导读:本文包含了信任度评估模型论文开题报告文献综述及选题提纲参考文献,主要关键词:物联网,信任度评估,贝叶斯理论,推荐信任
信任度评估模型论文文献综述
谢丽霞,魏瑞炘[1](2019)在《一种面向物联网节点的综合信任度评估模型》一文中研究指出针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型。首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响;其次,从节点相似度、评价差异度与节点自身的信任度值方面评估推荐节点的可靠度,并作为推荐信任度的权重;最后,基于熵计算直接信任度和推荐信任度的自适应权重,计算节点的综合信任度值。实验结果表明,模型在处理恶意服务和恶意推荐行为方面具有一定的优势,且在保证信任度评估有效性的同时可以降低传输能耗。(本文来源于《西安电子科技大学学报》期刊2019年04期)
甘玉宇[2](2018)在《基于信任度和风险评估的分布式认证模型》一文中研究指出认证是保障网络安全的基础。传统的认证多采用基于CA认证中心的集中式认证方法。这种认证方法存在单点失效的技术瓶颈:一旦由于硬件故障、恶意攻击等因素导致CA的某个节点无法访问,从而导致相对应的认证功能失效,甚至使整个认证系统陷入瘫痪。当今P2P网络迅猛发展,这种网络没有控制中心,拓扑结构灵活多变;集中式认证方法不仅存在单点失效问题,也无法在P2P网络中很好地发挥作用;分布式认证方法应运而生。本文提出一种基于信任度和风险评估的分布式认证模型(TRDM模型)。该模型的认证包括双向的身份认证和双向的权限认证,身份认证基于公钥密码体制,权限认证基于信任模型计算的综合信任度。综合信任度是聚合了节点对目标节点的直接交互评价、与其他节点对目标节点的评价的结果,即把认证工作分配给网络中的每个节点,也就形成了分布式认证。本文主要贡献包括以下3个方面:(1)本文的认证模型有别于一般信任模型中要么百分之百信任、要么百分之百不信任的方式:对节点的信任进行了划分,给不同信任度的节点授予不同的权限,也就是进行权限认证;并给予新加入网络节点最低的权限,解决了新加入节点的信任问题和恶意节点通过换标识来洗刷罪名的问题。(2)引入担保机制,节点需要为自己的担保评价负责。为了刺激节点提供质量好的服务以及提供真实的担保信任数据,本模型还设置了奖惩机制,对恶意攻击的节点和提供虚假担保数据的节点都设计了相应的奖惩方案。(3)考虑到节点的动态行为以及现有信任模型对节点失常行为敏感性过低的问题;本文还将金融领域的风险评估机制引入到认证模型中,依据风险值调整信任阈值或者信任度与权限转化的比例,来达到进一步保障网络安全目的。最后的实验结果表明,TRDM模型能有效抵御各种常见攻击,即使是在恶意攻击节点占较大比例时也可以保持较好的网络性能;此外,该模型还把网络的负载均匀地分配给各个节点。(本文来源于《华南理工大学》期刊2018-04-12)
吕树红,白延敏[3](2014)在《网络拓扑变权重信任度云模型定量评估仿真》一文中研究指出针对复杂网络环境不同网络交易的特点,提出了采用变权重云模型网络拓扑理论对网上交易信任度及信任度变化量化评估方法。首先构建了基于云模型的信任度评估模型的总体结构,研究标准信任云生成器网络拓扑算法,通过调整网络拓扑权重向量,提出使用标准信任云生成器系统迭代的信息相似度为定量评估参数,设置信任云信息点的响应的频率计数器从而有效降低迭代算法的运算成本,构建标准信任云逆向生成器对网上交易信息进行完整逆向跟踪评价体系。结合淘宝网真实数据进行实验仿真,仿真结果表明该算法能更真实定量地反映商家信任度,有效降低复杂虚拟的网络交易所带来的交易风险,一定程度上完善了信任度评估机制。(本文来源于《科技通报》期刊2014年04期)
左双勇[4](2013)在《一种基于模糊理论的信任度评估模型》一文中研究指出信任是信息安全的重要保证.针对主观信任评估的不确定性,提出了一种基于模糊理论的信任度评估模型,运用模糊理论给出了信任度的等级机制和综合评估机制.为体现权重的不确定性,考虑权值依据评估值动态变化,利用变权法实现了主观信任评估的权重分配.根据综合评估得到的可信值,评估信任模型的可信度.实例分析验证了基于模糊理论的主观信任评估方法的可信性、有效性和合理性.(本文来源于《云南民族大学学报(自然科学版)》期刊2013年02期)
黄志艳[5](2012)在《多Agent系统中基于信任度评估模型的自动信任协商》一文中研究指出在动态开放的系统中,由于Agent间交互存在着不确定性,安全成为一个重要问题。在现有的自动信任协商的基础上,考虑主观信任的作用,提出基于信任度评估模型的自动信任协商框架,详细介绍框架中的主要成分及其功能,着重讨论基于信任度评估模型的访问控制,以及在信任度评估模型基础上的两种协商对策:基于信任度评估模型的积极对策和基于信任度评估模型的谨慎对策。分别详细介绍采取上述两种对策的协商过程,并结合一应用实例说明基于信任度评估模型的积极对策的协商过程。(本文来源于《现代计算机(专业版)》期刊2012年25期)
