基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对点对点网络中信任的模糊性和随机性难以刻画和计算的特点,首先运用域的概念设计一个信任模型,包括可信度的管理、传递和表示.在计算对等点的全局可信度时引入动态权重函数,再运用云理论将每个已存在的可信度映射为定量的可细微变化的不同云滴,并计算不同权值下其云的数字特征.在Microsoft Visual C++和Matlab环境下,计算与标准概念云的相似度,相似度最大的云最大限度地保留了点对点网络中信任的随机度和模糊度,其所对应的权重最终确定了请求对等点的可信度.结果表明,运用域的概念和云理论的信任模型较好地表征和计算了点对点网络中的信任,具有较强的抗攻击能力.
推荐文章
P2P网络中基于云模型的主观信任评价
对等网
云模型
主观信任
信任云
信任决策
基于云模型和信任链的信任评价模型研究
信任
信任链
云模型
信任传递
信任融合
恶意竞争
基于隶属度理论的云服务行为信任评估模型研究
云服务
行为信任评估
隶属度理论
云重心评价法
点对点网络安全的信任模型研究
点对点网络
信任模型
网络攻击
访问控制
贝叶斯理论
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 点对点网络中运用云理论的信任域模型
来源期刊 武汉工程大学学报 学科 工学
关键词 点对点网络 云理论 信任模型 可信度
年,卷(期) 2012,(10) 所属期刊栏目
研究方向 页码范围 69-72
页数 4页 分类号 TP393
字数 3006字 语种 中文
DOI 10.3969/j.issn.1674-2869.2012.10.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张蕾 武汉工程大学计算机科学与工程学院 16 83 6.0 8.0
2 黄文芝 武汉工程大学计算机科学与工程学院 10 57 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (56)
共引文献  (293)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (3)
二级引证文献  (1)
1968(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(6)
  • 参考文献(0)
  • 二级参考文献(6)
2001(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(6)
  • 参考文献(0)
  • 二级参考文献(6)
2005(6)
  • 参考文献(1)
  • 二级参考文献(5)
2006(7)
  • 参考文献(0)
  • 二级参考文献(7)
2007(8)
  • 参考文献(1)
  • 二级参考文献(7)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(7)
  • 参考文献(3)
  • 二级参考文献(4)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
点对点网络
云理论
信任模型
可信度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
武汉工程大学学报
双月刊
1674-2869
42-1779/TQ
大16开
武汉市江夏区流芳大道特1号,武汉工程大学流芳校区,西北区1号楼504学报编辑部收
1979
chi
出版文献量(篇)
3719
总下载数(次)
13
总被引数(次)
21485
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导