期刊文献+
共找到240篇文章
< 1 2 12 >
每页显示 20 50 100
基于加权属性的信任度评估方法 预览
1
作者 刘馨桐 《电子世界》 2019年第17期55-56,共2页
在复杂的云计算环境下,针对信任关系中存在的随机性和模糊性等不确定性因素,提出一种基于加权属性的信任评估方法。引用云模型来解决不确定性问题,同时增加时间衰减函数,动态地体现信任度随时间的变化。并建立有效的防御攻击机制,以遏... 在复杂的云计算环境下,针对信任关系中存在的随机性和模糊性等不确定性因素,提出一种基于加权属性的信任评估方法。引用云模型来解决不确定性问题,同时增加时间衰减函数,动态地体现信任度随时间的变化。并建立有效的防御攻击机制,以遏制恶意用户的信用炒作和合谋欺骗的行为。仿真实验表明,该模型能够有效地完成对云服务的信任评估,为云用户的选择提供安全的保障。 展开更多
关键词 信任评估 属性 加权 不确定性因素 不确定性问题 信任评估 计算环境 信任关系
在线阅读 下载PDF
零信任身份安全解决方案 预览
2
作者 蔡冉 张晓兵 《信息技术与标准化》 2019年第9期46-49,共4页
零信任身份安全解决方案通过构建以身份为中心、业务安全访问、持续信任评估、动态访问控制四大关键特性,建立“新身份”动态虚拟边界,介绍了方案的动态可信访问控制平台、智能可信身份平台、智能手机令牌三个组成部分及用户无感知持续... 零信任身份安全解决方案通过构建以身份为中心、业务安全访问、持续信任评估、动态访问控制四大关键特性,建立“新身份”动态虚拟边界,介绍了方案的动态可信访问控制平台、智能可信身份平台、智能手机令牌三个组成部分及用户无感知持续认证、基于信任评分的风险感知等关键技术,助力企业实现全面身份化、授权动态化、风险度量化、管理自动化的新一代网络安全架构。 展开更多
关键词 信任 身份安全 动态访问控制 环境感知 信任评估
在线阅读 下载PDF
Web服务环境下的信任评估模型研究 预览
3
作者 卢杰骅 《计算机时代》 2019年第6期19-22,共4页
针对复杂业务环境下Web组合服务的信任评估需要,对服务编制和服务编排两种组合机制进行了分析,重点针对服务编排提出了一种基于信任有向图和信任传递机制的信任模型,并给出了基于向量运算的信任评估方法。通过仿真实验,验证了该信任模... 针对复杂业务环境下Web组合服务的信任评估需要,对服务编制和服务编排两种组合机制进行了分析,重点针对服务编排提出了一种基于信任有向图和信任传递机制的信任模型,并给出了基于向量运算的信任评估方法。通过仿真实验,验证了该信任模型和评估方法的有效性。 展开更多
关键词 组合服务 服务编排 信任模型 信任评估
在线阅读 下载PDF
基于精益信任的风险信任体系构建研究 预览
4
作者 訾然 刘嘉 《信息网络安全》 CSCD 北大核心 2019年第10期32-41,共10页
随着云计算、大数据、移动互联等技术的快速落地,以及数据泄露、高级持续攻击等内部系统安全威胁的升级,零信任架构在网络安全领域出现,并引起了巨大地关注,国内外网络安全企业对零信任架构进行了设计与实现。但是零信任架构在研究和落... 随着云计算、大数据、移动互联等技术的快速落地,以及数据泄露、高级持续攻击等内部系统安全威胁的升级,零信任架构在网络安全领域出现,并引起了巨大地关注,国内外网络安全企业对零信任架构进行了设计与实现。但是零信任架构在研究和落地过程中出现了一系列的问题,如零信任架构如何与业务系统、已有安全手段兼容,零信任如何低成本落地等。且依据对现有的零信任架构加以分析,零信任被等同于安全建设中不需要任何信任,能够完全取代现有安全建设。上述问题和误解阻碍了零信任架构的落地,为此,文章利用精益信任的理念,构建了精益信任安全访问架构。精益信任安全访问架构相比零信任架构,明确了风险/信任在网络安全建设中的定位,通过对风险/信任的持续评估和精益控制,实现新的网络、安全环境下的安全可靠访问。该架构能与现有网络安全架构实现良好融合,且兼容已有的安全控制手段和业务应用,具有良好的可落地和可扩展性。 展开更多
