信任模型
信任模型的相关文献在1998年到2022年内共计950篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文768篇、会议论文73篇、专利文献147485篇;相关期刊270种,包括通信学报、计算机工程、计算机工程与设计等;
相关会议68种,包括第十届(2015)中国管理学年会、2015年全国开放式分布与并行计算学术年会、第五届全国可信计算学术会议等;信任模型的相关文献由2046位作者贡献,包括王汝传、韩光洁、郑雪峰等。
信任模型—发文量
专利文献>
论文:147485篇
占比:99.43%
总计:148326篇
信任模型
-研究学者
- 王汝传
- 韩光洁
- 郑雪峰
- 田俊峰
- 张巍
- 张琳
- 杨义先
- 江金芳
- 于真
- 杜瑞忠
- 王少杰
- 初俐君
- 王亮
- 王堃
- 王海艳
- 董庆宽
- 郭亚军
- 何宇
- 吴蒙
- 宋俊昌
- 张仕斌
- 张景安
- 曹晓梅
- 朱艳春
- 杨庚
- 欧阳兵
- 王勇
- 王国军
- 于义科
- 于炯
- 刘嘉勇
- 刘晓婷
- 刘飞
- 刘鲁
- 吴慧中
- 周毅
- 孙力娟
- 张新有
- 徐小龙
- 曹元大
- 曾国荪
- 朱川
- 权义宁
- 李伟
- 杜嘉欣
- 林川
- 樊娜
- 段宗涛
- 汪京培
- 王杨
-
-
赵蓓英;
姬伟峰;
翁江;
吴玄;
李映岐
-
-
摘要:
无人机自组织网络(FANET)是实现无人机自主集群的关键技术,其通过各无人机节点来完成协同通信。但节点的高机动性、网络结构的开放性造成FANET拓扑变化频繁,容易遭受恶意攻击。为此,提出一种基于启发式Q学习的可信路由算法HQTR。将FANET中的路由选择问题映射为有限马尔科夫决策过程,针对路由层面的黑洞攻击与泛洪攻击,引入数据包转发率与路由请求发送速率,通过模糊推理计算节点的信任值,同时考虑节点的邻居关系,提出一种模糊动态信任奖励机制。结合单跳链路状况设计启发式函数,采用改进的ε-贪婪策略来平衡利用-探索过程,引导当前节点选择最优可信下一跳节点。仿真结果表明,相对AOMDV、TEAOMDV与ESRQ算法,HQTR算法能够有效应对黑洞攻击与RREQ泛洪攻击,降低节点高速运动与网络规模变化所造成的影响,提高数据包投递率与吞吐量,减少路由开销与平均端到端时延。
-
-
罗轲;
李智
-
-
摘要:
在当前大多数的研究中,一般要考虑两种方式的信任度获取方式:直接方式和推荐方式。现有的一些可信性预测模型在计算总体信任程度时,都是采用主观方法确定,如德尔菲法或加权平均法等,致使评估的信任度具有很强的主观因素,影响可信决策的科学性,而且缺乏灵活性。本文针对这个问题,提出了一种新的自适应信任模型,可以根据网络的变化而改变信任模型。最后将新的自适应信任模型移植到标准的AOMDV路由协议中,并对其进行仿真实验,结果表明新的自适应信任模型不仅提高了网络性能,而且在网络安全上也具有更好的性能。
-
-
何超勋;
彭伟锋;
李燕飞;
陈海彪
-
-
摘要:
信任机制可以解决物联网信息中的威胁和隐患等问题,但由于影响因素众多,网络中的信任制度难以建立。因此,需要一个智能信任计算模型,能够为潜在的参与者生成准确和直观的信任值。在此提出一个可量化的信任评估模型,实现对个体信任属性进行数值计算。提出一种基于机器学习原理的信任特征分类算法,将提取的信任特征进行组合,得到最终的信任值,用于决策。实验结果表明,该模型是有效的,相对于其它方法,该方法性能更加优越。
-
-
朱子豪;
刘光杰
-
-
摘要:
针对现有物联网节点信任模型无法有效应对节点通信数据攻击以及难以抵抗恶意节点欺诈的不足,提出了一种面向物联网节点的动态信任评估模型DTAM。在直接信任值的计算中考虑到相邻节点数据传输的一致性,基于奖惩因子与能量因子激励节点的合法行为提高节点的竞争力;在推荐信任值计算中通过测量源节点与推荐节点的差异性评估节点推荐可信度;在综合信任值计算中建立动态权重函数动态分配信任权重;基于历史信任值,提出一种信任更新方法。仿真结果表明:DTAM能够有效地防御数据攻击,具有更好的动态响应能力,对欺诈恶意推荐节点有更好的约束能力。
-
-
赵立瑾;
王新胜;
夏纯中
-
-
摘要:
针对实用拜占庭容错(Practical Byzantine Fault Tolerance, PBFT)共识机制无法预评估并预先限制恶意节点的问题,提出基于信任模型的拜占庭容错共识机制(Trust Model Practical Byzantine Fault Tolerance, TMPBFT)。该机制通过建立信任模型,针对节点不同行为给予其不同信任评价,判断节点信任状态,提高可信节点投票权,筛选并限制恶意节点。并将信任模型与基于PBFT的一致性协议和视图更换协议相结合,加强系统安全性及稳定性。实验结果表明:TMPBFT能够较好地区分并限制恶意节点,提高系统的稳定性与容错能力。
