加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

计算机应用杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

用于增强信任评估可靠性的时滞性弱化策略

本文作者:韩志耕;陈耿;蒋健;王良民;成功正常投稿发表论文到《计算机应用》2014年01期,引用请注明来源400期刊网!



【摘要】:为降低信任评估固有时滞性对信度结果可靠性的负面影响,以二阶导数为数学工具,通过量化目标实体的信度变化态势并将其纳入到信任评估过程,提出了用于增强信任评估可靠性的时滞性弱化策略。为检验该策略的有效性,基于逆向工程的思想使用它扩展了由Srivatsa提出的著名的信任重估模型。实验结果显示,扩展后的新模型较原有模型在部分评估结果上更逼近于目标实体的真实行为,同时也更能抑制恶意实体的策略波动行为。这表明时滞性弱化策略能够用于增强信任评估的可靠性。
【论文正文预览】:0引言自1994年Marsh率先提出信任的概念以来,对信任模型的研究已经取得了长足的进步[1-5]。作为一种复杂的社会关系,信任所具备的动态性和模糊性特征使其成为一种很难度量的抽象心理认知。纵观近年来学术界针对信任评估开展的众多研究,代表性的工作包括:Felix等[6]针对P2P应用
【文章分类号】:TP393.08
【稿件关键词】:信任评估时滞弱化二阶导数信度趋势策略波动
【参考文献】:
  • 周莲英;闫报;;P2P网络中基于蚁群算法的资源搜索研究[J];计算机工程与设计;2012年01期
  • 盛国军;温涛;郭权;宋晓莹;;基于改进蚁群算法的可信服务发现[J];通信学报;2013年10期
  • 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
  • 陈书全;数字权利传播中的小世界网络信任评估方法研究[D];河南科技大学;2012年
  • 饶居华;李长云;李鹏;;一种基于模糊理论的Web服务信任评估方法[J];计算机应用与软件;2009年08期
  • 王寒凝;王亚弟;费晓飞;韩继红;;移动自组网中一种基于分簇的信任评估方案[J];计算机科学;2006年08期
  • 朱更明;;基于交易审计的对等网络信用评估算法[J];计算机工程;2009年09期
  • 王巧玲;王小明;安小明;;开放式网络下基于模糊逻辑的信任评估模型[J];郑州轻工业学院学报(自然科学版);2009年03期
  • 袁东维;李蜀瑜;;一种基于信任的Web服务发现方法[J];计算机工程与科学;2011年03期
  • 赵亚玲;;车载Ad-hoc网络安全机制的研究[J];数字技术与应用;2011年08期
  • 邱洪君;黄佳进;;分布式信任评估研究[J];计算机工程与应用;2009年25期
  • 汪永好;曾广平;肖超恩;张青川;;Internet应用安全中的信任研究与进展[J];计算机科学;2010年09期
  • 张晗;万明杰;王寒凝;;战术互联网同质层基于信任评估的安全分簇算法[J];计算机应用;2007年10期
  • 耿延军;张红旗;周靖;;基于模糊理论的行为信任评估研究[J];计算机工程与设计;2007年24期
  • 王立本;林兴源;谢锡林;;二阶导数在衍射数据处理中的几种用法[A];中国地质科学院矿床地质研究所文集(21)[C];1988年
  • 洪迪安;;一种适用于人体运动学数据处理的平滑技术[A];第四届全国运动生物力学学术会议论文集(一)[C];1983年
  • 王远;徐锋;曹春;陶先平;吕建;;RTML:一种用于开放协同环境的信任管理语言[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
  • 缪红;文君;王鲜俊;;示波极谱法则定纯净水中痕量NO_2~-[A];四川省营养学会2000年学术会议专题报告及论文摘要汇编[C];2000年
  • 林建英;陈广明;;一种改进的实时图像边缘检测算法及其FPGA实现[A];第八届全国信息获取与处理学术会议论文集[C];2010年
  • 吕进;郭晨;刘雨;;基于不完全递归神经网络的二阶导数多步预测模糊控制及应用[A];2007年中国智能自动化会议论文集[C];2007年
  • 林丽容;李秀英;骆和东;周娜;李呐;李耀群;;导数恒能量同步荧光法同时测定苯并[α]芘和苯并[k]荧蒽[A];第十届中国化学会分析化学年会暨第十届全国原子光谱学术会议论文摘要集[C];2009年
  • 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
  • 刘健民;刘维;;一个非线性的拟合方法及其在运动生物力学形片数据平滑中的应用[A];第四届全国运动生物力学学术会议论文集(一)[C];1983年
  • 张琰;任露泉;周长海;;蝼蛄胸背板轮廓曲线的数学分析[A];走中国特色农业机械化道路——中国农业机械学会2008年学术年会论文集(上册)[C];2008年
  • 本报记者 :徐殿龙 实习生:刘晓阳;给安全和放心加码[N];经济参考报;2006年
  • 徐殿龙 刘晓阳;给安全和放心加码[N];消费日报;2006年
  • 张先余;顾金秋;老成果有了新用途[N];中国矿业报;2003年
  • 许小丰;无线传感器网络路由信任评估与数据传输控制关键技术研究[D];北京邮电大学;2010年
  • 洪亮;移动自组网路由安全性研究[D];华中科技大学;2006年
  • 路峰;信任评估模型及其方法研究[D];南京理工大学;2009年
  • 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
  • 林剑柠;仿真网格环境下资源管理若干关键技术研究[D];南京理工大学;2006年
  • 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年
  • 丁旭阳;无线网状网通信安全技术研究[D];电子科技大学;2008年
  • 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
  • 李俊;服务网络中服务协同的可信机制与算法研究[D];浙江大学;2012年
  • 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
  • 高云璐;云计算下信任评估技术的研究[D];上海交通大学;2012年
  • 李东振;云计算环境下电子商务两级信任评估机制研究[D];南京师范大学;2013年
  • 井世忠;一种网构软件动态信任评估模型研究[D];华中师范大学;2012年
  • 刘亚峰;移动Ad Hoc网下的动态信任评估研究[D];安徽大学;2012年
  • 周正珍;基于模糊理论的P2P信任评估模型研究[D];安徽师范大学;2012年
  • 陈宗锋;基于信任评估的工业无线网络安全研究[D];西南大学;2012年
  • 王若曾;基于信任评估的虚拟机访问控制机制[D];北京工业大学;2012年
  • 富志伟;P2P网络中的信任评估算法研究[D];中南民族大学;2011年
  • 赵子健;云计算环境中资源信任评估与选择研究[D];内蒙古大学;2011年
  • 鞠龙;基于权重信任评估的WSNs恶意入侵探测研究[D];大连理工大学;2011年

