【摘 要】
:
信任度评估是基于行为的信任管理模型关注的核心内容.近年来,众多学者在该领域做了许多有益的研究,也提出了不少信任度评估模型,但总体来看,这些模型一般都只是把网络主体参与特定交易的交易反馈信息作为评估的基础数据来源,而没有考虑主体通过技术手段实施的网络操作行为,使得信任度评估所依据的证据源不够完备.本文运用信任管理思想方法,提出一种基于多维证据的信任度评估模型,该模型将主体的网络操作行为层面的信息引入
【出 处】
:
第八届中国可信计算与信息安全学术会议
论文部分内容阅读
信任度评估是基于行为的信任管理模型关注的核心内容.近年来,众多学者在该领域做了许多有益的研究,也提出了不少信任度评估模型,但总体来看,这些模型一般都只是把网络主体参与特定交易的交易反馈信息作为评估的基础数据来源,而没有考虑主体通过技术手段实施的网络操作行为,使得信任度评估所依据的证据源不够完备.本文运用信任管理思想方法,提出一种基于多维证据的信任度评估模型,该模型将主体的网络操作行为层面的信息引入传统仅考虑交易反馈信息的信任度评估模型,基于交易反馈和网络操作行为两个层面的多维证据源进行信任计算,扩展了证据源,突破了只依据单一种类证据源进行信任评估而引起的缺陷;另外,应用改进的D-S证据理论来合成多维证据,较好地解决了证据不确定性的问题.
其他文献
随着分布式系统并发性和交互性的不断增加,其可靠性变得难以保证,而对其行为进行建模、分析与检测是解决这一问题的重要手段.本文引入进程代数对分布式系统的行为建模,提出一种行为分析与检测方法.该方法通过分析二进制码获得系统的控制流程图并将其转换为进程表达式;通过消除表达式不确定性、添加并发操作以及约简归并等方式对表达式进行重写;依据并发规则消除进程表达式中的并发算子,建立分布式系统的行为检测模型,并给出
信息时代,公民更多的参与到网络媒体中,产生出大量舆论,部分舆论需要进行检测、监控,以辅助相关部门决策,发扬积极舆论,引导消极舆论.面向网络舆情分析领域的应用,本文研究了系统聚类、String Kernels、K最近邻算法、SVM算法以及主题模型等五种聚类算法,以网络舆情数据为数据对象集,以R语言环境中为实验工具,对五种聚类算法进行了全面的对比研究,同时进行了仿真实验,比较了这五种算法在网络舆情文本
本文的基本思路是将解决RFID系统的安全问题分别划分到通信层和应用层,在通信层增加适量的认证协议,保证标签的基本信息不被泄露,防止克隆标签,在应用层再根据具体的应用环境设计其他的安全和隐私协议,基于此,本文提出了一种防冲突的RFID群认证协议(Group tags identification and authentication protocol,GIA),该协议从通信层来解决标签识别和安全与隐
With the capabilities of hardware resources increasing while prices also continuing to decline,virtual machine technologies have become more and more popular in industrial and academic areas to utiliz
地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在着严重的位置隐私泄露风险.针对地理围栏服务中的触发查询问题,设计了LBS隐私保护模型.该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标.借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证.理论分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统
如何使用文本聚类等数据挖掘技术有效地分析和利用这些海量文本数据,已经经受到了研究人员越来越多的关注。目前,聚类算法主要包括基于划分的方法、基于层次的方法、基于密度的方法、基于模型的方法、基于网格的方法、模糊聚类方法等k-means是最常用的聚类算法之一,但其对初始聚类中心敏感.现有的改进算法都关注于如何在原始的数据集中寻找更好的初始聚类中心,但在文本聚类中,原始文本集中单个文本的类别代表性较弱,不
可信计算技术为云计算基础设施虚拟化环境提供了安全存储、可信身份和完整性度量的解决思路,但是,平台上唯一的TPM芯片无法满足上层云服务大量需要使用TPM功能时的资源竞争,为此,需要通过虚拟TPM来解决该问题.虚拟TPM作为云环境中提供可信功能的重要部件,除了提供物理TPM的功能,更重要的是体现其安全存储属性、可信身份属性以及信任传递属性,在迁移时这些安全属性依然能够保持.针对已有虚拟TPM在这些安全
We design a practical and provably-secure block ciper over small domain and non-binary inputs,which also can be referred to as a pseudo-random permutation of N elements (the targeted value of N are be
随着云计算技术的发展以及Web服务等分布式应用系统的迅速普及与推广,满足相同功能而具有不同非功能属性的服务数量呈爆炸性增长.在基于服务质量的Web服务选择中引入Skyline计算,对各种服务从QoS层次进行筛选,可缩小服务选择的范围,提高服务选择的效率.然而已有的Skyline服务选择算法主要集中解决Skyline服务选择集的动态更新、QoS数据不确定性等问题,较少考虑Skyline服务集庞大无序
整数漏洞是重要安全威胁之一.以C源代码为研究对象,提出了一种基于静态插装和约束求解的整数漏洞检测方法:首先定位C源代码序中可能的整数漏洞发生点,并在其前面插装检测代码;同时定位可能导致整数漏洞的输入源,并将其标记为符号变量.之后,将静态插装后的源码编译成可执行代码,并进行(符合和具体执行的)混合执行.在动态执行的过程中,通过对插装代码对应的符号约束进行求解,可以检测整数漏洞是否存在,以及当整数漏洞