收藏本站
《计算机应用研究》 2006年07期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

信任管理模型的研究与进展

张仕斌  何大可  盛志伟  
【摘要】:首先从信任管理问题的研究出发,给出了信任管理的定义和模型;随后详细分析了几个有代表性的信任管理模型;最后提出了当前PKI域中信任管理模型研究存在的问题及今后的研究方向。

【引证文献】
中国期刊全文数据库 前6条
1 杨东浩;蒋文保;;分布式环境下的信任管理模型研究[J];北京机械工业学院学报;2008年02期
2 白灵;陈丹琪;王小英;;校园PKI系统的研究与设计[J];电脑知识与技术;2009年18期
3 王劲林;邓浩江;倪宏;;新媒体服务系统及其相关支撑技术[J];电视技术;2007年07期
4 王衡军;王亚弟;韩继红;;移动Ad hoc网络安全分簇综述[J];计算机科学;2009年10期
5 王衡军;王亚弟;张琦;;移动Ad Hoc网络信任管理综述[J];计算机应用;2009年05期
6 杨双双;郭玉翠;左赛哲;胡映然;;基于资源评价的信任管理模型[J];计算机科学;2012年08期
中国博士学位论文全文数据库 前3条
1 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
2 陈福明;分布式GIS环境下一种面向空间认知的基于可信度的信任管理模型[D];中国地质大学(北京);2009年
3 张长伦;移动Ad Hoc网络自组织公钥管理研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 何秀娟;基于信任的协同过滤推荐模型研究[D];杭州电子科技大学;2011年
2 吕上;P2P网络中考虑交易时间间隔的信任管理模型[D];北京邮电大学;2012年
3 于鹍;透明知识产权保护系统的设计与实现[D];西安电子科技大学;2007年
4 马德芳;基于信任的网格动态访问控制研究[D];华中师范大学;2007年
5 王小号;基于KeyNote信任管理系统的分布式访问控制研究[D];浙江工业大学;2007年
6 周靖;自动信任协商若干关键技术研究[D];解放军信息工程大学;2007年
7 程南针;电子商务信任管理技术研究[D];华中师范大学;2008年
8 赵莉;电子商务环境中的主观信任研究[D];大连海事大学;2008年
9 肖雪梅;动态信任管理在互操作模型中的应用研究[D];北京交通大学;2009年
10 王正江;基于Petri网的自动信任协商理论研究[D];湖北工业大学;2010年
【参考文献】
中国期刊全文数据库 前1条
1 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
【共引文献】
中国期刊全文数据库 前10条
1 王勇;代桂平;侯亚荣;方娟;毛国君;;基于模糊逻辑的群体信任模型[J];北京工业大学学报;2010年07期
2 王勇;代桂平;侯亚荣;任兴田;;基于模糊逻辑的组合服务信任度评估方法[J];北京工业大学学报;2010年12期
3 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
4 李佳伦;谷利泽;杨义先;;一种新的P2P网络的信任管理模型[J];北京邮电大学学报;2009年02期
5 吕长福;;基于模糊集理论的网格服务行为信任模型[J];长江大学学报(自然科学版)理工卷;2009年03期
6 刘双喜;王翠茹;;基于信任度的RBAC授权模型研究[J];电力科学与工程;2009年03期
7 谢苑;丁爽;;电子商务环境下新型信任管理模型[J];电脑知识与技术;2010年07期
8 陈建刚;王汝传;王海艳;;网格资源访问的一种主观信任机制[J];电子学报;2006年05期
9 张琳;王汝传;张永平;;一种基于模糊集合的可用于网格环境的信任评估模型[J];电子学报;2008年05期
10 陈超;王汝传;张琳;;一种基于开放式网络环境的模糊主观信任模型研究[J];电子学报;2010年11期
中国重要会议论文全文数据库 前3条
1 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
2 任琳;冯军焕;;Manet中基于模糊信任的入侵检测机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
3 张晓琴;陈蜀宇;常光辉;卢华玮;;可信网络中的信任评估模型[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
2 王小燕;基于模糊评价的网络银行顾客信任度量方法研究[D];暨南大学;2011年
3 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
4 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
5 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年
6 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
7 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年
8 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
9 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
10 袁时金;信任管理关键技术研究[D];复旦大学;2005年
中国硕士学位论文全文数据库 前10条
1 向楷;软件构件的可信评价及其组装方法的研究[D];大连理工大学;2010年
2 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
3 张鹏;异构无线融合网络接入选择算法研究[D];解放军信息工程大学;2009年
