E星体育提出一种新颖的面向网络服务的动态信任模型。引入信任评价与区间直觉模糊数的对应关系,给出基于信任需求属性的经验信任、邻居推荐信任及代理推荐信任的计算、E星体育合成、及综合运算。E星体育E星体育同时,采用精确函数比来确定信任属性的权重因子,而时间序列权重因子则由指数分布的逆形式确定。E星体育最终以总体信任的得分函数及心性因素来区分信任服务。E星体育仿真实验表明,该模型可有效的建立实体间的信任关系并遏制恶意实体的攻击。
王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期
史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期
刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期
余智华;;Peer-to-Peer信任模型中的恶意行为分析[J];计算机工程与应用;2007年13期
李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期
董西广;庄雷;常玉存;;P2P环境中的一种信任模型[J];微电子学与计算机;2008年06期
王进;孙怀江;;基于Jφsang信任模型的信任传递与聚合研究[J];控制与决策;2009年12期
吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
周毅;郑雪峰;于义科;;可信计算环境下基于进化理论的层信任模型实现[J];电信科学;2010年06期
武小平;邢宏根;沈志东;;基于分布式可信度量的移动代理安全应用模型研究[J];计算机工程与科学;2010年06期
;张昌宏;周立兵;;基于交叉认证的PKI信任模型研究[J];计算机与数字工程;2010年12期
薛凌云;;一种P2P网络动态信任模型[J];湖南科技学院学报;2011年04期
田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期
杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期
范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
孙利荣,蒋泽军,王丽芳;Ad hoc网络信任模型的研究[J];微电子学与计算机;2004年10期
刘文杰,王宁生,朱恒民;基于IPKI的新信任模型在供应链信息安全中的应用[J];机械科学与技术;2005年03期
朱建海,杨树堂,倪佑生;PKI多级混合信任模型及其信任路径构建[J];计算机工程;2005年14期
白贞武;基于PKI/CA的交叉认证研究[J];中国科技信息;2005年16期
林晓霞,杨晓东,李登道;在分布式系统中实体信誉值的计算方法[J];计算机工程与应用;2005年26期
罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会2005论文集(上册)[C];2005年
余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年
张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年
张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年