关键词 精益信任 风险管理 信任评估 网络安全
在线阅读 下载PDF
基于综合信任的社会化混合推荐算法 预览
5
作者 杨丰瑞 吴晓浩 万程峰 《计算机应用研究》 CSCD 北大核心 2019年第12期3610-3613,共4页
推荐系统是处理信息过载问题的重要手段,现有的基于信任网络推荐算法没有充分挖掘用户信任关系信息,影响推荐效果。提出了综合评估信任(CETrust)的模型,该模型综合考虑了用户间的直接信任和间接信任等因素。结合推荐项目的特征属性信息... 推荐系统是处理信息过载问题的重要手段,现有的基于信任网络推荐算法没有充分挖掘用户信任关系信息,影响推荐效果。提出了综合评估信任(CETrust)的模型,该模型综合考虑了用户间的直接信任和间接信任等因素。结合推荐项目的特征属性信息,集成到概率矩阵的因式分解模型中推荐。实验表明,新提出的推荐算法(H-CETrust)推荐精度高于现有推荐算法。 展开更多
关键词 推荐系统 信任网络 信任评估 项目特征 概率矩阵
在线阅读 下载PDF
区块链技术在网络信任中的应用 预览
6
作者 李丹 谭平嶂 《通信技术》 2019年第1期218-221,共4页
随着网络应用的蓬勃发展,网络信任问题日益突出,网络信任体系的建立迫在眉睫。通过分析网络信任体系的现状和区块链技术的应用情况,指出现有网络信任体系中存在的问题,提出了利用区块链安全可信、分布共享、去中心化等特点解决信任体系... 随着网络应用的蓬勃发展,网络信任问题日益突出,网络信任体系的建立迫在眉睫。通过分析网络信任体系的现状和区块链技术的应用情况,指出现有网络信任体系中存在的问题,提出了利用区块链安全可信、分布共享、去中心化等特点解决信任体系有中心认证架构的弊端以及实现网络实体信用评价,为信任评估和动态授权提供了有力支撑。通过区块链技术在网络信任中的综合应用,改进完善现有网络信任运行规则,促进新的网络信任体系建立。 展开更多
关键词 网络信任体系 区块链 信任评估 动态授权 去中心化
在线阅读 下载PDF
基于信任与能耗均衡的安全分簇路由协议
7
作者 潘蕾娜 陶洋 +1 位作者 许湘扬 王进 《北京邮电大学学报》 EI CAS CSCD 北大核心 2019年第3期29-36,共8页
针对现有信任感知路由协议中信任模型较为简单且能耗优化不足的问题,提出了一种基于信任与能耗均衡的安全分簇路由协议(SCR-TBE).采用模糊综合评判模型并引入多种评判因素计算直接信任,根据偏离度对推荐信任进行过滤与权重分配,并在计... 针对现有信任感知路由协议中信任模型较为简单且能耗优化不足的问题,提出了一种基于信任与能耗均衡的安全分簇路由协议(SCR-TBE).采用模糊综合评判模型并引入多种评判因素计算直接信任,根据偏离度对推荐信任进行过滤与权重分配,并在计算综合信任时考虑历史信任.同时设计簇头惩罚系数,加快恶意簇头的识别与隔离的速度.通过划分监控区域进行非均匀分簇,缓解能量空洞现象.将节点信任值、剩余能量以及数据传输距离作为路由选择因素.设计入簇函数与转发函数,降低恶意节点参与数据传输的几率.仿真结果表明,所提协议与LEACH-C协议和TLES协议相比,数据包数目与能耗均衡性均得到较大提高,提升了无线传感器网络的安全性与可靠性. 展开更多