4 贺晓珺;异构无线融合网络信任模型研究[D];解放军信息工程大学;2010年
5 舒中宾;基于DSP的永磁同步电机伺服控制系统的设计[D];中南林业科技大学;2006年
6 于伟;软件构件的可信性研究[D];东华大学;2011年
7 李然;Ad hoc网络信任模型的研究[D];西安电子科技大学;2010年
8 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年
9 王莹;基于信任的Web服务访问控制模型研究[D];山东师范大学;2011年
10 查财旺;云计算环境下行为信任模型研究[D];大连海事大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 赵健;孙俊锁;;基于NS2的Ad-Hoc网络路由协议仿真与分析[J];鞍山科技大学学报;2007年02期
2 刘海龙,张其善,吴今培;PGP中的信任问题及解决办法[J];北京航空航天大学学报;2003年03期
3 何锐,牛建伟,胡建平;一种开放网络环境中的不确定信任模型[J];北京航空航天大学学报;2004年11期
4 张荣清;李建欣;怀进鹏;;网格计算环境中的安全信任协商系统[J];北京航空航天大学学报;2006年03期
5 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
6 钟鸣,杨义先;一种高效的基于离散对数假设的身份认证方案[J];北京邮电大学学报;2001年01期
7 李中献,詹榜华,杨义先;一种基于智能卡的公钥认证方案[J];北京邮电大学学报;1999年01期
8 沙毅;张婷;陈进;王光兴;;基于流量的Ad Hoc网络负载均衡路由协议[J];东北大学学报(自然科学版);2010年03期
9 杨洋,丁仁杰,闵勇;基于受控对象的访问控制模型[J];电力系统自动化;2003年07期
10 鲍连承;赵景波;;访问控制技术综述[J];电气传动自动化;2006年04期
中国博士学位论文全文数据库 前6条
1 荆继武;高安全PKI系统研究[D];中国科学院研究生院(电子学研究所);2002年
2 袁时金;信任管理关键技术研究[D];复旦大学;2005年
3 张书钦;对等网络中信任管理研究[D];哈尔滨工程大学;2005年
4 顾宝军;虚拟计算环境下的信任管理研究[D];上海交通大学;2008年
5 王建波;网格信任的不确定性建模及其管理研究[D];西南交通大学;2009年
6 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
2 冯子军;WebGIS理论研究和OpenMap源码分析[D];大连理工大学;2002年
3 温丽华;灰色系统理论及其应用[D];哈尔滨工程大学;2003年
4 陈璐;P2P网信任管理技术研究[D];南京理工大学;2005年
5 刘影;基于生物特征的身份认证研究与设计[D];西南交通大学;2006年
6 丁邦旭;基于P2P的分布式中文搜索引擎的应用研究[D];南昌大学;2006年
7 窦京平;基于灰色系统的复混肥企业竞争力评价研究[D];天津大学;2006年
8 张栋;网格环境下基于模糊集合理论的层次型信任关系研究[D];解放军信息工程大学;2006年
9 王丽虹;P2P环境下DRM系统的激励模型和安全策略的研究[D];上海交通大学;2007年
10 谢颖莹;基于PKI的身份认证系统的研究与实现[D];华北电力大学(北京);2007年
【二级引证文献】
中国期刊全文数据库 前10条
1 刘思征;蒋文保;郭少旭;;一种基于信任协商的网络协同攻防游戏模型[J];北京信息科技大学学报(自然科学版);2009年04期
2 王雅丽;;试论三网融合背景下的数字图书馆发展[J];图书与情报;2011年04期
3 李鑫;高方平;丰继林;李忠;李军;;一种基于Ad Hoc网络的信任评估分簇算法[J];传感器与微系统;2010年10期
4 南小可;罗伟其;姚国祥;;基于多因素的信任计算模型研究[J];计算机安全;2010年07期
5 商玮;林锋;石东贤;;基于名声的农产品电子商务信任模型研究[J];电子商务;2012年04期
6 陈业伟;杨灿;陈新新;黄辉泽;;手机短信在IPTV后台监视中的应用[J];计算机应用与软件;2010年07期
7 闫鸿滨;;网络密钥管理关键技术研究[J];计算机应用与软件;2011年12期
8 龚洁中;陈恭亮;李建华;;智能移动终端的信任管理技术研究[J];中国电子科学研究院学报;2011年06期
9 吕上;郭玉翠;左赛哲;;P2P网络中考虑交易时间间隔的信任管理模型[J];软件;2011年05期
10 周丽丽;王凤英;;协同环境下的委托授权模型架构及实现[J];山东理工大学学报(自然科学版);2010年05期
中国博士学位论文全文数据库 前1条
1 严利华;新媒介与中国公民参与[D];武汉大学;2010年
中国硕士学位论文全文数据库 前10条
1 陈园琼;网络电视互动技术融合平台的研究与设计[D];华南理工大学;2010年
2 冯燕茹;基于可信计算平台的自动信任协商与管理[D];太原理工大学;2011年
3 毛千兵;B2B电子商务信任度评价研究[D];华中师范大学;2011年
4 梁泽梅;基于RBAC的两级访问控制模型及应用研究[D];陕西师范大学;2011年
5 黄浩;最佳可信供应商的选择模型研究[D];河北大学;2011年
6 戈峰;自动信任协商框架研究及其原型设计[D];华中科技大学;2011年
7 高勇;P2P环境中ATN协商机制的研究[D];哈尔滨工程大学;2011年
8 赵风姬;ATN中协商策略研究[D];哈尔滨工程大学;2011年
9 李硕;电子文档防泄密软件的设计与实现[D];上海交通大学;2008年
10 易磊;网格环境下信任模型及其应用研究[D];中南大学;2008年
【二级参考文献】
中国期刊全文数据库 前1条
1 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
【相似文献】
中国期刊全文数据库 前10条
