可信任度评估论文_刘馨桐

导读:本文包含了可信任度评估论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:社交,多维,模型,机制,组织网络,组合,斯理。

可信任度评估论文文献综述

刘馨桐[1](2019)在《基于加权属性的信任度评估方法》一文中研究指出在复杂的云计算环境下,针对信任关系中存在的随机性和模糊性等不确定性因素,提出一种基于加权属性的信任评估方法。引用云模型来解决不确定性问题,同时增加时间衰减函数,动态地体现信任度随时间的变化。并建立有效的防御攻击机制,以遏制恶意用户的信用炒作和合谋欺骗的行为。仿真实验表明,该模型能够有效地完成对云服务的信任评估,为云用户的选择提供安全的保障。(本文来源于《电子世界》期刊2019年17期)

谢丽霞,魏瑞炘[2](2019)在《物联网节点动态信任度评估方法》一文中研究指出针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值叁个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。(本文来源于《计算机应用》期刊2019年09期)

谢丽霞,魏瑞炘[3](2019)在《一种面向物联网节点的综合信任度评估模型》一文中研究指出针对现有物联网的信任评估模型信任评估准确度较低且不能有效应对节点恶意行为的不足,提出一种面向物联网节点的综合信任度评估模型。首先,设计节点相同质量服务强度评估指标以降低非入侵因素对信任评估的影响;其次,从节点相似度、评价差异度与节点自身的信任度值方面评估推荐节点的可靠度,并作为推荐信任度的权重;最后,基于熵计算直接信任度和推荐信任度的自适应权重,计算节点的综合信任度值。实验结果表明,模型在处理恶意服务和恶意推荐行为方面具有一定的优势,且在保证信任度评估有效性的同时可以降低传输能耗。(本文来源于《西安电子科技大学学报》期刊2019年04期)

李梦洁[4](2018)在《基于信任度评估的社交网络用户相似性研究》一文中研究指出信息时代里的社交媒体服务掀起了二十一世纪初期的一场科技革命,层出不穷的社交媒体应用和其巨大的市场潜力引发创业狂潮。这些应用让生活在地球不同角落的人们通过互联网联系在一起,交际成本从几万公尺缩短到分秒之间。让用户可以在茫茫人海中找到志同道合的人,并且能够准确、高效地寻觅到他感兴趣的信息是很必要的。现有的社交网络用户相似度算法通常涉及发布内容、用户信息以及用户间交互关系等多个因素,但大都忽略了用户之间的信任程度对所得相似用户价值的影响。本文对社交网络中用户信任情况提出RI-Rrust模型,从初始信任度以及熟悉性信任度两个维度对用户之间的信任关系进行评估,使用0到1的连续值描述用户之间的信任程度,并引入声誉信任度来处理冷启动问题。在用户相似度的分析中,对文本相似度这一重要指标提出基于关键词相似度的交叉匹配的策略,对文本进行去噪、分词及去除停用词的预处理后,使用TF-IDF将文本映射到向量空间,采用基于同义词词林的语义分析法对分词后的关键词进行交叉计算相似度,该方法能够忽略微博文本中词序、句法和整体语义的影响,可以更高效地分析博文之间的相似程度。使用层次分析法对多个相似度指标进行权重分析并综合评价。最后,提出基于信任度评估的用户相似性算法,通过在相似度计算中引入信任因子,提高了用户相似度的可靠性,筛选掉大量沉默用户及垃圾用户,获得更加有推荐价值的相似用户。我们使用社交网站真实用户数据设计实验,系统性地对比了基于信任度评估的用户相似性计算方法与改进前的算法的准确率、召回率和F1度量值,从实验结果可以看出:引入了信任因子的相似用户算法得出的用户相似度的F1度量值与传统的相似用户算法相比提高了36.8%,说明了基于信任度评估的用户相似性算法的优越性。(本文来源于《南京邮电大学》期刊2018-11-14)

