可信网络的可信认证与评估研究

可信网络的可信认证与评估研究

论文摘要

计算机技术、网络技术的飞速发展不断扩大着其应用领域,造成了网络体系结构越来越复杂。对网络进行可信度评测已经成为一个热点。本文立足于相关领域的最新成果,对可信网络的认证方法以及度量评估等关键问题进行了深入地研究与探讨。主要工作如下:第一,简述了可信网络的相关概念,概括了当前与网络可信性评测有关的研究成果和进展,指出了当前可信性网络研究存在的不足。第二,在分析已有研究的基础上,提出了基于集成可信身份识别和访问管理方法的可信网络认证系统框架及可信认证算法,该框架提供了一种灵活建模和描述数字用户身份的机制,支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流。实验结果表明本文提出的可信网络认证系统框架对网络的可信性和可靠性有明显的安全效果。第三,提出了基于认证的可信度量,首先定义了认证可信度以及系统可信的条件,然后引入了不确定性推理智能方法,对各个认证方式都抽象成形式化规则,并提出了可信度量公式,同时对可信认证模型进行了扩展,提出了加权可信认证模型,解决了前提条件的“重要度”问题。实验结果表明使用本文提出的可信度量算法能够判断网络的可信程度。第四,提出了一种基于声誉的可信方法来评估信息与信息发布节点的可信度。在评估信息源的可信度时,本文考虑了两个因素:路径的相似性和信息的相似性。在多跳网络中,信息流可以通过多跳和多路径,本文为传递同一事件信息的不同路径间的相似性建模,同样,也为同一事件中通过不同路径传递的两个信息项间的相似性建模。路径和信息相似性都被考虑作为决定信息信任的因素,信息信任可作为一个反馈因素来自适应地调整网络节点的信任。实验结果表明本文提出的方法获得的信息信任十分接近实际的信息信任值。

论文目录

  • 摘要
  • ABSTRACT
  • 插图索引
  • 第一章 绪论
  • 1.1 研究背景与意义
  • 1.2 研究目标及主要研究内容
  • 1.3 论文的组织结构
  • 第二章 可信网络技术综述
  • 2.1 可信网络的内涵
  • 2.2 可信网络面临的主要威胁
  • 2.3 网络可信技术研究的主要内容
  • 2.3.1 服务提供者的可信
  • 2.3.2 信息网络传输的可信
  • 2.3.3 终端用户的可信
  • 2.4 小结
  • 第三章 可信网络的认证方法
  • 3.1 网络可信需求分析
  • 3.2 可信网络认证系统的框架
  • 3.2.1 认证系统的结构
  • 3.2.2 跨域身份认证方法
  • 3.3 可信认证算法
  • 3.3.1 可信通信过程
  • 3.3.2 可信认证算法
  • 3.4 可信认证仿真实验
  • 3.5 小结
  • 第四章 基于认证的可信度量
  • 4.1 认证方法及可信度量
  • 4.2 认证可信度的内容
  • 4.2.1 认证可信度的定义
  • 4.2.2 认证策略
  • 4.3 认证可信度的度量模型
  • 4.3.1 模型的总体框架
  • 4.3.2 基于推理的度量算法
  • 4.3.3 模型的扩展
  • 4.4 实验与结果分析
  • 4.5 小结
  • 第五章 基于声誉的信息源可信度评估
  • 5.1 基本概念
  • 5.2 信息及声誉的传递过程
  • 5.3 基于声誉的可信方法
  • 5.3.1 初始信任计算
  • 5.3.2 信息信任调整
  • 5.3.3 声誉反馈
  • 5.4 性能分析
  • 5.4.1 信任评估过程分析
  • 5.4.2 仿真实验
  • 5.5 小结
  • 第六章 总结和展望
  • 参考文献
  • 成果目录
  • 致谢
  • 相关论文文献

    • [1].移动互联网环境下基于动态信任值的访问控制方法研究[J]. 信息网络安全 2016(08)
    • [2].网格任务调度中的信任值计算算法研究[J]. 科学技术与工程 2009(01)
    • [3].基于记忆原理的信任值更新模型[J]. 东南大学学报(自然科学版) 2010(S2)
    • [4].基于属性比较和信任传递的信任启动[J]. 四川大学学报(工程科学版) 2013(06)
    • [5].基于节点信任值的安全层次路由协议[J]. 电子科技 2014(11)
    • [6].网格环境中基于行为的信任模型研究与改进[J]. 计算机技术与发展 2011(12)
    • [7].基于节点信任值的无线传感器网络安全路由[J]. 仪器仪表学报 2012(01)
    • [8].P2P环境下信任社区的形成模型研究[J]. 现代图书情报技术 2012(06)
    • [9].基于名声评价的信任模型研究[J]. 计算机应用研究 2011(11)
    • [10].舰船信息共享服务平台的安全策略[J]. 舰船科学技术 2020(12)
    • [11].基于信任值的云存储数据确定性删除方案[J]. 计算机科学 2014(06)
    • [12].电子商务中Web服务社区的动态信任启动模型[J]. 计算机工程 2012(10)
    • [13].DPOS共识机制的改进方案[J]. 计算机应用研究 2020(10)
    • [14].一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全 2020(04)
    • [15].从评价网络提升信任启动的准确度[J]. 计算机应用 2014(08)
    • [16].推荐信任的计算方法及其在人才测评中的应用[J]. 企业经济 2010(11)
    • [17].无线传感器网络中节点信任值计算下的安全路由问题分析[J]. 科技视界 2014(25)
    • [18].基于连续行为观察的P2P网络中邻居评价模型[J]. 计算机研究与发展 2010(06)
    • [19].一种分布式自治信任计算模型[J]. 西安电子科技大学学报 2008(03)
    • [20].基于信任机制的蓝牙组播安全机制设计[J]. 电子技术与软件工程 2020(06)
    • [21].基于参数建模的分布式信任模型[J]. 通信学报 2013(04)
    • [22].P2P网络中一种可信任的全局信誉模型[J]. 应用科学学报 2010(03)
    • [23].云计算环境下基于属性和信任的RBAC模型研究[J]. 计算机工程与应用 2020(09)
    • [24].复杂云环境下基于推荐的信任协商框架设计[J]. 计算机应用与软件 2017(06)
    • [25].融合非稀疏信任网络的时间底限变动的智能体协商模型[J]. 计算机研究与发展 2019(12)
    • [26].TWIT:社交网络中局部信任值的双向计算[J]. 计算机工程与应用 2016(04)
    • [27].P2P环境下的全局信任值分级计算方法[J]. 通信学报 2008(08)
    • [28].一种支持QoS与信任值的启发式重路由机制[J]. 小型微型计算机系统 2017(11)
    • [29].P2P网络中基于全局信任值的激励机制[J]. 系统仿真学报 2013(05)
    • [30].基于信任值的P2P网络访问控制模型[J]. 航空计算技术 2010(04)

    标签:;  ;  ;  ;  

    可信网络的可信认证与评估研究
    下载Doc文档

    猜你喜欢