-
-
张连子
-
-
摘要:
针对传统的网络安全防范机制不能够精准抵抗外来攻击,提出基于多属性评价综合的网络安全防范机制设计。利用多属性评价综合构建信任模型,配置机制防火墙和入侵检测模块,设计出网络安全防范机制。通过实验结果得出,基于多属性评价综合的网络安全防范机制相较于传统网络安全方法机制能够精准识别阻拦攻击。网络的普及不仅提高了人们的工作效率,同样反向促进了科学技术的发展,同时也带来了一定的安全隐患[1]。网络信息的泄露、盗窃等情况时有发生,这使得网络安全成为网络发展的重要工作[2]。
-
-
易聪;
胡军
-
-
摘要:
随着互联网技术的快速发展,安全问题一直是人们关注的焦点。基于鼠标行为的持续身份认证对于保护计算机系统的安全起着至关重要的作用。针对鼠标行为认证方法存在的认证准确率较低和认证时间较长的问题,提出了一种新的基于鼠标行为的持续身份认证方法。该方法将用户的鼠标事件序列按不同的类型划分为相应的鼠标行为,并基于鼠标行为从多方面挖掘鼠标行为特征,对于时间和空间的特征值需要计算其统计值来唯一表示,从而更好地表示不同用户的鼠标行为差异,提高认证准确率。通过ReliefF算法得到鼠标行为特征的重要度,并在此基础上结合邻域粗糙集去除鼠标行为的无关或冗余特征,以达到降低模型复杂度和建模时间的目的,并采用二分类算法进行认证模型的训练。在身份认证时会根据每次收集的鼠标行为使用认证模型得到分类得分,再结合信任模型更新用户的信任值,当用户的信任值降低到信任模型阈值以下时,就会被判断为非法用户。在Balabit和DFL数据集上对所提方法的身份认证效果进行仿真实验,结果表明,该方法相较于其他文献的方法,不仅可以提高身份认证准确率、降低身份认证时间,而且对于外部用户的非法入侵具有一定的鲁棒性。
-
-
陶李;
郭宇欣;
韩优佳
-
-
摘要:
针对无线传感器网络(WSN)的信任模型通常只抵御网络所受的外部攻击,而忽略抵御信任模型自身攻击的问题,提出一种基于信任的无线传感器网络快速识别信任攻击模型(FIBTM),以提高对信任攻击的识别速度.首先,通过在直接信任值中引入惩罚因子自适应地调节恶意节点信任值的下降速度,同时引入挥发因子改变历史信任值在综合信任值中的权重;其次,对第三方节点推荐的直接信任值进行过滤,降低恶意评价导致的不良影响;最后,将直接和间接信任值进行加权得到综合信任值判断节点是否为恶意.实验结果表明,该方法在识别不同数目的信任攻击时均有效提高了识别信任攻击的速度.
-
-
赵莹莹;
李玉洁;
苏萍
-
-
摘要:
文章改进NMF社区发现算法(Nonnegative Matrix Factorization,NMF),得到基于双属性矩阵的NMF社区发现算法(Double Attribute Matrix Nonnegative Matrix Factorization,DAMNMF),在其社团内部进行推荐。因为数据集评估不足可能造成稀疏性问题,使得推荐的效果变差。针对上述问题,将社区发现和信任模型相结合,得到基于社区发现内部信任模型协同过滤推荐,有可能将那些试图影响推荐准确性的恶意用户去除。考虑到信任可以缓解这些问题,则在社区发现中加入信任这个概念,即基于信任模型双属性矩阵非负矩阵分解(Trust Model Double Attribute Matrix Nonnegative Matrix Factorization,TMDAMNMF)社区发现与协同过滤推荐,在真实数据集上进行实验,研究结果表明推荐效果得到了进一步的提升。
-
-
金涛伟;
冷荣伟;
张迪;
刘畅
-
-
摘要:
为了解决中医药方剂相似度无法定量化和方剂组成成分互相干扰问题,提出了一种基于信任模型的中医药方剂相似度的计算方法,通过方剂自身交互经验,计算不同方剂直接信任值,同时依靠两种方剂间的推荐信息来获得第三种方剂信任程度,凭借所得信息计算推荐信任值,使用直接信任值与推荐信任值构建综合信任模型,对信任值较高的方剂与其它信任值较高的方剂交互,确定方剂组成成分分布,利用多变量普遍化分布描述交互方剂,得到组成成分分布规范化因子,构建方剂、证型、组成成分关联,并将该关联存放至信任模型内,依靠信任模型对方剂—证型、方剂—组成成分进行相似度计算.仿真结果证明,所提方法能够更为精确识别方剂之间含有的组成成分,并且不会因为成分重复记录较大,导致计算结果出现误差.
