混合式信任模型论文-王磊,黄梦醒

混合式信任模型论文-王磊,黄梦醒

导读:本文包含了混合式信任模型论文开题报告文献综述及选题提纲参考文献,主要关键词:供应链,P2P网络,信任模型,兴趣群组

混合式信任模型论文文献综述

王磊,黄梦醒[1](2013)在《一种基于兴趣群组的混合式P2P供应链信任模型》一文中研究指出提出了一种基于兴趣群组的混合式P2P供应链信任模型.该模型通过企业的兴趣相似度来刻画企业在其偏好领域上的服务行为相似性,同时采用信任和信誉衰减机制实现对供应链上企业节点的信任评估,并进行了实验仿真和比较.结果表明,利用该模型可以在供应链企业间建立高效、可靠的信任合作,有效防止企业的败德行为,从而实现各节点企业的信息共享和资源整合,提高供应链效率.(本文来源于《微电子学与计算机》期刊2013年02期)

田祥宏,阎浩,严筱永,邵斐[2](2009)在《P2P环境下的一种混合式信任模型》一文中研究指出提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信任度的变化和抵御诋毁、夸大等安全问题。仿真结果表明,该模型能有效地判断节点的信任度,同时具有良好的安全性。(本文来源于《计算机工程与应用》期刊2009年31期)

周计文,李巍海,刘刚,侯宾[3](2009)在《公钥体系的混合式P2P信任模型》一文中研究指出设计公钥体系的混合式P2P网络信任模型。采用层次化管理体系对节点进行认证,公钥体系保障节点间通信的安全性。通过局部信任、推荐信任、全局信任综合考察节点的可信情况。给出了模型的数学实现方法。仿真结果表明,模型能够有效提高节点的交易成功率。(本文来源于《世界科技研究与发展》期刊2009年05期)

胡晓明,李健利,陈小天,荀艳丽[4](2008)在《构造P2P环境下混合式信任模型》一文中研究指出针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的"夸大"、"诋毁"等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。(本文来源于《计算机应用》期刊2008年12期)

胡晓明[5](2008)在《P2P中混合式信任模型的研究》一文中研究指出P2P信任模型是解决P2P网络安全问题的有效方法之一,但现有的信任模型中普遍存在信任值计算复杂、网络负荷过大以及不能有效抑制“搭便车”等问题。因此,如何优化信任值计算过程,减少网络负荷,激励节点参与资源共享,就成为本课题研究的重点。本文在分析现有信任模型的基础上,参考人类社会信任建立过程、公司管理以及公司之间的合作关系,提出了一种P2P中混合式信任模型——HTM模型。在该模型中,为了解决现有信任模型中由于信任值计算普遍采用实时求值方式而带来的网络负荷问题,提出了一种基于节点交互评价反馈的信任值计算方式。同时,针对P2P网络中普遍存在的“搭便车”问题,提出了基于资源分配方式的激励机制。基于节点交互评价反馈的信任值计算方式利用节点交互评价反馈值计算其信任值,信任值的高低取决于其交互评价反馈值的高低,并且反映了节点在网络中的可信度。基于资源分配方式的激励机制利用节点获取资源可靠性这一关键因素,通过参考请求节点自身信任值,为其分配相应信任级别的服务资源,以此来限制节点获取资源的能力。在该机制作用下增加节点共享资源的动力,增强节点参与资源共享的积极性,同时提高P2P网络的利用率。通过和其他混合式信任模型进行比较的仿真实验表明:该模型具有较好的安全性、对恶意节点的攻击具有更好的抵抗性,并且能够较好的抑制“搭便车”问题。(本文来源于《哈尔滨工程大学》期刊2008-12-01)

李玲娟,姬同亮,王汝传[6](2006)在《一种基于信任机制的混合式P2P模型》一文中研究指出以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。(本文来源于《计算机应用》期刊2006年12期)

混合式信任模型论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出了一种P2P环境下的混合式动态信任模型来解决当前P2P网络的安全性差、难于管理等问题缺陷。该模型融合了本地信任、推荐信任和全局信任模型,通过有机的结合能充分发挥各自模型的优点。同时通过相应的反馈机制能够有效地判断节点信任度的变化和抵御诋毁、夸大等安全问题。仿真结果表明,该模型能有效地判断节点的信任度,同时具有良好的安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混合式信任模型论文参考文献

[1].王磊,黄梦醒.一种基于兴趣群组的混合式P2P供应链信任模型[J].微电子学与计算机.2013

[2].田祥宏,阎浩,严筱永,邵斐.P2P环境下的一种混合式信任模型[J].计算机工程与应用.2009

[3].周计文,李巍海,刘刚,侯宾.公钥体系的混合式P2P信任模型[J].世界科技研究与发展.2009

[4].胡晓明,李健利,陈小天,荀艳丽.构造P2P环境下混合式信任模型[J].计算机应用.2008

[5].胡晓明.P2P中混合式信任模型的研究[D].哈尔滨工程大学.2008

[6].李玲娟,姬同亮,王汝传.一种基于信任机制的混合式P2P模型[J].计算机应用.2006

标签:;  ;  ;  ;  

混合式信任模型论文-王磊,黄梦醒
下载Doc文档

猜你喜欢