收藏本站
《辽宁工程技术大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于FAHP可信网络用户行为信任评估和决策研究

郭树凯  
【摘要】: 目前网络安全受到严重的挑战,国际研究表明网络安全正向网络可信方向发展,未来网络安全是增加行为可信的可信网络。同时在基于云计算的SaaS(软件即服务)等新型计算机网络应用中,服务提供商一方面希望向更多的终端用户提供服务以获得更大的效益,另一方面更多的终端用户意味着潜在更大的网络安全,仅仅提供身份认证的安全控制已不能完全适应这些新型的网络应用,必须结合提供行为可信的安全措施才能进一步加强网络服务的安全。可信网络最初是由清华大学林闯教授在计算机学报“可信网络研究”一文中提出来的,主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信。本文是在国家自然科学基金项目“无线传感器网络的信任管理研究”等有关可信网络项目的资助下研究用户行为信任评估和决策等基础理论问题。 本文主要论述了可信网络用户行为评估与决策的相关问题。针对层次分析法(AHP)存在的主观性和模糊性的缺点,提出了一种基于三角模糊数AHP-模糊综合评判法的用户行为信任评估。该评估方法通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用AHP方法存在的主观性,对网络用户行为各属性的权重进行量化计算,使评判结果更加客观;接着指出信任和风险是可信网络安全决策的两个关键因素,结合风险评估和博弈论相关知识,提出从信任和风险两个角度进行用户行为的决策的方法,该方法为用户行为决策提供了更客观和可靠的信息来源。最后结合web服务器用C/S模式说明该方法的应用,通过对用户行为的信任计算和资产风险分析进行用户行为的决策分析。信任评价结果为基于信任的安全控制提供量化分析基础,风险和信任为服务提供者采取更加合理地安全地策略来响应用户请求提供量化依据。 本文的主要研究成果如下: (1)提出基于FAHP的用户行为评估,克服评价过程中的主观性。 (2)把风险评估引入到信任决策中,风险作为信任决策的重要依据。 (3)综合考虑用户行为信任和资产风险,提出博弈信任决策,决策更合理。
【学位授予单位】:辽宁工程技术大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 李鸿培;何谓可信网络架构[J];计算机安全;2005年02期
2 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
3 田立勤;林闯;杨扬;;分布式网络环境下实体行为信任的评估方法[J];计算机工程与应用;2008年17期
4 王平;张自力;;多Agent系统中信任的动态性处理[J];计算机科学;2005年03期
5 张书钦;芦东昕;杨永田;;对等网络中基于信任的访问控制研究[J];计算机科学;2005年05期
6 郭亚军;洪帆;;普适计算的信任计算模型[J];计算机科学;2005年10期
7 胡和平;刘海坤;黄保华;李瑞轩;;一种基于名誉的P2P网络信任管理模型[J];计算机工程与科学;2008年01期
8 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
9 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期
10 张怡;孙志刚;;面向可信网络研究的虚拟化技术[J];计算机学报;2009年03期
【共引文献】
中国期刊全文数据库 前10条
1 苏炜,汪菁;建筑设计方案的属性综合评价[J];四川建筑科学研究;2005年01期
2 吴穹;闫黎黎;;企业安全防范系统风险评价模式研究[J];安防科技;2010年10期
3 王万军;基于同异反AHP的综合评价模型研究[J];安徽工程科技学院学报(自然科学版);2005年03期
4 张熠;TOPSIS法在农业综合开发项目评价中的应用[J];安徽农业科学;2005年07期
5 吕爱清;邱爱保;卞新民;陈路扬;杜国平;;江西食物时空波动特征研究[J];安徽农业科学;2006年03期
6 吕爱清;陈路扬;杜国平;邱爱保;;江西省各市粮食生产要素因子分析[J];安徽农业科学;2006年06期
7 李锋;王喜成;;我国C2C电子商务模式的发展现状及对策分析[J];安徽农业科学;2006年20期
8 吕爱清;曾秋珍;邓小刚;王书玉;杨士杰;陈占葵;;基于因子分析的宜春市食物安全评价[J];安徽农业科学;2006年21期
9 邱爱保;邓小刚;吕爱清;;宜春市食物生产全要素相对生产率的测度[J];安徽农业科学;2006年23期
10 张世文;马素敏;;耕地集约节约利用评价方法及应用——以福建省为例[J];安徽农业科学;2006年24期
中国重要会议论文全文数据库 前10条
1 孔素然;梁宏英;;高等数学教学中一种基于聚类分析的学生素质评价方法[A];都市型高等农业教育教学改革论文专辑[C];2007年
2 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 曹柬;杨艳;叶枫;;基于ANP的绿色供应链战略决策模型研究[A];第四届全国决策科学/多目标决策研讨会论文集[C];2007年
4 马洪波;陈光达;;机电耦合研究中测试因素耦合度计算方法[A];中国电子学会电子机械工程分会2009年机械电子学学术会议论文集[C];2009年
5 冯伟;;浅谈AHP方法在公路管理处绩效考核中的应用[A];中国高速公路管理学术论文集(2009卷)[C];2009年
6 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
7 范京岩;;信息系统立项风险综合分析[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年
8 吴祈宗;邹芸;;基于因子分析法的居民生活质量评价研究[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年
9 郑永前;刘东;;基于ANP的ERP选型决策方法研究[A];全国先进制造技术高层论坛暨制造业自动化、信息化技术研讨会论文集[C];2005年
10 高建华;杨建涛;;基于ANP的河南省城乡统筹发展测度研究[A];第十届中国科协年会“新时期河南土地供需态势与城乡统筹发展”论坛文集[C];2008年
中国博士学位论文全文数据库 前10条
1 丁宝成;煤矿安全预警模型及应用研究[D];辽宁工程技术大学;2010年
2 姜宏瑶;中国湿地生态补偿机制研究[D];北京林业大学;2011年
3 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
4 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
5 刘浪;公路建设项目供应链管理的目标控制及其绩效评价研究[D];武汉大学;2010年
6 和媛媛;基于模糊集理论的不完全信息多属性决策方法与应用研究[D];南京航空航天大学;2009年
