基于信任域的分布式動態(tài)信任管理模型
本文關(guān)鍵詞:基于信任域的分布式動態(tài)信任管理模型
更多相關(guān)文章: 分布式網(wǎng)絡(luò) 信任模型 信任域 權(quán)重分配
【摘要】:針對現(xiàn)有動態(tài)信任模型在適應(yīng)性、健壯性和激勵機制方面存在的不足,提出一種分布式信任評估模型。引入時間調(diào)整函數(shù)和穩(wěn)定度函數(shù),分別解決了模型的動態(tài)適應(yīng)問題和總體信任計算過程中的權(quán)重分配問題。綜合考慮交互歷史和信任分布情況,制定相應(yīng)評估策略,節(jié)約了計算資源。此外,通過給出一種直接推薦考察表,有效地識別和限制了故意夸大、惡意詆毀等虛假推薦行為,保證了模型的健壯性。仿真實驗表明,該模型在抵御更加復(fù)雜的惡意攻擊和惡意欺騙等行為方面,體現(xiàn)了良好的準確性、收斂性和適應(yīng)性。
【作者單位】: 解放軍信息工程大學(xué)數(shù)學(xué)工程與先進計算國家重點實驗室;
【關(guān)鍵詞】: 分布式網(wǎng)絡(luò) 信任模型 信任域 權(quán)重分配
【基金】:國家“973”重點基礎(chǔ)研究發(fā)展計劃資助項目(2012CB315905)
【分類號】:TP393.08
【正文快照】: 近年來,隨著網(wǎng)絡(luò)新技術(shù)、新業(yè)務(wù)的不斷涌現(xiàn)和用戶數(shù)量的不斷增加促進了分布式網(wǎng)絡(luò)的發(fā)展,分布式網(wǎng)絡(luò)中的實體具有高度的自治性[1],實體間的交互協(xié)作越來越頻繁。與此同時,利用實體之間的生疏性獲取不正當(dāng)利益的行為也逐漸增多。如何在實體間建立信任關(guān)系已經(jīng)成為當(dāng)前研究的熱
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 陳科,佘X,黃迪明;基于安全斷言標記語言輔件技術(shù)的單點登錄系統(tǒng)分析[J];計算機應(yīng)用;2005年11期
2 陳帆;吳健;李紅英;;基于信任域的分布式安全訪問控制的研究與實現(xiàn)[J];科學(xué)技術(shù)與工程;2006年19期
3 寧紅宙;華剛;金端峰;;公鑰基礎(chǔ)設(shè)施(PKI)應(yīng)用中的信任問題與安全解決方案[J];中國安全科學(xué)學(xué)報;2007年10期
4 張青云;;認證網(wǎng)關(guān)在電子政務(wù)專網(wǎng)中的應(yīng)用[J];山西電子技術(shù);2008年05期
5 馬驥;周曉光;辛陽;楊義先;;基于信任域的SIP認證機制[J];計算機工程;2009年12期
6 萬愛霞;周家晶;王福;劉欣;;一種信任域下的動態(tài)細粒度訪問控制方法研究[J];計算機應(yīng)用與軟件;2011年04期
7 劉思鳳;賈金原;;基于信任域的網(wǎng)格安全研究[J];計算機應(yīng)用與軟件;2007年02期
8 王勝川;劉方愛;石曉晶;;基于網(wǎng)格環(huán)境的動態(tài)自適應(yīng)信任機制研究[J];計算機技術(shù)與發(fā)展;2008年09期
9 朱輝;馬建峰;朱儒榮;;基于服務(wù)交換的網(wǎng)格資源分配模型[J];計算機工程與應(yīng)用;2009年21期
10 馬曉寧;馮志勇;徐超;;Web服務(wù)中基于信任的訪問控制[J];計算機工程;2010年03期
中國重要會議論文全文數(shù)據(jù)庫 前10條
1 金波;邵旭東;沈寒輝;;跨信任域授權(quán)模型[A];第二十一次全國計算機安全學(xué)術(shù)交流會論文集[C];2006年
2 劉遠航;;PKI交叉認證證書的研究與實現(xiàn)[A];第十八次全國計算機安全學(xué)術(shù)交流會論文集[C];2003年
3 羅紅斌;吳亞非;;橋CA建設(shè)存在的問題及解決途徑[A];第十九次全國計算機安全學(xué)術(shù)交流會論文集[C];2004年
4 李斌;龍毅宏;;使用橋CA模式進行CA互操作[A];第十七次全國計算機安全學(xué)術(shù)交流會暨電子政務(wù)安全研討會論文集[C];2002年
5 任金強;李軍;;CA互聯(lián)互通示范工程建設(shè)中的目錄服務(wù)建設(shè)[A];第十九次全國計算機安全學(xué)術(shù)交流會論文集[C];2004年
6 周瑞輝;荊繼武;;橋認證機構(gòu)的實施[A];第十七次全國計算機安全學(xué)術(shù)交流會暨電子政務(wù)安全研討會論文集[C];2002年
