收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

多Agent系统安全信任问题研究

方智敏  
【摘要】:随着网络的普及和计算机性能的提高,智能Agent技术以其高度的灵活性和智能型等特征在解决未来复杂问题方面具有独特的优势。本文以多Agent合作为场景提出了基于关系网的信任模型。提出了基于信任模型的分层信任推理算法,实现了一个能对信任进行推理的框架,并且给出了信任评估模型以及度量信任的机制。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期
2 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期
3 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期
4 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期
5 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期
6 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[J];杭州电子科技大学学报;2007年05期
7 彭云;万臣;郭亚军;;普适计算及其存在的安全问题[J];武汉生物工程学院学报;2010年02期
8 李玲;王新华;;无线传感器网络中的信任管理研究现状[J];信息技术与信息化;2011年02期
9 田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期
10 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期
11 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
12 郭亚军;洪帆;;普适计算的信任计算模型[J];计算机科学;2005年10期
13 许峰;谢冬莉;黄皓;王志坚;;一个基于权限的移动自组网门限信任模型[J];计算机应用;2006年03期
14 程远炳;杨以光;;分布式信任模型在电子商务中的应用[J];电脑知识与技术(学术交流);2006年23期
15 胡光明;胡华平;龚正虎;;簇结构移动自组网络中基于推荐的局部信任模型[J];计算机工程与应用;2006年29期
16 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期
17 余智华;;Peer-to-Peer信任模型中的恶意行为分析[J];计算机工程与应用;2007年13期
18 董西广;庄雷;常玉存;;P2P环境中的一种信任模型[J];微电子学与计算机;2008年06期
19 李传亮;;基于消费者对网上交易信任模型的研究[J];科技经济市场;2009年05期
20 陈珊珊;杨庚;王堃;张云昌;;Ad Hoc网络中一种基于救赎机制的信任模型[J];南京邮电大学学报(自然科学版);2009年04期
中国重要会议论文全文数据库 前10条
1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
8 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
9 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
10 林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
2 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
3 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
4 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
5 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
6 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
7 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
8 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年
9 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
10 孟魁;虚拟社区环境下信任机制的研究[D];复旦大学;2005年
中国硕士学位论文全文数据库 前10条
1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 关振胜;不同的信任模型[N];计算机世界;2006年
4 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
5 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
6 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年
8 付秋实;以专业素养促进行业发展[N];金融时报;2008年
9 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年
10 小雪;面向新兴代理业务 构筑银行电子商务平台[N];金融时报;2001年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978