学位论文 > 优秀研究生学位论文题录展示

异构无线融合网络信任模型研究

作 者: 贺晓珺
导 师: 罗兴国
学 校: 解放军信息工程大学
专 业: 军事通信学
关键词: 信任模型 云模型 信任云 行为预测 相似性
分类号: TN925
类 型: 硕士论文
年 份: 2010年
下 载: 42次
引 用: 0次
阅 读: 论文下载
 

内容摘要


异构无线融合网络在为用户提供便利服务的同时带来了新的安全隐患,用户与服务网络的固定信任关系不再保持不变,因此有必要研究实体间的可信性问题。目前,有关信任的研究,主要存在以下三个问题:(1)对信任评估过程中存在的主观不确定性描述不够全面;(2)缺乏对用户接入可信性的有效预测;(3)对虚假评价行为的抑制方法还不够完善。基于此,本文针对异构无线融合网络中的信任模型展开了专门研究,提出了两种新的信任模型以及对应的安全增强方法。1.建立了基于云模型的信任模型(TMBCM),实现了对信任主观特性的全面描述。通过建立信任等级云、多属性信任评价云和主体信任云,实现了用户对服务网络信任等级的有效评估。最后,提出了TMBCM模型适用的服务调度机制。2.提出了基于用户行为预测的动态信任模型(DTMBP)。首先基于用户历史行为信任信息的统计特性,建立了用户行为信任的贝叶斯网络模型,预测出接入用户当前可能的行为状态。然后,进一步考虑用户行为过程的动态性,提出了基于马尔可夫链的信任决策方法,有效提高了网络对用户接入行为预测的准确性。3.提出了基于相似度的信任模型安全增强方法。通过计算推荐实体与信任评价主体历史评价行为的相似程度,作为其推荐信任是否可取的判断依据。仿真实验证明,该方法有效抑制了恶意实体可能进行的虚假评价行为,提高了信任模型的健壮性。

全文目录


表目录  6-7
图目录  7-8
摘要  8-9
ABSTRACT  9-10
第一章 绪论  10-18
  1.1 研究背景  10-11
  1.2 信任模型研究现状  11-15
    1.2.1 基于概率统计的信任模型  11-13
    1.2.2 基于模糊集合的信任模型  13-14
    1.2.3 基于多属性决策的信任模型  14-15
  1.3 信任模型存在的问题  15-16
    1.3.1 对信任主观不确定性的描述需进一步完善  15
    1.3.2 缺乏对用户接入可信性的有效预测  15-16
    1.3.3 对虚假评价行为的抑制方法需进一步改善  16
  1.4 论文的主要内容和章节安排  16-18
    1.4.1 论文的主要内容  16-17
    1.4.2 章节安排  17-18
第二章 基于云模型的异构无线融合网络信任模型  18-32
  2.1 引言  18
  2.2 云模型理论  18-20
    2.2.1 云模型的基本概念  18-19
    2.2.2 云模型的数字特征  19-20
  2.3 信任云的描述  20-24
    2.3.1 信任云  20-21
    2.3.2 信任等级云  21-22
    2.3.3 信任评价云  22-23
    2.3.4 主体信任云  23-24
  2.4 信任云权重因子  24-27
    2.4.1 信任属性权重因子  24-26
    2.4.2 信任评价权重因子  26-27
  2.5 信任等级评估  27-28
  2.6 服务调度机制  28-29
  2.7 仿真分析  29-31
  2.8 本章小结  31-32
第三章 基于用户行为预测的动态信任模型  32-42
  3.1 引言  32
  3.2 基于贝叶斯网络的用户行为信任预测  32-36
    3.2.1 贝叶斯网络  32-33
    3.2.2 用户行为信任的贝叶斯网络模型  33-34
    3.2.3 用户行为信任预测的先决条件  34-35
    3.2.4 用户行为信任预测  35-36
  3.3 基于马尔可夫链的信任决策  36-39
    3.3.1 马尔可夫链的定义  36-37
    3.3.2 用户行为信任的马尔可夫性  37
    3.3.3 基于马尔可夫链的信任决策  37-39
  3.4 基于变长滑动窗口的信任统计  39-40
  3.5 仿真分析  40-41
  3.6 本章小结  41-42
第四章 基于相似度的信任模型安全增强方法  42-49
  4.1 引言  42
  4.2 相似度的定义和表示  42-43
  4.3 基于相似度的信任模型安全增强方法  43-45
    4.3.1 TMBCM模型中虚假评价的抑制  43-45
    4.3.2 DTMBP模型中虚假评价的抑制  45
  4.4 仿真分析  45-48
  4.5 本章小结  48-49
第五章 结束语  49-51
  5.1 结论  49
  5.2 本文主要创新点  49-50
  5.3 下一步研究展望  50-51
参考文献  51-54
作者简历 攻读硕士学位期间完成的主要工作  54-55
致谢  55

相似论文

  1. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  2. 构式语法观照下的高中英语双及物结构教学研究,G633.41
  3. 基于层次分析法的模糊综合评价研究和应用,O225
  4. 云计算平台下的动态信任模型的研究,TP309
  5. 平顶山烤烟综合质量评价及与美国烤烟的对比分析,S572
  6. 基于云理论和蜜蜂进化型遗传算法的纹理合成研究,TP391.41
  7. 农业供应链系统网络平台的构建,S126
  8. 旅游对芦芽山国家级自然保护区典型植被的影响,S759.9
  9. 基于云模型的软件可信性评估模型,TP311.53
  10. 基于形状的汉画像检索技术研究,TP391.41
  11. 元白相似性考索,I207.22
  12. 基于证据理论和云模型的多属性决策算法研究,C934
  13. 利用非局部相似性的图像超分辨率重建研究,TP391.41
  14. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  15. 水量调度决策支持系统中的数据挖掘应用研究,TV697.11
  16. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  17. 基于PLSA语义聚类的web服务发现方法,TP393.09
  18. 基于相似性测量检测图像型垃圾邮件技术的研究,TP393.098
  19. P2P网络信任模型及其相关技术的研究,TP393.08
  20. 支持重复数据删除的网络备份系统中存储服务器的设计与实现,TP309.3
  21. 僵尸控制行为识别及检测方法研究,TP393.08

中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 无线电中继通信、微波通信
© 2012 www.xueweilunwen.com