-
-
黄石华;
武法提;
殷宝媛
- 《第22届全球华人计算机教育应用大会》
| 2018年
-
摘要:
针对“互联网+”教育时代下虚拟学习社区资源建设中资源质量评价的精确性不高等问题,本文提出一种基于信任模型的虚拟学习社区资源评价模型的方法.该方法基于信任模型的视角,在探讨了信任模型的相关要素的基础上,把信任模型融合到资源质量评价当中,并结合认知学生模型和社会网络分析的思想和方法,设计了虚拟学习社区资源质量评价的信任模型,试图为学习者能快速查找恰当的学习资源提供一个可行的视角.
-
-
Peng Hao;
彭浩;
Zhao Dandan;
赵丹丹;
Yu Yunjie;
于运杰;
Wu Zhendong;
吴震东
- 《第五届全国可信计算学术会议》
| 2015年
-
摘要:
针对分布式网络中,可信计算平台与传统的非可信计算平台所组成的分布式异构网络间存在的安全通信问题,本文基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究.仿真结果表明,该模型在没有明显影响响应时间的情况下,分布式异构网站中的节点具有较好的匿名性,从而同时具有一定的抗恶意节点行为的能力.该信任模型,克服了传统方法对非可信计算平台认证的不足,并在一定程度上保证了非可信计算平台的鲁棒性和可信性,从而确保了在异构的分布式网络中构建信任关系更加科学和完善。在下一步的研究工作中,将考虑上述要素,结合分布式异构网络的特点,致力于设计更为具体的认证方案和优化的信任模型。
-
-
-
WANG Jing-pei;
汪京培;
SUN Bin;
孙斌;
NIU Xin-xin;
钮心忻;
YANG Yi-xian;
杨义先
- 《第十一全国博士生学术年会——信息技术与安全专题》
| 2013年
-
摘要:
分布式网络的安全问题是近几年的研究热点,信任管理技术作为“软安全”技术,相对传统的访问控制技术具有更好的灵活性和可扩展性。目前对信任管理研究的关键是在网络中建立可靠的信任模型。目前缺少有效的评估方法对己存的信任模型进行分析和评估.为解决该问题,提出了一种新的基于可信建模过程的信任模型评估算法.将信任模型按照信任生命周期分解成信任产生、信任建模、信任计算、信任决策和信任传递五部分,对每个过程进行可信性分析,并用模糊理论量化评估值,用贝叶斯融合形成综合的评估结果.最后以分布式WSN信任模型为例,对所提算法进行了验证,同时给出了算法的有效性仿真,分析和实验结果表明所提算法是有效可行的.评估的结果为新的信任模型的提出提供了参考,也为实际应用中信任模型的最优化选择提供了理论依据.
-
-
-
DENG Pan;
邓攀;
ZHONG Jiang;
钟将
- 《2013年全国开放式分布与并行计算学术年会》
| 2013年
-
摘要:
针对目前在线信誉系统面临的自我提升攻击、恶意诋毁攻击和漂白攻击三类常见的攻击,提出了一种基于推荐的集中式信任模型.该模型综合了用户间购买行为的相似度以及评价的时效性确定对某件商品的推荐信任值,同时结合基于自身交易经验的直接信任值,来获取对该商品的综合信任度.通过在真实交易数据中注入三类攻击进行仿真,实验结果证明,相对于现有的信誉管理模型,该模型能更好地抵御攻击,为消费者提供更准确的卖家和商品信誉值.
-
-
FENG Jing;
冯径;
JIANG Lei;
蒋磊;
CHEN Jun;
陈俊;
SHEN Ye;
沈晔;
ZHANG Shu;
张舒
- 《2013中国计算机大会》
| 2013年
-
摘要:
为了提高无线Ad-hoc网络数据传输可靠性,在分析了信任模型类型及可能受到的攻击的基础上,结合D-S证据理论提出一种基于节点工作状态的信任模型DCTM(Trust Model based on Dempster-Shafer theory and Collaborative Filtering recom mendation),在信任模型中,考虑了节点间的直接信任与推荐信任,并通过协同过滤技术计算节点之间的相似度,结合交易密度因子设定了推荐权重,以减少恶意推荐等信任攻击.改进AODV路由算法,设计了可信路由,通过仿真实验验证了该算法能有效避免不信任节点,提供更为可靠的数据传输服务.
-
-
-