景东,张大勇[5](2018)在《社交媒体环境下用户信任度评估与传播影响力研究》一文中研究指出【目的】通过研究社交媒体用户信任度评估和传播影响力,发现推动或制约信息传播的关键因素,为促进社交媒体健康有序发展提供服务。【方法】根据网络信任特点,提出一种基于直接信任和间接信任的综合评估指标,该指标综合考虑个体的局部影响力和全局调控能力。【结果】SIR模型评估实验结果表明,综合评估指标值最大的个体发起的传播能在较短的传播时间内达到最大的范围。【局限】数据来源不够广泛,可能导致研究偏差。【结论】所构建的综合评估指标能够更为准确地度量网络中每个个体的信任水平。(本文来源于《数据分析与知识发现》期刊2018年07期)

甘玉宇[6](2018)在《基于信任度和风险评估的分布式认证模型》一文中研究指出认证是保障网络安全的基础。传统的认证多采用基于CA认证中心的集中式认证方法。这种认证方法存在单点失效的技术瓶颈:一旦由于硬件故障、恶意攻击等因素导致CA的某个节点无法访问,从而导致相对应的认证功能失效,甚至使整个认证系统陷入瘫痪。当今P2P网络迅猛发展,这种网络没有控制中心,拓扑结构灵活多变;集中式认证方法不仅存在单点失效问题,也无法在P2P网络中很好地发挥作用;分布式认证方法应运而生。本文提出一种基于信任度和风险评估的分布式认证模型(TRDM模型)。该模型的认证包括双向的身份认证和双向的权限认证,身份认证基于公钥密码体制,权限认证基于信任模型计算的综合信任度。综合信任度是聚合了节点对目标节点的直接交互评价、与其他节点对目标节点的评价的结果,即把认证工作分配给网络中的每个节点,也就形成了分布式认证。本文主要贡献包括以下3个方面:(1)本文的认证模型有别于一般信任模型中要么百分之百信任、要么百分之百不信任的方式:对节点的信任进行了划分,给不同信任度的节点授予不同的权限,也就是进行权限认证;并给予新加入网络节点最低的权限,解决了新加入节点的信任问题和恶意节点通过换标识来洗刷罪名的问题。(2)引入担保机制,节点需要为自己的担保评价负责。为了刺激节点提供质量好的服务以及提供真实的担保信任数据,本模型还设置了奖惩机制,对恶意攻击的节点和提供虚假担保数据的节点都设计了相应的奖惩方案。(3)考虑到节点的动态行为以及现有信任模型对节点失常行为敏感性过低的问题;本文还将金融领域的风险评估机制引入到认证模型中,依据风险值调整信任阈值或者信任度与权限转化的比例,来达到进一步保障网络安全目的。最后的实验结果表明,TRDM模型能有效抵御各种常见攻击,即使是在恶意攻击节点占较大比例时也可以保持较好的网络性能;此外,该模型还把网络的负载均匀地分配给各个节点。(本文来源于《华南理工大学》期刊2018-04-12)

赵宇红,刘馨桐,张晓琳[7](2018)在《云平台上建立用户服务信任度评估机制研究》一文中研究指出开放的云计算环境下,云服务的多样性、复杂性及质量的参差导致用户的评估与选择具有极大困难,同时也使得交互过程中存在着巨大的安全隐患。基于上述问题,提出了一种用户服务信任度的评估机制。针对信任评价中存在的主观模糊性与客观随机性以及评价属性粒度粗糙等难题,结合云模型与粗糙集理论,研究设计了加权的多维属性信任云评估方法。通过借鉴云模型的不确定性问题研究思想,设计了基于属性偏好的权重算法,细化了评价粒度,满足了个性需求,并提出了交互的主客体信任双向更新及欺骗防御机制,增强了方法的鲁棒性。仿真结果表明,该机制能够有效完成用户服务信任度的评估,为用户的选择提供了有效且安全的保障。(本文来源于《计算机仿真》期刊2018年01期)