关键词 无线传感器网络 信任评估 安全路由 能耗均衡
基于地理信息的航空自组网安全路由算法 预览
8
作者 孙凌 罗长远 《计算机工程与应用》 CSCD 北大核心 2019年第12期77-82,96共7页
地理信息路由是提高航空自组网性能的有效途径,针对地理信息路由安全性无法保证的问题,提出一种适用于高动态网络的安全地理信息路由算法。基于身份的签名和加密实现了节点认证、消息认证及加密传输,保证了地理信息的可靠性和安全性;在... 地理信息路由是提高航空自组网性能的有效途径,针对地理信息路由安全性无法保证的问题,提出一种适用于高动态网络的安全地理信息路由算法。基于身份的签名和加密实现了节点认证、消息认证及加密传输,保证了地理信息的可靠性和安全性;在下一跳选择时,综合评估节点的位速因子和信任因子,选择最优下一跳。通过进行安全性和计算开销分析,表明该算法有效可行;实验仿真结果表明算法能够显著提高网络性能和安全性。 展开更多
关键词 安全地理信息 航空自组网 信任评估 路由算法
在线阅读 下载PDF
基于D-S证据理论的多维度信任评估方法 预览
9
作者 吴旭 王杨 袁耀 《计算机与数字工程》 2019年第2期367-372,456共7页
针对当前云环境下信任评估存在的多维属性和不确定性问题,提出一个基于D-S证据理论的多维度信任评估方法,来评估云服务商的信任值。实体间的信任关系用信任、不信任和不确定来表示,依据与云服务商相关的属性证据进行直接信任度计算;并... 针对当前云环境下信任评估存在的多维属性和不确定性问题,提出一个基于D-S证据理论的多维度信任评估方法,来评估云服务商的信任值。实体间的信任关系用信任、不信任和不确定来表示,依据与云服务商相关的属性证据进行直接信任度计算;并根据第三方用户的推荐计算间接信任度;最后综合直接信任和推荐信任得到云服务商的综合信任值。实验分析表明,该信任模型能够较为准确的对云服务商做出信任评估,从而有效地防止恶意攻击行为;同时将D-S证据理论引入到实体的直接信任度评估中,较好地解决了证据不确定性的问题。 展开更多
关键词 云计算 多维属性证据 D-S证据理论 信任评估
在线阅读 下载PDF
物联网中基于信任抗丢包攻击的安全路由机制 预览
10
作者 张光华 杨耀红 +1 位作者 张冬雯 李军 《计算机科学》 CSCD 北大核心 2019年第6期153-161,共9页
在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据... 在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据节点在数据转发过程中的行为表现,引入惩罚因子来评估节点间的直接信任关系,通过熵为直接信任值和间接信任值分配权重,进而得到被评估节点的综合信任值。利用模糊集合理论对节点间的信任关系进行等级划分,为路由节点选取信任等级较高的邻居节点进行数据转发,而信任等级较低的邻居节点将被隔离出网络。此外,为了避免正常节点由于某些非入侵因素而被当作恶意节点隔离出网络,为这类节点提供一个给定的恢复时间,从而进一步判断是否将其隔离出网络。利用Contiki操作系统及其自带的Cooja网络模拟器对所提方案进行仿真,实验结果表明,在节点数目和恶意节点比例不同时,本方案的恶意节点检测率、误检率、数据包投递率和端到端延时4个指标均有所改善。在安全性方面,本方案的恶意节点检测率和误检率明显优于tRPL协议;在路由性能方面,本方案的数据包投递率和端到端延时明显优于tRPL协议和MRHOF-RPL协议。仿真分析结果充分说明:所提方案不仅能够有效识别恶意节点,而且能够在恶意攻击存在的情况下保持较好的路由性能。 展开更多