1 戴福祥;;基于PKI的网络安全技术与策略[J];中国水运(下半月);2008年04期
2 王东安;秦刚;南凯;阎保平;;网格计算中信任管理模型的研究[J];计算机工程;2006年07期
3 李昕;刘建辉;成诚;孟祥幅;;基于PKI的P2P信任关系[J];辽宁工程技术大学学报;2007年03期
4 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期
5 黄晓微;白保存;高正宪;;PKI中信任查询协议的设计[J];重庆科技学院学报(自然科学版);2006年02期
6 李鹏;张昌宏;周立兵;;基于交叉认证的PKI信任模型研究[J];计算机与数字工程;2010年12期
7 张长伦;;移动Ad Hoc网络信任管理[J];北京电子科技学院学报;2007年04期
8 宗锐;刘鹏;;基于Kerberos的高兼容性桥接信任模型[J];信息网络安全;2008年09期
9 鲁珊;寇雅楠;王玮;杜朝阳;;基于PKI的动态分组信任模型[J];微计算机信息;2009年18期
10 徐庆征;公开密钥基础设施PKI及其体系结构的研究[J];数据通信;2004年03期
中国重要会议论文全文数据库 前10条
1 李红霞;;基于信任管理的信任度量方法[A];中国企业运筹学学术交流大会论文集[C];2007年
2 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 胡永涛;胡善学;姚静晶;;一种基于PKI技术的远程安全发证方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 吕慧勤;夏光升;李小标;;PKI认证体系和CPK认证体系之比较[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 田文勇;辛英;;基于分布式体系结构的PKI系统研究[A];节能环保 和谐发展——2007中国科协年会论文集(一)[C];2007年
6 程倩;;契约型政府信任关系:工具的与历史的[A];中国行政管理学会2004年年会暨“政府社会管理与公共服务”论文集[C];2004年
7 张治江;唐宏;祝烈煌;王志远;;一种基于证书的无线传感器网络安全认证方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
8 杨绚渊;陆建德;刘艳;;基于加权信任列表路径搜索的交叉认证研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
9 赵磊;郭瑞强;陈家训;;基于PKI的安全信息处理组件系统的设计与实现[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
10 刘刚;李艾明;;供应链管理中信任关系的形成与强化路径[A];中国企业社会责任问题学术研讨会暨中国企业管理研究会2005年会会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 丛晖;对家族企业管理的思考[N];经济参考报;2008年
2 韩广宁;做好入警大学生培训之管见[N];边防警察报;2007年
3 记者 高浩荣张滨阳;朝鲜媒体敦促美国与朝建立信任关系[N];人民日报;2008年
4 中国华融资产管理公司 崔运峰;基于微软PKI系统提升企业安全应用[N];中国电脑教育报;2010年
5 记者 高浩荣张滨阳;朝鲜媒体敦促美国与朝建立信任关系[N];新华每日电讯;2008年
6 姚丹林;《大雁的力量》组织管理还要向雁群学习[N];中国新闻出版报;2006年
7 高岚;国际PKI巨头又来了一个[N];中国计算机报;2002年
8 本报记者 胡英;打造另类PKI服务[N];计算机世界;2002年
9 陈朝宗;政府信任是社会信任导向标[N];福建日报;2006年
10 刘文硕;演示出你的高科技[N];中国纺织报;2007年
中国博士学位论文全文数据库 前10条
1 李道全;电子商务信任管理模型与方法研究[D];山东科技大学;2011年
2 张缨;信任、契约及其规制[D];中国社会科学院研究生院;2001年
3 姜怡;基于P2P网络模型的开放业务环境下的信任管理研究[D];北京邮电大学;2008年
4 刘辉;关系投入对供应链联盟维系影响机制研究[D];浙江工商大学;2009年
5 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年
6 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
7 胡欣悦;任务导向的虚拟企业构建及关键问题研究[D];天津大学;2005年
8 李辉;供应链伙伴信任关系诊断方法研究[D];哈尔滨工业大学;2007年
9 李立;基于经济理论的网格资源分配与定价方案研究[D];北京邮电大学;2009年
10 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 陈程;PKI体系中证书路径构造方法研究[D];沈阳航空工业学院;2009年
2 史占成;CA信任模型的研究与构建[D];华北电力大学(河北);2008年
3 平野;基于PKI/CA的跨域认证平台的设计与实现[D];北京邮电大学;2009年
4 李伟明;网上商城开发关键技术的研究[D];山东科技大学;2004年
5 刘平;电子政务中PKI的应用及其互操作性的研究[D];厦门大学;2007年
6 周建峰;非结构数据中心相关安全技术的研究与实现[D];西安电子科技大学;2006年
7 李金;基于PKI的PMI技术研究[D];中南大学;2007年
8 李正;网格环境下一种基于射线投影法的信任管理模型[D];北京邮电大学;2012年
9 张楠;基于Web Service的OCSP服务在电子政务中的研究与实现[D];山东大学;2005年
10 宋世军;网络安全技术在高速铁路综合调度系统中的应用[D];西南交通大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026