多信任域论文-马艺

多信任域论文-马艺

导读:本文包含了多信任域论文开题报告文献综述及选题提纲参考文献,主要关键词:推荐系统,随机游走模型,社会化推荐,用户影响力

多信任域论文文献综述

马艺[1](2016)在《基于用户多信任域影响力的社会化推荐研究》一文中研究指出随着移动互联网和信息技术的不断发展,人们从信息匮乏的时代进入了信息过载的时代。面对海量的信息,用户往往不能精准、快速地搜寻到真正对自己有用的内容。个性化推荐系统是一种帮助用户实现信息过滤的有效工具,一定程度上缓解了信息过载的问题,但目前仍存在着冷启动、数据稀疏性等问题。作为一种面向社会、连接世界的互联网服务平台,社交网络的兴起为推荐系统带来了新的惊喜,越来越多人开始利用社交数据中的信任关系进行社会化推荐。社会化推荐在一定程度上缓解了传统推荐中的冷启动问题,但是通常仅考虑了社交网络中用户间的局部影响关系,同时还仅将信任视作是单一均匀的而忽略了信任的多面性。本文针对目前社会化推荐中存在的数据稀疏性以及计算相似度方式单一等问题,结合国内外研究现状,综合考虑用户的局部和全局影响力,利用信任的多面性对社会化推荐展开研究,提出了基于用户多信任域影响力的社会化推荐算法,改进了传统随机游走模型中转移概率的计算方式,并通过实验验证了算法的有效性,在此基础上还设计了一个社会化推荐原型系统。本文的主要工作包括:(1)阐述了推荐系统的研究现状,结合相关的技术与理论,分析了当前社会化推荐系统面临的问题。(2)针对传统社会化推荐中对用户全局影响力忽视的问题,将信任网络中用户的局部和全局影响力均考虑在内,修正了评估用户影响力的计算方法,基于此,提出了一种基于用户影响力游走模型的社会化推荐算法。(3)针对传统社会化推荐中对信任多面性忽视的问题,在计算用户间局部影响力的过程中,考虑信任多面性对用户的影响,提出用户多信任域影响力的概念,对用户局部影响力的计算方法进行了改进,提出了基于用户多信任域影响力的社会化推荐算法,该算法除了同时考虑用户的局部和全局影响力,还将信任的多面性对用户的影响也考虑在内。(4)通过对基于用户多信任域影响力的社会化推荐的研究,设计了一个基于用户多信任域影响力的社会化推荐系统原型,并将其推荐策略运用在了一个综合点评平台中。(本文来源于《重庆大学》期刊2016-04-01)

黄坤,胡洋[2](2013)在《多信任域的分布式访问控制模型研究》一文中研究指出在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的[1]。论文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型。并分析了IRBAC(Interoperabili-ty Role Based Access Control)2000模型的基本思想及其存在的问题。其不足主要表现在:1)多信任域间角色映射中违背职责分离原则;2)没有考虑某一角色加入或退出时,与之关联角色的处理问题。针对不足,该文提出了MTD-EIRBAC模型。信任度计算和粒逻辑推理的引入,实现了MTD-EIRBAC模型的动态授权,很好地解决了角色变换(如角色的加入或退出)时与之相关联角色的处理和域穿梭时的角色渗透和隐提升问题,使多信任域间能够进行安全、灵活的协作。(本文来源于《计算机与数字工程》期刊2013年07期)