7 張鴻;劉欣然;楊君佐;夏光升;;互聯(lián)網(wǎng)絡(luò)服務(wù)信任體系研究[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會論文集(下冊)[C];2007年
8 劉遠航;鞠九濱;;交叉認證問題研究綜述[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會’2004論文集[C];2004年
9 曹佳;黎明;;組播通訊安全策略[A];第十八次全國計算機安全學(xué)術(shù)交流會論文集[C];2003年
10 李丹;寧家駿;;電子政務(wù)業(yè)務(wù)應(yīng)用系統(tǒng)的安全保障解決方案框架研究[A];第十九次全國計算機安全學(xué)術(shù)交流會論文集[C];2004年
中國重要報紙全文數(shù)據(jù)庫 前10條
1 龍博士;美國和加拿大PKI/CA體系的分析[N];網(wǎng)絡(luò)世界;2002年
2 ;云安全性——為云服務(wù)消除后顧之憂[N];計算機世界;2009年
3 北京郵電大學(xué)博士生導(dǎo)師 袁超偉邋北京郵電大學(xué)博士 賈曉蕓 黃韜;移動泛在網(wǎng)絡(luò)中的安全問題[N];中國計算機報;2007年
4 馬鯤;建門戶 先搭架構(gòu)[N];計算機世界;2007年
5 伍班雙;免費放送[N];中國計算機報;2004年
6 劉霞;網(wǎng)格計算安全性分析[N];計算機世界;2003年
7 課題組;構(gòu)建統(tǒng)一的網(wǎng)絡(luò)信任體系[N];中國計算機報;2007年
8 ;IIM阻擊郵件欺詐[N];網(wǎng)絡(luò)世界;2005年
9 中國PKI論壇 寧家駿;一要發(fā)展二要管理[N];計算機世界;2002年
10 高嵐;CA中心也需要互聯(lián)互通[N];中國計算機報;2003年
中國博士學(xué)位論文全文數(shù)據(jù)庫 前9條
1 苗豐滿;基于格的跨信任域認證聯(lián)盟關(guān)鍵技術(shù)研究[D];蘭州理工大學(xué);2011年
2 李文娟;基于信任的云服務(wù)管理模型和調(diào)度算法的研究[D];浙江大學(xué);2012年
3 王新年;基于業(yè)務(wù)流程的計算機網(wǎng)絡(luò)安全防御體系研究[D];華中科技大學(xué);2008年
4 杜瑞忠;分布式環(huán)境下動態(tài)信任管理和評估模型研究[D];武漢大學(xué);2012年
5 潘恒;電子商務(wù)環(huán)境下基于PKI的信任問題研究[D];解放軍信息工程大學(xué);2006年
6 吳晶晶;PKI關(guān)鍵理論與應(yīng)用技術(shù)研究[D];中國科學(xué)技術(shù)大學(xué);2008年
7 余鵬飛;可信移動計算環(huán)境體系結(jié)構(gòu)及關(guān)鍵技術(shù)研究[D];華中科技大學(xué);2010年
8 劉恒;普適計算環(huán)境下基于位置服務(wù)的隱私保護若干技術(shù)研究[D];電子科技大學(xué);2010年
9 劉遠航;PKI實現(xiàn)與應(yīng)用中的一些問題[D];吉林大學(xué);2004年
中國碩士學(xué)位論文全文數(shù)據(jù)庫 前10條
1 李克強;基于身份的多信任域網(wǎng)絡(luò)認證模型研究[D];中南大學(xué);2011年
2 李娟;基于信任域的多代理網(wǎng)絡(luò)資源選擇模型[D];河北大學(xué);2010年
3 孟欣;異構(gòu)信任域的域間互聯(lián)[D];吉林大學(xué);2010年
4 楊璐;基于信任域的網(wǎng)格信任模型研究[D];西北大學(xué);2008年
5 蔣業(yè)逢;主動網(wǎng)跨域認證模型的研究[D];廈門大學(xué);2007年
6 孫麗麗;基于語義和信任的超節(jié)點P2P網(wǎng)絡(luò)模型及其搜索算法[D];中南大學(xué);2008年
7 張國治;P2P環(huán)境下基于信任域劃分的訪問控制模型研究[D];西北師范大學(xué);2006年
8 周奔波;網(wǎng)格信任機制研究[D];西安電子科技大學(xué);2007年
9 陳瓊;主動網(wǎng)跨信任域統(tǒng)一認證的研究[D];廈門大學(xué);2008年
10 孟凡松;網(wǎng)格安全認證模型研究[D];武漢理工大學(xué);2005年
,本文編號:907479
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/907479.html