【稿件标题】:用于增强信任评估可靠性的时滞性弱化策略
【作者单位】:南京审计学院信息科学学院;东南大学计算机科学与工程学院;江苏大学计算机科学与通信工程学院;
【发表期刊期数】:《计算机应用》2014年01期
【期刊简介】:《计算机应用》杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊,计算机应用杂志具有正规的双刊号,其中国内统一刊号:CN51-1307/TP,国际刊号:ISSN1001-9081。计算机应用杂志社由四川省科学技术协会主管、主办,本刊为月刊。自创刊以来,......更多计算机应用杂志社(http://www.400qikan.com/qk/5984/)投稿信息
【版权所有人】:韩志耕;陈耿;蒋健;王良民;


    更多科技类论文详细信息: 用于增强信任评估可靠性的时滞性弱化策略
    http://www.400qikan.com/lunwen/keji/16120.html


    相关专题:资本结构理论 青岛理工大学 《计算机应用》相关期刊

    推荐期刊:

  • 军事经济研究
  • 兰州政报
  • 陕西师范大学学报
  • 世界经济研究
  • 城市建设理论研究
  • 上海市虹口区人民政府公报
  • 河北师院学报
  • 广西广播电视大学学报
  • 洁净与空调技术
  • 科学观察


  • 上一篇:TTCN-3数据系统到Java的翻译方案
    下一篇:基于视频隐写的H.264文件鉴权播放方法

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