收藏本站
《计算机工程与应用》 2003年21期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种新型的网格行为信任模型

汪进  杨新  刘晓松  
【摘要】:网格计算系统是一个分布式的高性能计算机环境,由广域分布的异构的计算机和资源组成,旨在使用户可以透明地共享使用这些资源,而且彼此可以进行区域间的紧密合作。为了保证这种共享合作更加安全可靠、更具吸引力,在网格系统中提出了信任的概念,具体又可划分为身份信任与行为信任。其中身份信任主要负责身份验证以及用户权限等问题,而行为信任关注的是更广泛意义上的可信赖性问题,用户可根据过去相互间行为接触经验而及时动态地调整更新彼此间的信任关系。该文着重描述行为信任的含义和计算方法,并在此基础上提出了一种新型网格行为信任体系模型,最后通过举例具体讨论说明了它的应用过程。

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 左双勇;陈光喜;丁勇;王祥玲;;基于模糊决策理论的主观信任模型评估[J];微电子学与计算机;2011年09期
2 周家晶;王福;沈寒辉;邹翔;;PKI跨域信任计算方法[J];计算机工程;2011年13期
3 罗国海;汪治;赵艳红;田文晋;;社会劳动保障机构网络信任评价体系的研究[J];计算机安全;2011年07期
4 刘小飞;焦冬艳;;软件动态调控策略的可信预评估模型研究[J];现代计算机(专业版);2011年10期
5 胡建理;周斌;周瑜;吴泉源;;一种激励相容的P2P信誉模型[J];计算机科学;2011年09期
6 王勇;代桂平;侯亚荣;方娟;毛国君;;基于贝叶斯网络的组合服务信任度评估方法[J];高技术通讯;2010年01期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前4条
1 王拓;王宇;;一种基于信任度评估的安全接入方法[A];第二十三届中国(天津)2009IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2009年
2 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 张晓琴;陈蜀宇;常光辉;卢华玮;;可信网络中的信任评估模型[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
4 刘余娇;蒲志强;;应用层组播中基于上下文的动态RBAC模型[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
中国重要报纸全文数据库 前2条
1 赖丽莉;不同于传统VPN的iGate SSL VPN[N];中国计算机报;2004年
2 ;全面清除内网威胁[N];网络世界;2003年
中国博士学位论文全文数据库 前4条
1 高旻;基于计算语用学和项目的资源协同过滤推荐研究[D];重庆大学;2010年
2 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
3 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
4 马晓宁;Web服务环境下基于信任的访问控制研究[D];天津大学;2009年
中国硕士学位论文全文数据库 前10条
1 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
2 邹粤;信任计算在网格授权中的研究[D];华北电力大学(河北);2009年
3 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年
4 张晓群;网格环境中信任问题的研究[D];河海大学;2006年
5 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
6 马晓宁;网格计算中多用户协同计算的信任机制[D];天津大学;2006年
7 耿延军;网格环境下的信任管理关键技术研究[D];解放军信息工程大学;2007年
8 朱小勇;Web服务环境下的信任评估模型研究[D];重庆大学;2010年
9 谢苑;基于贝叶斯网络的动态信任模型研究[D];河南大学;2010年
10 陈敬男;基于信任机制的网格资源调度[D];燕山大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026