关键词 物联网 信任评估 丢包攻击 恶意检测 RPL协议
在线阅读 免费下载
基于区块链的基于区块链的对等网络信任模型对等网络信任模型 预览
11
作者 巫岱玥 李强 +1 位作者 余祥 黄郡 《计算机科学》 CSCD 北大核心 2019年第12期138-147,共10页
目前,在信任模型的信任评估过程中,评价数据的来源不统一,使得不同节点获取评价数据的能力不同,不同节点对数据的认可度也不同,从而导致计算结果精度不高且较为主观,难以作为参考。针对此问题,提出基于区块链的对等网络信任模型ChainTr... 目前,在信任模型的信任评估过程中,评价数据的来源不统一,使得不同节点获取评价数据的能力不同,不同节点对数据的认可度也不同,从而导致计算结果精度不高且较为主观,难以作为参考。针对此问题,提出基于区块链的对等网络信任模型ChainTrust。首先,定义评价序列图,根据评估节点在网络中间接信任度的可靠程度来确定间接信任度的权重。同时,改进已有区块链结构,使用Merkle Patricia树和二叉Merkle树对评价数据进行存储,进一步提高评价数据的安全性,并给出对应的存储、读取算法。仿真与分析结果表明,ChainTrust能较好地抵御恶意攻击,有效降低共谋攻击对信任评估带来的影响,并能通过调整模型参数改变模型的敏感程度。因此,ChainTrust模型是有效的,且具有较高的灵活性和普适性。 展开更多
关键词 信任评估 评价数据 区块链 MERKLE Patricia树 评价序列图 共谋攻击
在线阅读 免费下载
移动社交信任评估——以新浪微博为例
12
作者 郑琼 周梅华 曲颂 《情报理论与实践》 CSSCI 北大核心 2019年第4期123-128,共6页
文章基于新浪微博的真实移动社交互动数据,考虑了体现关系互动的社交关系强度和社交影响范围,以及体现信息互动的信息价值和信息传播控制力等四个影响因素来构建信任评估模型。利用熵权法计算得到各因素对用户信任度的贡献程度。最后,... 文章基于新浪微博的真实移动社交互动数据,考虑了体现关系互动的社交关系强度和社交影响范围,以及体现信息互动的信息价值和信息传播控制力等四个影响因素来构建信任评估模型。利用熵权法计算得到各因素对用户信任度的贡献程度。最后,通过计算节点的用户信任度来统一量化用户信任,从而识别可信节点。 展开更多
关键词 移动社交网络 信任评估 研究方法 权重计算
基于上下文溯源和语义规则的云服务信任评估研究 预览
13
作者 黄毅 《电脑与电信》 2019年第8期10-15,共6页
针对当前云服务信任评估研究存在的问题,提出一种基于上下文溯源和语义规则的信任评估方案,保障云服务的可信性和安全性。引入数据溯源理念,在需求分析的基础上构建云服务信任评估框架,并就框架的各个功能模块进行了详细的论述和分析。... 针对当前云服务信任评估研究存在的问题,提出一种基于上下文溯源和语义规则的信任评估方案,保障云服务的可信性和安全性。引入数据溯源理念,在需求分析的基础上构建云服务信任评估框架,并就框架的各个功能模块进行了详细的论述和分析。运用PROV模型对云服务的上下文溯源信息进行了分析和描述,并设计了基于“提问-反馈”的语义评估规则,详细阐述了云服务信任度的计算过程。分析结果表明,该方案可以有效地搜集和描述云服务的溯源信息,并通过语义规则进行信任评估,具有较好的适用性,可以为提升云服务的信任评估水平提供借鉴。 展开更多
关键词 云服务 信任评估 数据溯源 语义规则
在线阅读 下载PDF
WSN中能量优化的安全路由算法 预览
