收藏本站
《北京航空航天大学学报》 2004年11期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种开放网络环境中的不确定信任模型

何锐  牛建伟  胡建平  
【摘要】:开放网络环境中的信任关系是一种不确定关系 ,所以在建立信任模型时 ,需要对信任的不确定性进行建模 .为此 ,提出了一种新的基于云模型的信任模型 .通过用一维正态云来对实体之间的信任关系进行描述 ,本模型将实体之间的信任程度和信任的不确定性统一起来 .在此基础上 ,还提出了基于云的信任关系的传播和合并算法 ;并通过仿真实验说明 ,该模型在开放网络环境中具有良好的效果 .

【引证文献】
中国硕士学位论文全文数据库 前1条
1 刘刚;基于本体系统的个性化WEB智能信息Agent[D];山东科技大学;2005年
【参考文献】
中国期刊全文数据库 前1条
1 李德毅,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期
【共引文献】
中国期刊全文数据库 前10条
1 李德毅;刘坤;孙岩;韩明畅;;涌现计算:从无序掌声到有序掌声的虚拟现实[J];中国科学(E辑:信息科学);2007年10期
2 刘常昱,李德毅,潘莉莉;基于云模型的不确定性知识表示[J];计算机工程与应用;2004年02期
3 张国英,沙云,刘旭红,刘玉树;高维云模型及其在多属性评价中的应用[J];北京理工大学学报;2004年12期
4 胡圣武,潘正风,王新洲,陶本藻;地理信息系统不确定性的研究[J];测绘通报;2004年09期
5 石亮;黄仕家;邓有为;;基于云模型的机载电子对抗系统效能评估方法[J];弹箭与制导学报;2006年03期
6 胡圣武,许辉,喻铮铮,潘正风;遥感数据的模糊不确定性及处理方法的探讨[J];地矿测绘;2004年02期
7 胡圣武,许辉,王新洲,潘正风;遥感数据的模糊不确定性及其处理方法探讨[J];地理与地理信息科学;2004年04期
8 尹国定,卫红;云计算——实现概念计算的方法[J];东南大学学报(自然科学版);2003年04期
9 樊鹤红,张明德,孙小菡;多工作状态环形光网络的可靠性评估[J];东南大学学报(自然科学版);2005年05期
10 吴国民,程水英;云理论及其在电子对抗中的应用初探[J];电子对抗技术;2005年06期
中国重要会议论文全文数据库 前10条
1 张冬雯;张利民;;基于云模型的多属性决策分析[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
2 张令波;孙富春;孙增圻;;基于云模型的柔性机械臂轨迹跟踪与振动抑制控制[A];2005年中国智能自动化会议论文集[C];2005年
3 郭渊博;马建峰;王亚弟;;一种自适应安全的网络通信系统模型[A];2005中国控制与决策学术年会论文集(下)[C];2005年
4 王波;张斌;;一种基于云模型的时间序列特征表示方法[A];2005中国控制与决策学术年会论文集(下)[C];2005年
5 冯玉强;王洪利;曹慕昆;;基于云模型的智能决策支持系统[A];2006中国控制与决策学术年会论文集[C];2006年
6 樊鹤红;张明德;孙小菡;;光网络模糊可靠性评估模型的研究[A];全国第十一次光纤通信暨第十二届集成光学学术会议(OFCIO’2003)论文集[C];2003年
7 邸凯昌;李德仁;李德毅;;云模型的扩展及其在空间数据发掘中的应用[A];中国图象图形科学技术新进展——第九届全国图象图形科技大会论文集[C];1998年
8 贺筱媛;胡晓峰;;多方法综合运用评估C~4ISR系统效能[A];中国系统工程学会决策科学专业委员会第六届学术年会论文集[C];2005年
9 胡林;王凯;;基于云模型的装甲师指控通信系统可靠性试验数据收集方法[A];中国系统工程学会决策科学专业委员会第六届学术年会论文集[C];2005年
10 王洪利;冯玉强;;基于云模型标度判断矩阵的改进层次分析法[A];中国优选法统筹法与经济数学研究会第七届全国会员代表大会暨第七届中国管理科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 李梅;不完备信息下的河流健康风险预估模型研究[D];西安理工大学;2007年
2 段春青;基于现代智能技术的灌区水资源优化调度研究[D];西安理工大学;2007年
3 洪龙;中介真值程度的度量及其在计算机系统结构研究中的应用[D];南京航空航天大学;2006年
4 胡圣武;基于模糊理论的GIS质量评价与可靠性分析[D];武汉大学;2004年
5 张瑞军;基于信息链的智能信息处理关键技术研究[D];武汉理工大学;2007年
6 李刚;知识发现的图模型方法[D];中国科学院软件研究所;2001年
7 王建;大坝安全监控集成智能专家系统关键技术研究[D];河海大学;2002年
8 曹秀英;基于粗集的数据挖掘技术及其应用研究[D];哈尔滨工程大学;2003年
9 郭秀娟;基于关联规则数据挖掘算法的研究[D];吉林大学;2004年
10 杜湘瑜;基于综合集成的虚拟样机测试与评估理论和方法研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 罗胜;影像地图质量综合评估的理论和技术研究[D];解放军信息工程大学;2007年
2 戴新喜;基于模式矩阵的关联规则挖掘算法的研究与应用[D];南昌大学;2007年
3 马强;关联规则挖掘算法研究和应用[D];太原理工大学;2007年
4 赵谦;数据挖掘技术在大型超市中的应用研究[D];哈尔滨理工大学;2007年
5 钱阳峰;基于支持向量机的零售企业客户消费行为分析与研究[D];浙江工商大学;2007年
6 张明魁;再制造产品智能拆卸和评估系统[D];南昌大学;2007年
7 胡斌;关系数据库数字水印技术的研究与应用[D];中南大学;2007年
8 李俊芳;基于智能方法的二级倒立摆控制[D];河北工业大学;2002年
9 黄添强;基于空间数据挖掘的环境调控空间决策支持系统研究[D];福州大学;2003年
10 徐晓林;基于属性坐标评估与决策法的企业生产力指标体系的研究[D];上海海运学院;2002年
【同被引文献】
中国期刊全文数据库 前7条
1 张仕斌;何大可;遠藤誉;;模糊自主信任建立策略的研究[J];电子与信息学报;2006年08期
2 李德毅,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期
3 樊宇;方勇;刘嘉勇;欧晓聪;杨勇;;基于模糊逻辑的Ad Hoc网络信任模型研究[J];计算机应用;2007年09期
