收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

分布式信任模型直接信任的模糊计算方法

李承  汪为农  
【摘要】:在电子商务、数据通信和网络安全等应用系统中 ,信任模型是不可缺少的基本机制。但是对于Ad -hoc网络 ,Peer -to -Peer网络等分布式系统 ,由于不存在集中专用的服务器 ,传统的信任模型无法被采用。本文分析了保证分布式信任模型有效性的关键因素 ,提出了一种新的直接信任模糊计算方法 ,仿真数据表明 ,新方法比传统方法更准确。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 傅采慧;刘嘉勇;李莺;;网络安全信任模型的研究[J];四川理工学院学报(自然科学版);2006年06期
2 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
3 程远炳;杨以光;;分布式信任模型在电子商务中的应用[J];电脑知识与技术(学术交流);2006年23期
4 董西广;庄雷;常玉存;;P2P环境中的一种信任模型[J];微电子学与计算机;2008年06期
5 宋杨;周井泉;;移动自组织网络环境下信任模型的研究[J];计算机技术与发展;2010年05期
6 刘浩;张连明;卿桐;;一种综合的P2P网络信任模型[J];计算机工程与应用;2010年15期
7 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
8 高迎;程涛远;战疆;;网格环境下基于Bayesian网络的信任模型研究[J];计算机工程与应用;2006年29期
9 胡建理;吴泉源;周斌;;P2P环境下基于信誉的信任模型研究[J];计算机科学;2009年09期
10 方智敏;;多Agent系统安全信任问题研究[J];微计算机信息;2007年15期
11 余亦瑜;唐俊华;吴越;;基于MADM理论的网格信任模型[J];计算机应用;2008年10期
12 薛静;贺樑;邱萌;;一种基于静态和动态信任的普适环境信任模型[J];计算机应用;2009年01期
13 陈珊珊;杨庚;王堃;张云昌;;Ad Hoc网络中一种基于救赎机制的信任模型[J];南京邮电大学学报(自然科学版);2009年04期
14 王立新;宋俊昌;;P2P网络中基于贝叶斯理论的信任模型研究[J];计算机工程与应用;2010年14期
15 李燕;邓酩;;基于信任的多Agent供应链协商关系研究及应用[J];柳州师专学报;2011年04期
16 梁军涛;蒋晓原;;一种基于推荐的Web服务信任模型[J];计算机工程;2007年15期
17 赵灵犀;田园;邓鲁耀;;P2P环境下引入激励机制的动态信任模型[J];计算机应用研究;2010年01期
18 王惠芳;朱智强;孙磊;;分布式网络系统中的信任研究[J];计算机工程;2008年01期
19 潘虹;翟东升;;基于社会网络的信任模型研究[J];计算机工程与应用;2008年12期
20 梁晨;;基于评价的P2P网络信任模型研究[J];山东教育学院学报;2008年03期
中国重要会议论文全文数据库 前10条
1 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
3 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
8 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
10 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
2 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
3 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
4 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
5 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
6 崔永瑞;网格环境中信任模型与访问控制模型研究[D];大连理工大学;2009年
7 孟魁;虚拟社区环境下信任机制的研究[D];复旦大学;2005年
8 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
9 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
10 刘凤鸣;P2P服务环境中基于社会网络的信任计算研究[D];东华大学;2008年
中国硕士学位论文全文数据库 前10条
1 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
2 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
3 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 关振胜;不同的信任模型[N];计算机世界;2006年
4 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
5 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
6 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年
8 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年
9 付秋实;以专业素养促进行业发展[N];金融时报;2008年
10 张戈;Juniper以WX/WXC组合拳还击[N];电脑商报;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978