14
作者 陶洋 许湘扬 +1 位作者 李朋 潘蕾娜 《计算机工程与设计》 北大核心 2018年第12期3638-3642,共5页
为对抗来自无线传感器网络(wireless sensor network,WSN)内部节点的恶意攻击,提出一种基于分布式信任评价模型的能量优化安全路由协议(energy-optimized secure routing,EOSR)来识别和隔离恶意节点。设计一个多因素的路由策略,综合考... 为对抗来自无线传感器网络(wireless sensor network,WSN)内部节点的恶意攻击,提出一种基于分布式信任评价模型的能量优化安全路由协议(energy-optimized secure routing,EOSR)来识别和隔离恶意节点。设计一个多因素的路由策略,综合考虑节点的信任水平、剩余能量及路径长度,确保数据通过可信节点传输,均衡可信节点之间的能耗。通过仿真对比现有的路由算法,EOSR协议在能量消耗、吞吐量和网络存活期上显示出了更优的性能。 展开更多
关键词 无线传感器网络 信任评估 安全路由 能量优化 直接信任
在线阅读 下载PDF
基于用户信息的社交网络信任评估方法 预览 被引量:1
15
作者 王培人 毛剑 +1 位作者 马寒军 崔键 《计算机应用研究》 CSCD 北大核心 2018年第2期521-526,共6页
社交网络的信任评估是社交网络应用安全的核心组件,公平客观的信任评价结果对于用户获取信息的正确性非常关键。利用用户-e..N信息的相似度进行用户聚类,实现用户群体的划分,依据用户集群的结果对用户之间关系进行修正,调整信任... 社交网络的信任评估是社交网络应用安全的核心组件,公平客观的信任评价结果对于用户获取信息的正确性非常关键。利用用户-e..N信息的相似度进行用户聚类,实现用户群体的划分,依据用户集群的结果对用户之间关系进行修正,调整信任评估结果;同时还考虑到了恶意用户的影响,加入了信任检测的方案来保证方案的鲁棒性。经过实际社交网络数据实验仿真证明,该算法不仅可以使得信任评估结果与同类用户预期更为一致,而且可以大幅度降低恶意用户刷分行为的影响,实现有效而可靠的信任评估。 展开更多
关键词 社交网络 信任评估 数据聚类
在线阅读 下载PDF
基于云模型的可信研究综述 预览
16
作者 李雪 李芳 《物流科技》 2018年第9期1-3,8共4页
信任具有主观性、模糊性及随机性,云模型是 在随机数学和模糊数学的基础上,用于描述语言值的随机性 与模糊性以及二者之间的关系.将信任与云模型结合可以建立一个科学、合理的主观信任评估模型,用于网络环境下各 行为主体可信度的判断,... 信任具有主观性、模糊性及随机性,云模型是 在随机数学和模糊数学的基础上,用于描述语言值的随机性 与模糊性以及二者之间的关系.将信任与云模型结合可以建立一个科学、合理的主观信任评估模型,用于网络环境下各 行为主体可信度的判断,提高网络环境的安全性和可靠性. 通过对其所涉及的概念、算法、方法改进进行综述,分析可 信云模型实现原理以及存在的问题,最后提出了基于云模型 可信度研究的方向. 展开更多
关键词 云模型 云发生器 相似度 信任评估
在线阅读 下载PDF
区间数多属性决策的云服务信任评估方法
17
作者 武小年 王青芝 +1 位作者 张楚芸 叶志博 《小型微型计算机系统》 CSCD 北大核心 2018年第7期1492-1497,共6页