李克强[3](2011)在《基于身份的多信任域网络认证模型研究》一文中研究指出网格技术是近年兴起的研究热点,它是利用互联网把地理位置分散的各种资源如计算资源、存储资源、信息资源、知识资源、设备资源等连接起来,形成一个有机的整体,为用户提供应用服务。网格环境下的协同工作和信息共享,能消灭信息孤岛,实现最充分的信息共享。认证技术在网格应用中拥有举足轻重的作用,认证是安全通信的基础,通过认证可以使用户可以证明彼此的身份,而传统的网格认证技术是采用GSI的认证机制,该机制是基于X.509证书的。大量的研究分析表明,基于X.509证书的GSI认证机制在认证过程中需要大的通信量与计算量,并且有一定的时延,而将基于身份的密码体制应用于网格认证机制,将有效的改善这一问题。本文研究分析了现有的基于身份的网格认证模型,指出其安全性过分地依赖于PKG或是GTA,而且在一对多的情况下认证效率过低。本文提出了一个基于身份的无可信PKG多信任域网格认证模型,该模型建立在基于身份的公钥密码体制基础之上,使用了签密技术,认证协议基于Diffie-Hellman密钥交换协议,签密即是在一个合理的逻辑步骤内同时完成签名和加密两项功能,加密使用对称加密体制实现。本文对该模型进行了分析,分析表明,该模型摆脱了传统PKG对网格系统安全的影响,与SAP相比,具有较低的通信量和较短的认证时间。为了使模型具有普遍适用性,在模型中引入多接收者签密方案的思想,有效的改善了一对多的认证效率,使该模型能更好的应用于网格这一交互量大的环境。(本文来源于《中南大学》期刊2011-06-30)

朱重,吴国新[4](2011)在《分布式多信任域信任管理技术研究综述》一文中研究指出随着Internet技术的迅速发展和广泛应用,出现了基于Internet虚拟社会,如P2P、网格、无线网络、多代理网络、无线传感器网络等,从而引起了信任概念从人类交互世界向虚拟交互世界的迁移。近年来研究者针对虚拟交互世界提出了各种信任管理模型,这些模型的多样性使得在实际应用中会产生多种信任域。一些文献提出了如何实现多信任域中代理间的可信交互。分析了多信任域的相关概念及其产生的原因,对选取新的典型的多信任域信任管理模型及其使用的各种方法进行了评述;分析了目前研究中存在的问题,并展望了未来的发展方向。研究表明,多信任域中代理间的可信交互是目前信任管理中的难点问题。(本文来源于《计算机科学》期刊2011年04期)

苗丰满,张秋余,袁占亭,张启坤,蔡志鹏[5](2011)在《基于格的多信任域认证路径的选择及密码体制》一文中研究指出提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实现不同的多信任域认证路径的选择。以集合运算为例,提出域间证书路径构建算法,该算法的最大优势在于其时间复杂度比证书路径表算法降低了两个数量级、比邻接矩阵构建算法低一个数量级。最后在多信任域下,利用格的偏序运算和密码体制的群映射关系建立了一种开放的密码体制,兼有公开密码体制和开放公钥体制的双重安全性,实现了资源访问主体的匿名性。经分析证明:该算法是高效的,密码体制具有很好的安全性和可靠性。(本文来源于《吉林大学学报(工学版)》期刊2011年02期)

杨斌,陈国庆,孙永红[6](2010)在《一种新的基于身份的多信任域认证模型研究》一文中研究指出为解决基于身份的多信任域跨域认证问题,在分析了IBC和PKI认证框架特点的基础上,提出了一种新的基于身份的多信任域认证模型。该模型综合利用IBC和PKI的优点,实现了不同参数的IBC信任域的跨域认证问题,并通过BAN逻辑对本文设计的跨域认证协议进行了详细的分析和证明。分析结果表明,该模型能够实现跨域认证需求,跨域认证协议是安全有效的。(本文来源于《计算机安全》期刊2010年08期)

王钊,王晓,刘斌[7](2010)在《基于格的多信任域认证路径的选择算法》一文中研究指出在PKI的多信任域认证技术中,域间证书路径的构建是一个非常复杂的过程,现有算法实现起来复杂、耗时,使得域间证书路径构建的效率很低。本文提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实现不同的多信任域认证路径的选择,以集合运算为例,提出域间证书路径构建算法。经分析计算,跨信任域的认证路径的选择算法是高效的,密码体制有很高的安全性和保密性。(本文来源于《安徽科技学院学报》期刊2010年03期)

