所带来方便和效益的同时,面临着信息安全方面的巨大挑战.计算机病毒、黑客攻击、信息非法获取等对网络信息系统安全带来严重威胁,并造成了巨大经济损失.因此,网络信息安全问题已引起包括我国在内的世界各国政府的普遍关注,并投入巨资开发安全产品,以保护网络信息系统的安全.
关键词
系统安全工程
信任
度
评估
模型
INTERNET
网络安全
Keywords
Systems Security Engineering,Assurance Appraisal,Systems Security Engineering Capability Maturity Model (SSE-CMM)
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网格环境下层次信任模型研究
被引量:
4
10
作者
高承实
王建政
沈昌祥
刘毅
机构
解放军信息工程大学电子技术学院
海军计算技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2007年第13期132-136,共5页
基金
国家重点基础研究发展规划(973)(the National Grand Fundamental Research 973 Program of China under Grant No.TG1999035801)
国家自然科学基金(the National Natural Science Foundation of China under Grant No.6053012)。
文摘
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前设计的模型中,实体域的信任值由直接信任值和推荐信任值合成,但引入推荐信任就必须对网格域进行层次划分。现有的划分方法只是主观地根据网格域之间的交易情况来划分层次,这种划分方式得到的推荐值的可靠性难以保证,并且不能防止联合欺骗的行为。基于对网格实体域行为的深入研究,给出了一个基于实体域行为的直接信任值动态量化模型,在此基础上,引入匹配指标和粗糙度的概念,给出了一个层次划分模型,利用该模型很好地解决了推荐信任值的计算问题,给出了一个信任评估模型,理论分析和实验结果表明,该模型能够保证推荐信任值的可靠性,并且防止了推荐过程中的联合欺骗,有效地解决了网格环境中信任评估问题。
关键词
网格
信任
信誉
信任评估模型
Keywords
grid computing system
trust
reputation
trust evaluation model
分类号
TP302.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
模糊Petri网及其在Web服务信任评估中的应用
被引量:
7
11
作者
李季
朱小勇
机构
重庆大学计算机学院
出处
《计算机应用研究》
CSCD
北大核心
2010年第2期573-576,共4页
基金
国家自然科学基金资助项目(90818028)
文摘
为了提高Web服务的信任评估准确度和交互成功率,提出了一种新的基于模糊Petri网的Web服务信任评估模型(WS-TEM)。该模型给出了评估的模糊信任规则,在此基础上,提出了一种基于模糊Petri网的推理算法,并使用模糊Petri网中知识表示和运行的基本算法,并行处理一个服务实体的多个推荐信任来综合评估Web服务实体间的信任关系。经过模拟实验和分析表明,该模型在Web服务信任评估上更加准确可靠,从而降低了交互的风险,保证了交互的成功率。
关键词
信任评估模型
信任
度更新算法
模糊PETRI网
模糊推理算法
Keywords
trust evaluation model
trust value update algorithm
fuzzy Petri net
fuzzy reasoning algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
分布式网络系统中的信任研究
被引量:
1
12
作者
王惠芳
朱智强
孙磊
机构
信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第1期10-13,16,共5页
基金
国家部委基金资助项目
文摘
目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布式网络系统中信任管理存在的问题。
关键词
信任
度
评估
模型
信任
模型
信任
管理
Keywords
trust evaluation model
trust model
trust management
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于信息源的电商交易中双方信任度反馈系统设计
13
作者
焦立名
机构
内江师范学院
出处
《现代电子技术》
北大核心
2020年第16期101-103,107,共4页
基金
四川省青年科技创新团队项目(2019JDTD0015)。
文摘
在传统电商交易信任度反馈系统设计中,存在信息源划分不明确、反馈能力不足等缺点,因此基于信息源,设计了一种电商交易双方信任度反馈系统。该系统在原有硬件基础上,替换原有微处理器,构建系统化的反馈硬件结构,提升系统的总体控制分析能力。在系统软件方面,基于信息源、依靠信任度关联曲线,划分交易双方的信任维度;依据信任向量与标志向量之间的对照关系,建立分布式动态信任评估模型;设置系统三层隐式反馈模式,实现递进式的信任度反馈。实验结果表明,与传统的反馈系统相比,所设计的信任度反馈系统的反馈能力提升了42.83%。由此可见,该系统满足电商交易发展需要。
关键词
电商交易
信任
度反馈
系统设计
信任
维度划分
信任评估模型
仿真实验
Keywords
e⁃commerce transaction
credit feedback
system design
credit dimension partition
credit evaluation model
simulation experiment
分类号
TN911-34 [电子电信—通信与信息系统]
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种基于D-S证据理论的Ad Hoc网络安全路由协议
被引量:
9
14
作者
李小青
李晖
杨凯
马建峰
机构
计算机网络与信息安全教育部重点实验室(西安电子科技大学)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1406-1413,共8页
基金
国家自然科学基金项目(60772136
61003300)
+3 种基金
国家"111"计划基金项目(B08038)
中央高校基本科研业务费专项基金项目(JY10000901032
JY10000901025
JY10000901034)
文摘
基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认证安全,实现匿名安全和提高路由查找效率,同时协议在路由建立过程中,完成会话密钥协商.理论分析和仿真结果表明,所提出的协议能有效地检测和隔离恶意节点,抵御攻击.协议可实现路由匿名性,提高网络的效率及安全性.