任乐华[6](2012)在《P2P网络中基于云模型的信任度评估研究》一文中研究指出随着P2P网络的飞速发展和广泛应用,它已成为计算机研究领域被关注的一个热点。由于P2P网络自身的动态性、异构性和自治性等特点,许多提供虚假信息的恶意节点层出不穷,对网络的运行造成了非常严重的影响,因此,P2P网络的安全问题也被提上日程,成为了一个亟待解决的问题。如何在P2P网络中构建信任模型并对节点进行有效的管理,是目前P2P网络研究的一个重要方面。本文从P2P网络的信任问题出发,提出了基于云模型的信任度评估方法。云模型是李德毅院士在模糊集合理论和概率论的基础上提出来的,它是云理论的一个核心组成部分。该模型利用特定的构造算子,实现定性概念与其相应的定量表示之间的转换。云模型可以有效的表达主观信任中存在的模糊性、随机性和两者之间的关联性。相对于其他表示信任信息的数学方法,云模型能够提供更有价值、更全面的信息。对于大部分信任评估模型中没有充分描述信任的不确定性问题,在P2P网络中构建基于云模型的信任度评估模型具有理论和现实意义。云模型把P2P网络中节点的信任区分为声誉信任和交易信任两个方面,并分别采用信任评价云和评价反馈方法进行信任评估。以云模型理论为主要工具,对评价节点的综合情况和交易经验进行量化,进一步设计一个基于二维度的信任云评价模型。在P2P网络的声誉信任度计算中,本文给出了基于信任云的声誉信任度的具体计算方法,其中,通过期望值Ex反映的节点的平均信任状况来进行信任决策,利用另外两个数字特征描述信任的不确定性。相对于单一的表示信任度的数据,该表示方式能够最大限度的反映信任的不确定性,具有很大的优势。计算P2P网络中节点的交易信任度时,本文也给出了基于信任云的推荐信任度具体计算方法,能够有效的识别恶意的或行为不稳定的推荐节点。同时还给出了P2P网络中基于信任云的交易节点选择策略,可以解决优先对信任值高并且交易行为稳定的节点进行选择以及信任度相同节点如何选择等问题。最后在典型的P2P网络文件共享系统中进行实验分析,结果直观的反映出该模型的客观性和准确性,为P2P网络中选择可信赖的交易节点提供了依据。(本文来源于《山东师范大学》期刊2012-06-07)
陈琼[7](2012)在《基于改进的DyTrust信任模型的网络信任度评估研究》一文中研究指出随着网络规模的日益增大,网络攻击以及破坏行为日渐增多,网络安全问题日益凸显,网络的信任问题也备受关注。以往被动的网络防御已经逐渐转变为主动防御,然而传统的网络信任模型已经无法满足当前的需求,对网络信任模型的研究变得日益迫切,本文正是着力于可信网络信任模型的研究。本文首先分析了DyTrust信任模型的信任值计算方法及其策略,针对DyTrust信任模型的直接信任值算法没有考虑时间因素对信任值的影响的问题,引入了一个时间衰减因子ω,使其达到越近的服务满意度对信任值影响越大的效果,从而使评价更准确;针对DyTrust信任模型中未考虑风险的问题,提出了A-DyTrust模型,依据节点所请求服务的质量与风险的正比关系给出了风险函数,改进了DyTrust模型的信任值算法。实验结果表明,改进后的模型(A-DyTrust)较DyTrust模型有更好的动态自适应能力、更强的检测恶意节点的能力以及更优越的反馈信息聚合能力,对否定经验更为敏感,可以有效地减少恶意节点带来的突然攻击行为的危害;针对网络的信任等级评估问题,本文提出一种网络信任度评估方法,通过A-DyTrust模型计算出交互次数最多的20个节点的信任值,再利用Hopfield神经网络的联想记忆能力对这20个节点所在网络的整体信任度进行评价。实验结果表明,该网络信任度评估方法可以准确地判断当前网络所属信任等级,从而实现对网络信任度的量化。(本文来源于《南华大学》期刊2012-05-01)
李莺,罗毅,詹旭[8](2010)在《Ad Hoc网络节点信任度评估方案CHR模型研究》一文中研究指出在Ad Hoc网络中,由于动态节点的灵活性,节点不断地加入和退出网络,如何对这些节点的信任度作出全面、合理的评估是完善信任管理系统的前提。在经典信任度评估方法的基础上,结合Ad Hoc网络通信的特点,提出了一种新的信任度评估模型。较传统的评估方案而言,该模型综合考虑了3种因素的影响,即节点的当前信任度影响因数,节点的历史信任度影响因数和节点的推荐信任度因数(简记CHR模型)。仿真试验表明,CHR模型能对节点的信任度进行全面、合理的评估。(本文来源于《实验室研究与探索》期刊2010年09期)
