检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:罗鑫[1,2,3] 杨义先[1,2,3] 胡正名[1,2,3] 苏志远[4]
机构地区:[1]北京邮电大学网络与交换技术国家重点实验室,北京100876 [2]北京邮电大学网络与信息攻防技术教育部重点实验室,北京100876 [3]北京邮电大学灾备技术国家工程实验室,北京100876 [4]北京邮电大学自动化学院,北京100876
出 处:《北京邮电大学学报》2009年第1期126-130,共5页Journal of Beijing University of Posts and Telecommunications
基 金:国家重点基础研究发展计划(973项目)(2007CB310704);国家"863计划"项目(2006AA01Z456);教育部博士点基金(20060013007);北京市自然科学基金(4073037)
摘 要:在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模.给出了信任的定义和信任的计算机制及算法.该算法具有对恶意节点屏蔽能力.引入亲疏系数的概念,可同时解决恶意节点的定义方式以及信任网络初建立时各节点信任度初始化的问题.扩展了云模型,使得信任度期望接近信任评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度.讨论了云模型各参数对信任度计算的影响.通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性特点.In open network, the usage and fuzzy set theory have been used to model the issues of trust management. The definition of trust class and the algorithm of trust-computing are discussed. By pre- senting the affinities coefficient, the derivation algorithm of trust has a good ability of shielding on ma- licious nodes. At the same time, the problems of how to define the malicious nodes and how to init the trustworthiness of the nodes are resolved. The cloud model is extended to define the trust model infor- mation and the parameters are discussed in detail. By proving the time decay coefficient and usage ef- fecting coefficient, the fuzziness and dynamic variation characters are considered and resolved. The ex- periments are also designed to evaluate the correctness and performances of the proposed algorithm.
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.117