关键词
密码学
路由协议
D-S证据理论
信任评估模型
移动自组织网络
Keywords
cryptography
routing protocol
Dempster-Shafer evidence theory
trust valuation
mobile ad-hoc networks
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于简化云与K/N投票的选择性转发攻击检测方法
被引量:
8
15
作者
尹荣荣
张文元
杨绸绸
李曦达
机构
燕山大学信息科学与工程学院
燕山大学河北省特种光纤与光纤传感重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2020年第12期2841-2848,共8页
基金
国家自然科学基金(61802333)
国家留学基金(201808130258)
河北省高等学校科学技术研究项目(QN2018029)。
文摘
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。
关键词
选择性转发攻击
简化云
改进的K/N投票算法
信任评估模型
信任
阈值
Keywords
Selective forwarding attack
Simplified cloud
Improved K/N voting algorithm
Trust evaluation model
Trust threshold
分类号
TN915.08 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
无线网状网中基于D-S证据理论的可信路由
被引量:
7
16
作者
杨凯
马建峰
杨超
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2011年第5期89-96,103,共9页
基金
国家自然科学基金重点资助项目(60633020)
国家自然科学基金资助项目(60702059
60872041)~~
文摘
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。
关键词
无线网状网
D—S证据理论
信任评估模型
OPNET仿真
Keywords
wireless mesh network
Dempster-Shafer evidence theory
trust evaluation model
OPNET simulation
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于蚁群算法的无线传感器网络节点可信安全路由
被引量:
17
17
作者
张智威
孙子文
机构
江南大学物联网工程学院
出处
《传感技术学报》
CAS
CSCD
北大核心
2016年第2期256-263,共8页
基金
国家自然科学基金项目(61373126)
江苏省自然科学基金项目(BK20131107)
中央高校基本科研业务费专项资金项目(JUSRP51510)
文摘
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。
关键词
无线传感器网络
安全路由
蚁群算法
信任评估模型
Keywords
wireless sensor network
security routing
ant colony algorithm
trust evaluation model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于D-S证据理论的双层卫星网络可信路由
被引量:
3
18
作者
刘小跃
杨凯
马建峰
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第5期78-83,共6页
基金
国家自然科学基金资助项目(60872041)
广东省自然科学基金资助项目(10152104101000004)
文摘
卫星网络需要采用一些安全机制来保证其数据传输的可靠性,而现有的信任评估模型难以满足卫星网络的一些内在特征需求.有鉴于此,文中结合Dempster-Shafer(D-S)证据理论,提出一个基于卫星节点的节点信任评估模型,通过该模型可以得到卫星节点间的直接信任和间接信任的信任值.文中还提出了一个可信的按需卫星路由(T-ODSR)协议,该协议能够根据卫星节点的信任值选择可信的路由进行数据传输.实验结果表明,相比传统的双层按需卫星路由(ODSR)协议,T-ODSR协议能够有效地抵御攻击,提高网络的可靠性、健壮性以及安全性,特别是当卫星网络中存在较多恶意节点时优势更为明显.