针对云服务信任评估问题,提出一种区间数多属性决策的云服务信任评估方法.该方法先将云服务评估问题层次化,形成一个包括目标层、服务层和指标层的多层次结构模型;对于服务质量指标层,监测云服务运行的实时指标数据并用区间数表示,构建... 针对云服务信任评估问题,提出一种区间数多属性决策的云服务信任评估方法.该方法先将云服务评估问题层次化,形成一个包括目标层、服务层和指标层的多层次结构模型;对于服务质量指标层,监测云服务运行的实时指标数据并用区间数表示,构建决策矩阵;基于不同层次间指标影响程度的不同,计算云服务层和目标层的指标权重体系;最后,结合决策矩阵和权重体系进行云服务综合评价和优劣排序.实验结果表明,该方法能够客观、有效地对云服务信任做出评估,避免了信任评估中常见的滞后、串谋和恶意评价问题. 展开更多
关键词 云服务 信任评估 多属性决策 区间数 服务质量
物联网中基于信任抗On-off攻击的自适应安全机制 预览 被引量:1
18
作者 张光华 杨耀红 +1 位作者 庞少博 陈振国 《计算机应用》 CSCD 北大核心 2018年第3期682-687,共6页
为了降低静态安全机制中不必要的数据源认证开销和防御信任阈值机制中存在的On-off攻击,在物联网(IoT)环境下提出了一种基于信任的自适应安全机制。首先,根据节点在信息交互中的行为表现建立节点间的信任评估模型,进而给出节点总... 为了降低静态安全机制中不必要的数据源认证开销和防御信任阈值机制中存在的On-off攻击,在物联网(IoT)环境下提出了一种基于信任的自适应安全机制。首先,根据节点在信息交互中的行为表现建立节点间的信任评估模型,进而给出节点总体信任值的度量方法;然后,对于总体信任值高于信任阈值的节点,采用基于信任的自适应检测算法实时地检测这些节点总体信任值的变化情况;最终,中继节点根据自适应检测的结果决定是否验证接收到的消息。仿真实验结果和分析表明,该机制降低了中继节点的能量开销,同时对物联网中的On-off攻击起到较好的防御作用。 展开更多
关键词 物联网 On-off攻击 信任评估 自适应安全 能耗
在线阅读 下载PDF
D-S Evidence Theory Based Trust Ant Colony Routing in WSN 预览
19
作者 Ziwen Sun Zhiwei Zhang +1 位作者 Cheng Xiao Gang Qu 《中国通信:英文版》 SCIE CSCD 2018年第3期27-41,共15页
关键词 路由算法 信任评估 证据理论 D-S 殖民地 蚂蚁 WSN 无线传感器网络
在线阅读 下载PDF
结合模糊集合与D-S证据理论的WSN信任评估模型 被引量:1
20
作者 周治平 赵晓晓 邵楠楠 《系统仿真学报》 CSCD 北大核心 2018年第4期1229-1236,共8页
兼顾安全性需求和能耗因素,定义3种典型信任因子来计算节点的直接信任值,利用模糊集合理论进行模糊划分,将模糊隶属度函数作为D-S证据理论中的基本置信度函数;通过邻居节点的推荐获取节点的间接信任值,根据Dempster组合规则对基于权重... 兼顾安全性需求和能耗因素,定义3种典型信任因子来计算节点的直接信任值,利用模糊集合理论进行模糊划分,将模糊隶属度函数作为D-S证据理论中的基本置信度函数;通过邻居节点的推荐获取节点的间接信任值,根据Dempster组合规则对基于权重修正后的直接信任值与间接信任值进行融合。将基于身份的密码机制与信任管理机制进行有效结合,提高信任信息在传递中的安全性。分析与仿真结果表明该模型有良好的动态适应性及鲁棒性,能及时、准确地识别网络中的恶意节点,有效提高网络的安全性。 展开更多
关键词 无线传感器网络 信任评估 模糊集合 D-S证据理论 密码机制
上一页 1 2 12 下一页 到第
使用帮助 返回顶部 意见反馈
新型冠状病毒肺炎防控与诊疗专栏