原文服务方: 计算机应用研究       
摘要:
以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失.该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题.通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路.
推荐文章
P2P网络中基于云模型的主观信任评价
对等网
云模型
主观信任
信任云
信任决策
基于名声评价的信任模型研究
在线交易
信任模型
名声
加权平均分
电子商务环境下的基于云模型的信任评估模型
电子商务
信任评估
多维信任云
不确定因子
信任决策
基于混合信任链和特征预制的主动度量模型
可信计算
主动度量
信任链
特征预置
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于云模型和信任链的信任评价模型研究
来源期刊 计算机应用研究 学科
关键词 信任 信任链 云模型 信任传递 信任融合 恶意竞争
年,卷(期) 2015,(1) 所属期刊栏目 信息安全技术
研究方向 页码范围 249-253
页数 5页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2015.01.057
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张仕斌 成都信息工程学院信息安全工程学院 81 634 12.0 23.0
2 陈建钧 成都信息工程学院信息安全工程学院 4 35 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (84)
共引文献  (1045)
参考文献  (15)
节点文献
引证文献  (15)
同被引文献  (35)
二级引证文献  (14)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(5)
  • 参考文献(0)
  • 二级参考文献(5)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(9)
  • 参考文献(1)
  • 二级参考文献(8)
2004(10)
  • 参考文献(1)
  • 二级参考文献(9)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(9)
  • 参考文献(1)
  • 二级参考文献(8)
2007(9)
  • 参考文献(1)
  • 二级参考文献(8)
2008(13)
  • 参考文献(2)
  • 二级参考文献(11)
2009(9)
  • 参考文献(1)
  • 二级参考文献(8)
2010(13)
  • 参考文献(4)
  • 二级参考文献(9)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(4)
  • 引证文献(4)
  • 二级引证文献(0)
2017(5)
  • 引证文献(5)
  • 二级引证文献(0)
2018(8)
  • 引证文献(3)
  • 二级引证文献(5)
2019(6)
  • 引证文献(1)
  • 二级引证文献(5)
2020(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
信任
信任链
云模型
信任传递
信任融合
恶意竞争
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导