7 刘涛;基于民主集中制视角下的群体决策优化研究[D];天津大学;2010年
8 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
9 贾原媛;三相循环流化床麦草浆黑液蒸发器防、除垢和强化传热研究[D];天津大学;2003年
10 刘睿;国际大型土木工程承包项目投标风险定量评估[D];天津大学;2003年
中国硕士学位论文全文数据库 前10条
1 范碧霞;农产品物流中心选址决策研究[D];华中农业大学;2010年
2 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
3 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
4 刘洋;我国房地产上市企业综合绩效分析及战略发展方向研究[D];山东科技大学;2010年
5 任中起;国家生态安全评价研究[D];浙江理工大学;2010年
6 卢新亮;建设工程招标中的投标企业信用风险评价[D];浙江理工大学;2010年
7 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
8 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
9 时代;基于平衡计分卡的研究型大学教师教学业绩评价体系研究[D];哈尔滨工程大学;2010年
10 谢宇;基于ANP的旅游企业竞争力评价研究[D];大连理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 江为强,陈波;PKI/CA技术综述[J];兵工自动化;2003年06期
2 宫新保,周希朗;一种新型的网络安全技术——人工免疫系统[J];电气电子教学学报;2003年03期
3 李鸿培;何谓可信网络架构[J];计算机安全;2005年02期
4 贺炎,刘曙霞;Linux的进程调度策略[J];电子科技;2004年05期
5 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
6 姚敏,张森;模糊一致矩阵及其在软科学中的应用[J];系统工程;1997年02期
7 王宝生;夏毅;陈晓梅;赵锋;;基于ForCES体系结构的IPv6路由器的研究与实现[J];国防科技大学学报;2006年03期
8 袁旭峰,李泽滔,李捍东,张希周;嵌入式Linux系统实时性的研究[J];贵州工业大学学报(自然科学版);2003年01期
9 钱洁,薛昌春,秦海玉;新一代网络技术——主动网络[J];湖北汽车工业学院学报;2003年02期
10 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 孙燕花;李杰;李建;;基于CURE算法的网络用户行为分析[J];计算机技术与发展;2011年09期
2 滕振宇;;安全控制模块的高可信计算机研究分析[J];科技致富向导;2011年26期
3 施光源;付颖芳;;一种基于多可信属性的证据模型建立方法[J];贵州师范大学学报(自然科学版);2011年03期
4 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
5 段翼真;王晓程;;可信安全虚拟机平台的研究[J];信息网络安全;2011年09期
6 赵海成;陈涌;;一种基于可信计算的恶意代码主动防御方法[J];价值工程;2011年24期
7 ;工行荣获“最佳网上银行用户体验奖”[J];金融科技时代;2011年06期
8 萨其日娜;谢晓尧;刘天昭;;基于TrustZone的嵌入式系统安全性研究[J];贵州师范大学学报(自然科学版);2011年03期
9 刘彤;杨冠灿;;基于科学计量的中国可信计算领域发展状况分析[J];情报杂志;2011年S1期
10 孙鑫;刘衍珩;朱建启;李飞鹏;;社交网络蠕虫仿真建模研究[J];计算机学报;2011年07期
中国重要会议论文全文数据库 前10条
1 ;A Research of Evaluating the EMC Performance in Vehicular Communication System Based on FAHP Method[A];2010年通信理论与信号处理学术年会论文集[C];2010年
2 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
6 郭栋仕;于英川;;“科教兴市”战略实施评价体系及评价方法研究[A];中国运筹学会第七届学术交流会论文集(下卷)[C];2004年
7 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年
2 记者 郑申;可信计算的安全新价值[N];金融时报;2008年
3 彭承文;可信计算明年推出移动计算芯片[N];电脑商报;2008年
4 本报记者 那罡;中国可信计算两年花开[N];中国计算机报;2008年
5 本报记者 陈芳丹;可信计算元年:应用起步[N];计算机世界;2009年
6 本报记者 胡英;中国可信计算集体发力[N];计算机世界;2008年
7 可龙;走近可信计算[N];电脑报;2010年
8 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
9 崔国文;政府采购应吸纳可信计算产品[N];科技日报;2011年
10 广伟;可信计算:应用进行时[N];中国经营报;2005年
中国博士学位论文全文数据库 前10条
1 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
2 刘鹏;网络用户行为分析的若干问题研究[D];北京邮电大学;2010年
3 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
4 窦伊男;根据多维特征的网络用户分类研究[D];北京邮电大学;2010年
5 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
6 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
9 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
10 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
2 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
3 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
4 阮洪升;基于USBKey的可信安全增强系统的研究与实现[D];国防科学技术大学;2010年
5 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
6 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026