4 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
5 孟祥怡;张光卫;刘常昱;康建初;李鹤松;;基于云模型的主观信任管理模型研究[J];系统仿真学报;2007年14期
6 邱飞岳,李浩君,王丽萍;基于移动代理技术的电子商务协商交易模型研究[J];计算机工程与应用;2003年07期
7 李洪霞,王晓琳,曾广周;迁移工作流系统中的自适应信任模型[J];计算机应用;2003年11期
【二级参考文献】
中国期刊全文数据库 前1条
1 李中夫;隶属度含义的剖析[J];模糊系统与数学;1987年00期
【相似文献】
中国期刊全文数据库 前10条
1 杨良海,陈克非;电子商务中的信任模型[J];微型电脑应用;1998年05期
2 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期
3 刘海龙,张其善,吴今培;PKI信任模型的条件谓词逻辑推理[J];通信学报;2002年11期
4 张京楣,金妍;基于对等网络的信任模型[J];济南大学学报(自然科学版);2002年04期
5 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期
6 程志锐,蒋东兴,吴海燕,周霖,刘启新;基于信任模型的防火墙群安全防范体系[J];计算机工程与应用;2003年04期
7 金凤,江颉,蔡家楣;电子商务中认证信任模型的选择和应用[J];计算机工程;2003年15期
8 余胜生,龙春,周敬利,胡熠峰;一种PKI混合多级信任模型的分析和实现[J];计算机应用;2003年10期
9 张京楣,张景祥;P2P网络安全的信任模型研究[J];计算机应用研究;2003年03期
10 刘世栋,杨林,王建新;DoD PKI分析和MLDA PKI体制[J];解放军理工大学学报(自然科学版);2003年05期
中国重要会议论文全文数据库 前10条
1 刘远航;鞠九滨;;交叉认证问题研究综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 白保存;李中学;;一种新的PKI信任度模型路径算法[A];第九届全国青年通信学术会议论文集[C];2004年
3 李承林;胡映雪;;PKI技术在广西发改委电子政务中的应用[A];广西计算机学会2004年学术年会论文集[C];2004年
4 孟魁;王粤;张旭;肖晓春;张根度;;基于时效的虚拟社区信任管理[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
5 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 张伟哲;刘欣然;云晓春;张宏莉;胡铭曾;刘凯鹏;;信任驱动的网格作业调度算法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
8 王进;孙怀江;;DSm信任模型下的信任传递[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
9 杨绚渊;陆建德;刘艳;;基于加权信任列表路径搜索的交叉认证研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
10 肖东生;付跃龙;陈建华;;应急管理团队信任问题结构方程模型[A];第八届中国管理科学学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
2 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
3 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
4 张志刚;PKI的新成员XKMS[N];中国计算机报;2003年
5 关振胜;不同的信任模型[N];计算机世界;2006年
6 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年
8 清华大学网络中心 陈晓峰;CNGI商用有待落地[N];通信产业报;2007年
9 张戈;Juniper以WX/WXC组合拳还击[N];电脑商报;2007年
10 李晓峰关振胜;统一金融认证体系 安全为重[N];计算机世界;2008年
中国博士学位论文全文数据库 前10条
1 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
2 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
3 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
4 郭韦钰;基于市场机制的知识流网络研究[D];中国科学院研究生院(计算技术研究所);2006年
5 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
6 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年
7 侍伟敏;PKI、IBE关键技术的研究及应用[D];北京邮电大学;2006年
8 张鸿;移动互联网中的认证、授权和计费问题研究[D];中国科学院研究生院(计算技术研究所);2004年
9 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年
10 宁红宙;Ad Hoc网络中PKI理论和技术的研究[D];北京交通大学;2006年
中国硕士学位论文全文数据库 前10条
1 卢震宇;PKI中多级信任模型的分析和实现[D];中国科学院研究生院(电子学研究所);2002年
2 李志勇;安全电子邮件的研究与开发[D];西南交通大学;2002年
3 秦志敏;基于PKI的分布式认证系统证书验证的研究与实现[D];重庆大学;2003年
4 姜学明;Agent合作过程中的信任问题研究[D];天津大学;2004年
5 张福民;校园网PKI系统的研究与设计[D];电子科技大学;2004年
6 彭红艳;电子邮件抗抵赖的研究与实现[D];广西师范大学;2004年
7 李云亮;基于PKI的分布式交叉认证研究[D];重庆大学;2004年
8 张涛;基于全局计算的集团级产品数据管理系统跨域信任管理研究与实现[D];浙江大学;2005年
9 沈颖;基于移动Ad Hoc网络的PKI/CA系统研究[D];重庆大学;2004年
10 吴名宇;基于信任模型的资源共享技术的研究与实现[D];东南大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026