基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Ad-Hoc网络拓扑的变化或无线冲突的发生,用于信任评估的证据抽样空间可能会不完全或不可靠,从而影响信任评估有效性。本文利用Dempster-Shafer(D-S)证据理论构造信任评估模型,可以在不需要先验分布的情况下同时处理信任评估中的随机性和主观不确定性。该模型同时具有推荐信任过滤机制,能够实时监测推荐节点行为,及时发现并隔离恶意推荐节点和共谋攻击节点。理论分析和仿真结果表明所建模型为信任不确定性的表达和处理提供有效的方法,同时可以有效抵御攻击,减少恶意推荐和共谋攻击对信任评估的影响。
推荐文章
基于D-S证据理论的测试性综合评估方法
D-S证据理论
测试性评估
Bayes理论
Pignistic转换
D-S证据理论在综合评估中的应用
综合评估
D-S证据理论
不确定性
基于区间D-S证据理论的物流中心选址模型
物流中心
选址方案
区间数
Dempster-Shafer证据理论
基于熵权灰色关联和D-S证据理论的威胁评估
威胁评估
熵权
灰色关联
D-S证据理论
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于D-S证据理论的Ad-Hoc网络信任评估模型
来源期刊 软件 学科 工学
关键词 Ad-Hoc网络 信任评估模型 D-S证据理论 激励机制 过滤机制
年,卷(期) 2013,(12) 所属期刊栏目 软件工程
研究方向 页码范围 60-63,72
页数 5页 分类号 TP393
字数 5457字 语种 中文
DOI 10.3969/j.issn.1003-6970.2013.12.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邱雪松 北京邮电大学网络与交换技术国家重点实验室 167 1287 17.0 26.0
2 马一翔 北京邮电大学网络与交换技术国家重点实验室 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (56)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(4)
  • 参考文献(2)
  • 二级参考文献(2)
2007(3)
  • 参考文献(2)
  • 二级参考文献(1)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Ad-Hoc网络
信任评估模型
D-S证据理论
激励机制
过滤机制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件
月刊
1003-6970
12-1151/TP
16开
北京市3108信箱
1979
chi
出版文献量(篇)
9374
总下载数(次)
40
论文1v1指导