金园园,吴振强,种惠芳[9](2010)在《基于模糊集合的完整性信任度评估模型》一文中研究指出完整性度量是可信计算得以实现的一项重要技术。根据影响操作系统完整性的内核模块、二进制可执行文件等因素,通过定义直接信任度、间接信任度和综合信任度等计算公式构建了一个操作系统的完整性信任度评估模型,该模型利用模糊集合理论将完整性度量化为[0,1]之间的具体数值,并根据隶属函数将操作系统的信任度划分为四个信任等级。该模型改变了原有完整性度量中一致执行、不一致停止的二值状态,为远程验证者提供较为精确的操作系统完整性度量值,提高了系统的可用性。仿真实验结果表明该模型较客观地提供了操作系统的完整性信息。(本文来源于《计算机工程与应用》期刊2010年24期)
郭玉翠,王励成,钮心忻[10](2009)在《一个用于多个实体信任度评估的模糊数学模型》一文中研究指出以信任度评价指标的可用性、可靠性、完整性、安全防护性、可维护性、以及机密性等6个因素为出发点,建立信任评价指标体系.在此基础上,考虑到信任的主观性及主体对客体评价、判断所具有的模糊性,选用模糊综合评价方法,建立一种与数字系统信任管理相关的,可用于多个实体信任度评估的数学模型.对3个样本实体的信任状况进行实证研究,结果可为数字系统的信任管理提供依据.(本文来源于《华侨大学学报(自然科学版)》期刊2009年06期)
信任度评估模型论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
认证是保障网络安全的基础。传统的认证多采用基于CA认证中心的集中式认证方法。这种认证方法存在单点失效的技术瓶颈:一旦由于硬件故障、恶意攻击等因素导致CA的某个节点无法访问,从而导致相对应的认证功能失效,甚至使整个认证系统陷入瘫痪。当今P2P网络迅猛发展,这种网络没有控制中心,拓扑结构灵活多变;集中式认证方法不仅存在单点失效问题,也无法在P2P网络中很好地发挥作用;分布式认证方法应运而生。本文提出一种基于信任度和风险评估的分布式认证模型(TRDM模型)。该模型的认证包括双向的身份认证和双向的权限认证,身份认证基于公钥密码体制,权限认证基于信任模型计算的综合信任度。综合信任度是聚合了节点对目标节点的直接交互评价、与其他节点对目标节点的评价的结果,即把认证工作分配给网络中的每个节点,也就形成了分布式认证。本文主要贡献包括以下3个方面:(1)本文的认证模型有别于一般信任模型中要么百分之百信任、要么百分之百不信任的方式:对节点的信任进行了划分,给不同信任度的节点授予不同的权限,也就是进行权限认证;并给予新加入网络节点最低的权限,解决了新加入节点的信任问题和恶意节点通过换标识来洗刷罪名的问题。(2)引入担保机制,节点需要为自己的担保评价负责。为了刺激节点提供质量好的服务以及提供真实的担保信任数据,本模型还设置了奖惩机制,对恶意攻击的节点和提供虚假担保数据的节点都设计了相应的奖惩方案。(3)考虑到节点的动态行为以及现有信任模型对节点失常行为敏感性过低的问题;本文还将金融领域的风险评估机制引入到认证模型中,依据风险值调整信任阈值或者信任度与权限转化的比例,来达到进一步保障网络安全目的。最后的实验结果表明,TRDM模型能有效抵御各种常见攻击,即使是在恶意攻击节点占较大比例时也可以保持较好的网络性能;此外,该模型还把网络的负载均匀地分配给各个节点。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
信任度评估模型论文参考文献
[1].谢丽霞,魏瑞炘.一种面向物联网节点的综合信任度评估模型[J].西安电子科技大学学报.2019
[2].甘玉宇.基于信任度和风险评估的分布式认证模型[D].华南理工大学.2018
[3].吕树红,白延敏.网络拓扑变权重信任度云模型定量评估仿真[J].科技通报.2014
[4].左双勇.一种基于模糊理论的信任度评估模型[J].云南民族大学学报(自然科学版).2013
[5].黄志艳.多Agent系统中基于信任度评估模型的自动信任协商[J].现代计算机(专业版).2012
[6].任乐华.P2P网络中基于云模型的信任度评估研究[D].山东师范大学.2012
[7].陈琼.基于改进的DyTrust信任模型的网络信任度评估研究[D].南华大学.2012
[8].李莺,罗毅,詹旭.AdHoc网络节点信任度评估方案CHR模型研究[J].实验室研究与探索.2010
[9].金园园,吴振强,种惠芳.基于模糊集合的完整性信任度评估模型[J].计算机工程与应用.2010
[10].郭玉翠,王励成,钮心忻.一个用于多个实体信任度评估的模糊数学模型[J].华侨大学学报(自然科学版).2009