李细雨[8](2009)在《多信任域的分布式访问控制模型研究》一文中研究指出随着信息化建设的不断深入,各政府部门、企事业单位都根据各自的业务需求建立各自的信任域(在同一安全策略管理范围内的域)并开发各自的应用系统。而信息化的发展使得这些单域之间实现信息共享和互操作的需求越来越迫切。在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的。本文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型。并分析了IRBAC(Interoperability Role,Based Access Control)2000模型的基本思想、域间动态角色映射策略以及其存在的问题。其不足主要表现在:(1)多信任域间角色映射中违背职责分离原则:(2)没有考虑某一角色加入或退出时,与之关联角色的处理问题;(3)在角色进行域穿梭时,存在角色的渗透和隐提升问题。针对以上不足,本文提出了MTD-IGRBAC(Multiple Trust Domain-InteroperabilityGranular Role Based Access Control)模型,并对MTD-IGRBAC模型中各元素间的关系以及访问控制策略进行了描述。将该模型应用到金华市电力负荷预测系统的安全子系统中,简化了系统的多信任域授权管理,实际应用表明该模型能有效、灵活地实现了多信任域间的安全访问控制。本文的主要研究工作包括:(1)提出了G-RBAC模型,该模型对角色和权限进行粒化,在权限粒和角色粒上引入时间和上下文因素,很好地解决了最小权限原则和职责分离原则。(2)引入信任度的计算模型,解决了在开放环境中的安全访问控制的匿名授权问题,并提高了访问控制中授权管理的灵活性。(3)提出了MTD-IGRBAC模型,该模型基于G-RBAC模型和信任度计算模型。信任度计算和粒逻辑推理的引入,实现了MTD-IGRBAC模型的动态授权,很好地解解决了角色变换(如角色的加入或退出)时与之相关联角色的处理和域穿梭时的角色渗透和隐提升问题,使多信任域间能够进行安全、灵活的协作。(本文来源于《浙江师范大学》期刊2009-06-03)

朱辉,李晖,王育民[9](2009)在《可证明安全的多信任域认证密钥协商协议》一文中研究指出为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案.(本文来源于《华中科技大学学报(自然科学版)》期刊2009年05期)

朱辉,李晖,杨加喜,王育民[10](2008)在《一种可证明安全的通用多信任域认证协议》一文中研究指出首先抽象出一个多信任域模型,然后利用公钥加密和消息认证码技术,提出了一种通用的多信任域认证协议,并对该协议的安全性进行了详细分析。(本文来源于《武汉大学学报(信息科学版)》期刊2008年10期)

多信任域论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的[1]。论文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型。并分析了IRBAC(Interoperabili-ty Role Based Access Control)2000模型的基本思想及其存在的问题。其不足主要表现在:1)多信任域间角色映射中违背职责分离原则;2)没有考虑某一角色加入或退出时,与之关联角色的处理问题。针对不足,该文提出了MTD-EIRBAC模型。信任度计算和粒逻辑推理的引入,实现了MTD-EIRBAC模型的动态授权,很好地解决了角色变换(如角色的加入或退出)时与之相关联角色的处理和域穿梭时的角色渗透和隐提升问题,使多信任域间能够进行安全、灵活的协作。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

多信任域论文参考文献

[1].马艺.基于用户多信任域影响力的社会化推荐研究[D].重庆大学.2016

[2].黄坤,胡洋.多信任域的分布式访问控制模型研究[J].计算机与数字工程.2013

[3].李克强.基于身份的多信任域网络认证模型研究[D].中南大学.2011

[4].朱重,吴国新.分布式多信任域信任管理技术研究综述[J].计算机科学.2011

[5].苗丰满,张秋余,袁占亭,张启坤,蔡志鹏.基于格的多信任域认证路径的选择及密码体制[J].吉林大学学报(工学版).2011

[6].杨斌,陈国庆,孙永红.一种新的基于身份的多信任域认证模型研究[J].计算机安全.2010

[7].王钊,王晓,刘斌.基于格的多信任域认证路径的选择算法[J].安徽科技学院学报.2010

[8].李细雨.多信任域的分布式访问控制模型研究[D].浙江师范大学.2009

[9].朱辉,李晖,王育民.可证明安全的多信任域认证密钥协商协议[J].华中科技大学学报(自然科学版).2009

[10].朱辉,李晖,杨加喜,王育民.一种可证明安全的通用多信任域认证协议[J].武汉大学学报(信息科学版).2008

标签:;  ;  ;  ;  

多信任域论文-马艺
下载Doc文档

猜你喜欢