曹五星[8](2017)在《云计算环境下组合服务质量信任度评估研究》一文中研究指出当前,随着计算机技术的不断发展,基于云计算的应用越来越广泛。由于云计算具有资源无限性的特点,通过云计算提供服务的供应商不断增多,提供的服务种类也日趋完备。单个服务供应商一般关注某一领域业务,开发的服务具有单一和功能有限的特点,往往只能满足某个应用。目前,云计算环境下服务需求呈现多功能、复杂化的特点,利用现有的服务资源,将多个已经存在的单个服务按照功能、语义以及它们之间的逻辑关系组合成新的综合服务,既可以加快体系构建速度和降低体系开发成本,又能满足复杂应用功能需求。云计算环境下服务组合的核心是如何正确地评估组合服务信任度。当前的服务组合信任度研究较多的考虑安全问题,基本上以子服务提供的QoS为基础选择子服务,较少考虑子服务实际组合运行时的差异,并且很少涉及服务组合方式,因此不能适应云计算环境。本文针对云计算环境下服务多层次的特征,设计了一种服务组合信任度建模机制。首先建立子服务信任度评估机制,对子服务质量的信任度从静态和动态两方面进行可靠评估。分析子服务的QoS以及历史评价记录,与信任度评价规范进行匹配,确定其信任度的静态评估。对现有服务组合历史数据进行处理,获得子服务信任度的动态评估。然后建立组合服务信任度评估机制,设计了组合服务信任度评估算法,该算法以子服务信任度为基础,考虑子服务权重、服务组合方式以及约束算法,保障组合服务信任度有较高的可信性,提升使用者满意程度。本文对总体评估模型进行了仿真实验,仿真结果验证了算法和模型的可行性。(本文来源于《海南大学》期刊2017-05-01)

贾美娟[9](2017)在《基于可信域的MP2P网络中信任度评估及数据分发方法研究》一文中研究指出随着智能手机、便携式计算机、移动互联网设备等移动终端设备的迅速普及,用于提供网络接入服务的高速无线宽带网络相关技术迅速发展并广泛部署,为移动对等网络(Mobile Peer-to-Peer,MP2P)的应用提供了物理环境支持。而MP2P网络自身去中心化、拓扑结构动态调整、移动节点资源受限等特点给MP2P网络的发展带来了一系列的挑战。首先,MP2P网络是一种动态的、分布式和自组织的覆盖网络,如何构建性能良好的覆盖网络拓扑结构,在网络节点之间建立长期稳定的关系,提高网络的可扩展性和容错性,是目前MP2P网络研究不可回避的难点。其次,MP2P网络的去中心化管理造成节点之间的信任关系不可靠,难以维持一个长久的信任关系,且MP2P网络中节点资源有限的特点使得节点为了节省自身资源不响应正常的资源请求,甚至提供大量不可靠的服务。因此,在MP2P网络中建立相应的信任管理机制,对具有恶意行为的节点进行惩罚,激励节点以良性、友好的行为参与网络交互,这是研究MP2P网络的又一项核心挑战。在网络节点之间实现协同合作和资源共享是建立MP2P网络的目标,而MP2P网络中节点高度移动性、资源和链路的有限性、节点之间缺少可靠的信任使得网络中的节点难以及时响应资源请求,影响节点之间的协同合作和网络资源的共享。为了促进节点间资源共享的高效性,使得MP2P的网络性能维持在一个较高的水平,设计合理的数据分发方法也是促进MP2P网络良性发展需要解决的问题。本文以MP2P覆盖网络中的节点信任度评估和高效的数据分发方法为研究目标,利用模糊理论、聚类分析、传染病模型等相关理论,构建一个基于可信域的分层的覆盖网络,在此基础上提出信任度评估的不同方法和数据分发的新方法,为MP2P网络的稳定持续运行提供了技术支撑。本文的主要研究内容如下:首先,为了构建性能良好、网络拓扑相对稳定的MP2P覆盖网络,提出一种层次化的基于可信域的覆盖网络HONTD(Hierarchical Overlay Network Based on Trust Domain)。根据节点的能力和任务划分不同的层,层间划分为不同的管理域,节点基于兴趣匹配选择加入相应的域,域内划分为不同的域组,域组内基于信任度选择超级节点。实验结果表明,HONTD具有较好的可靠性和相对稳定的拓扑结构,基于此架构进行的节点交互能够有效地解决MP2P网络拓扑结构频繁变化带来的节点下载成功率降低、网络平均时延增加等问题,适合网络规模大、网络拓扑高动态性的MP2P网络。其次,为了解决MP2P网络中无中心化节点导致的节点之间关系不可靠的问题,针对网络初期节点之间交易量较少的情况,提出模糊评判的方法进行信任度评估。使用层次分析法确定影响信任度评估结果的关键因素的权重,选择加权平均模糊合成算子来处理评价结果。实验结果表明,相比于目前已有的信任机制,该方法在提高MP2P网络中节点之间的包发送成功率方面表现出较好的效果,降低了端到端平均时延及网络负载率,提高了网络的整体性能。再次,为了有效地惩罚节点在网络中的恶意行为,引导节点采取积极友好的态度进行交易,提出基于行为检测的方法进行节点的信任度评估。该方法首先对节点的历史行为进行采集,通过对采集到的信息分析结果,获取节点历史行为特征,对节点的行为一致性、惯性度及交易满意度等行为特征进行评价,与节点的直接信任、推荐信任的融合,分别针对相互交易的节点是否在同一域组的情况进行节点的信任度评估。实验结果表明,该方法能有效地遏制节点的恶意行为、引导节点积极参与网络交互,促进节点之间建立长期可靠的信任关系。最后,为了实现节点之间高效的资源共享,提高MP2P网络的性能,提出基于可信域的传染病模型的数据分发方法,该方法将传染病模型与单向反馈路径方法相结合,通过在同一域组内确定数据分发的目标建立资源共享组,有效地控制传染病模型中随机选择目标节点的数量,减少洪泛式发送信息导致的网络中信息冗余数量及信道占用率;单向反馈路径方法的使用提高了目标节点数较少情况下的数据分发效率。实验结果表明,该方法的运用使得MP2P网络资源响应准确率和资源传输成功率得到很大的提高,且能有效地降低由于节点数目增加而带来的网络流量及网络时延的增加,使得MP2P网络的资源利用率能够得到较大的提升,更能满足用户对于MP2P网络中资源应用的需求。(本文来源于《哈尔滨工程大学》期刊2017-03-01)