关键词
网络安全
卫星网络
路由
D-S证据理论
信任评估模型
Keywords
network security
satellite network
routing
D-S evidence theory
trust evaluation model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
《服务计算》专辑 前言
19
作者
李德毅
韩燕波
魏峻
李涓子
陈桂生
机构
中国电子学院工程研究所
中国科学院计算技术研究所
出处
《计算机学报》
EI
CSCD
北大核心
2008年第8期I0001-I0002,共2页
关键词
服务计算
建模
服务组合
组合服务
信任评估模型
情境本体
服务匹配
数据关联
分类号
TP [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于改进D-S证据理论的信任评估模型
张琳
刘婧文
王汝传
王海艳
《通信学报》
EI
CSCD
北大核心
2013
39
在线阅读
下载PDF
职称材料
2
一种能力属性增强的Web服务信任评估模型
李海华
杜小勇
田萱
《计算机学报》
EI
CSCD
北大核心
2008
30
在线阅读
下载PDF
职称材料
3
基于模糊理论的Web服务信任评估模型
李季
朱小勇
《计算机工程》
CAS
CSCD
北大核心
2010
9
在线阅读
下载PDF
职称材料
4
基于信任评估模型的IWSN安全路由研究
孙子文
吴平
《传感技术学报》
CAS
CSCD
北大核心
2019
11
在线阅读
下载PDF
职称材料
5
一种基于D-S理论的信任评估模型的设计
黄志艳
《郑州轻工业学院学报(自然科学版)》
CAS
2010
0
在线阅读
下载PDF
职称材料
6
网格环境下的基于行为的信任评估模型
干志勤
曾国荪
《计算机应用与软件》
CSCD
北大核心
2005
14
在线阅读
下载PDF
职称材料
7
基于区块链的信任评估模型研究
张垿豪
冯文龙
黄梦醒
刘伟
《计算机应用与软件》
北大核心
2023
1
在线阅读
下载PDF
职称材料
8
基于节点信任特征和非合作博弈的恶意节点检测
王欢
杜永文
王春芳
黄腾飞
《传感器与微系统》
北大核心
2025
1
在线阅读
下载PDF
职称材料
9
系统安全工程中信任度评估模型和方法
蔡皖东
《计算机科学》
CSCD
北大核心
2001
2
在线阅读
下载PDF
职称材料
10
网格环境下层次信任模型研究
高承实
王建政
沈昌祥
刘毅
《计算机工程与应用》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
11
模糊Petri网及其在Web服务信任评估中的应用
李季
朱小勇
《计算机应用研究》
CSCD
北大核心
2010
7
在线阅读
下载PDF
职称材料
12
分布式网络系统中的信任研究
王惠芳
朱智强
孙磊
《计算机工程》
CAS
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
13
基于信息源的电商交易中双方信任度反馈系统设计
焦立名
《现代电子技术》
北大核心
2020
0
在线阅读
下载PDF
职称材料
14
一种基于D-S证据理论的Ad Hoc网络安全路由协议
李小青
李晖
杨凯
马建峰
《计算机研究与发展》
EI
CSCD
北大核心
2011
9
在线阅读
下载PDF
职称材料
15
基于简化云与K/N投票的选择性转发攻击检测方法
尹荣荣
张文元
杨绸绸
李曦达
《电子与信息学报》
EI
CSCD
北大核心
2020
8
在线阅读
下载PDF
职称材料
16
无线网状网中基于D-S证据理论的可信路由
杨凯
马建峰
杨超
《通信学报》
EI
CSCD
北大核心
2011
7
在线阅读
下载PDF
职称材料
17
基于蚁群算法的无线传感器网络节点可信安全路由
张智威
孙子文
《传感技术学报》
CAS
CSCD
北大核心
2016
17
在线阅读
下载PDF
职称材料
18
基于D-S证据理论的双层卫星网络可信路由
刘小跃
杨凯
马建峰
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011
3
在线阅读
下载PDF
职称材料
19
《服务计算》专辑 前言
李德毅
韩燕波
魏峻
李涓子
陈桂生
《计算机学报》
EI
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部