陈园,马林,郑敏,俞凯[10](2015)在《基于信任度评估的移动自组织网络路由协议》一文中研究指出针对移动自组织网络路由的可靠运行和安全保障问题,提出一种基于Dempster-Shafer证据理论的节点信任评估模型。利用历史交互信息计算直接信任度,通过邻居节点的推荐度量值获取间接信任度。对直接和间接信任度进行权重修正后根据Dempster组合规则合成,得到节点全局信任度。利用该模型对优化链络状态路由协议的多点中继技术进行优化,设计改进的路由协议TOLSR。仿真结果表明,TOLSR协议能发现和抑制网络的自私节点和恶意节点,有效提高移动自组织网络的可靠性,证明了该信任度评估模型的有效性和合理性。(本文来源于《计算机工程》期刊2015年04期)

可信任度评估论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值叁个方面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于熵计算节点自适应权重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN)模型及基于节点行为的物联网信任度评估方法(BITEM)相比,IDTEM可较好地识别恶意服务和抑制恶意推荐行为,且具有较低的传输能耗。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信任度评估论文参考文献

[1].刘馨桐.基于加权属性的信任度评估方法[J].电子世界.2019

[2].谢丽霞,魏瑞炘.物联网节点动态信任度评估方法[J].计算机应用.2019

[3].谢丽霞,魏瑞炘.一种面向物联网节点的综合信任度评估模型[J].西安电子科技大学学报.2019

[4].李梦洁.基于信任度评估的社交网络用户相似性研究[D].南京邮电大学.2018

[5].景东,张大勇.社交媒体环境下用户信任度评估与传播影响力研究[J].数据分析与知识发现.2018

[6].甘玉宇.基于信任度和风险评估的分布式认证模型[D].华南理工大学.2018

[7].赵宇红,刘馨桐,张晓琳.云平台上建立用户服务信任度评估机制研究[J].计算机仿真.2018

[8].曹五星.云计算环境下组合服务质量信任度评估研究[D].海南大学.2017

[9].贾美娟.基于可信域的MP2P网络中信任度评估及数据分发方法研究[D].哈尔滨工程大学.2017

[10].陈园,马林,郑敏,俞凯.基于信任度评估的移动自组织网络路由协议[J].计算机工程.2015

论文知识图

基于材料信任度和供应商信任度的评估矩...含有信任度的反馈式信任管理模型框架移动社交网络用户交互示意图4.9单背景下可评估度比较图4.9...基于凭证的信任管理模型满意度函数S(Xkl)的图像

标签:;  ;  ;  ;  ;  ;  ;  

可信任度评估论文_刘馨桐
下载Doc文档

猜你喜欢