收藏本站
《燕山大学》 2014年
收藏 | 手机打开
二维码
手机客户端打开本文

基于博弈论的Web服务信任评估模型

王倩  
【摘要】:Web服务作为一种新型的互联网应用模式,以其平台无关性、高度集成性、完好的封装性及松散耦合等特征受到了极大关注。Web服务主要通过协同和服务的形式向外提供使能,然而随着Web服务规模的逐渐扩大,互联网中的服务形成了一个巨大的标准组件库,其中有大量的功能相同或相似服务,甚至存在一些恶意服务和虚假服务。因此,在互联网中如何为用户选择满意和正确的Web服务是当前亟待解决地问题。本文提出一种基于博弈论的Web服务信任评估模型,旨在解决当前Web服务环境中的共谋问题。 首先,总结Web服务技术的特点和用户使用服务的现状,分析现有的Web服务信任评估的基本思想、方法和特点,归纳现有模型中存在的优点和缺陷。 其次,针对现有的SOA(service oriented architecture)模型存在的缺乏信任值的问题,对传统的SOA模型进行了扩展,新增服务信任管理模块,提出一种基于博弈论的信任评估模型。利用博弈论的基本要素和原理设计一个符合博弈论场景的机制。 再次,利用博弈论的理论分析各个参与者的收益情况,证明纳什均衡的存在性和最优性。针对Web服务的共谋行为,建立共谋检测机制,因为博弈过程中参与者是以追求自身利益最大化为目的,通过分析不同策略组合下参与者的收益情况,证明了无限次重复博弈中子博弈精炼纳什均衡的存在,求得系统的帕累托最优状态。 最后,利用所提出模型建立了一个Web服务信任评估系统,该系统可以根据用户领域相关度差异对用户提供的信息进行合理化处理。通过实验验证了模型在抵御Web服务的共谋行为方面的有效性和可用性。
【学位授予单位】:燕山大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:D915

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 陈晶;杜瑞颖;王丽娜;田在荣;;网络环境下一种基于概率密度的信任博弈模型[J];电子学报;2010年02期
2 李峰;申利民;司亚利;穆运峰;;一种基于实体上下文和时间戳的信任预测模型[J];电子与信息学报;2011年05期
3 张仕斌;李奇琳;;基于主观信任协作的信任评估模型[J];计算机工程;2007年12期
4 梁军涛;蒋晓原;;一种基于推荐的Web服务信任模型[J];计算机工程;2007年15期
5 王兴伟;赵志杰;黄敏;;一种基于博弈论的智能QoS静态通信量疏导模式[J];计算机工程;2007年15期
6 戴常英;张广志;;Web服务中的信任评估模型[J];计算机工程;2009年09期
7 潘春华;朱同林;刘寿强;刘浩;;基于理性博弈的P2P网络激励模型[J];计算机工程;2010年14期
8 李季;朱小勇;;基于模糊理论的Web服务信任评估模型[J];计算机工程;2010年15期
9 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期
10 李海华;杜小勇;田萱;;一种能力属性增强的Web服务信任评估模型[J];计算机学报;2008年08期
中国博士学位论文全文数据库 前2条
1 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
2 张国鹏;基于博弈论的无线网络资源竞争与协作机制研究[D];西安电子科技大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期
2 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期
3 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
4 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
5 王少杰;陈红松;郑雪峰;初俐君;于真;王熊彬;;一种改进的DyTrust信任模型[J];北京科技大学学报;2008年06期
6 张子剑;李洪;祝烈煌;廖乐健;;一种新的分布式网络环境信任评估模型[J];北京理工大学学报;2008年09期
7 徐小龙;熊婧夷;杨庚;李玲娟;;基于电子票券和全局信誉度的P2P激励机制[J];北京理工大学学报;2011年10期
8 李佳伦;谷利泽;杨义先;;一种新的P2P网络的信任管理模型[J];北京邮电大学学报;2009年02期
9 陆峰;郑康锋;钮心忻;杨义先;;构建风险敏感的对等网安全信任模型[J];北京邮电大学学报;2010年01期
10 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期
中国重要会议论文全文数据库 前6条
1 陈旿;薛霜;洪亮;肖迪;;Ad Hoc网络基于策略博弈的STDMA时隙分配算法的设计与实现[A];中国自动化学会控制理论专业委员会A卷[C];2011年
2 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
5 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年
中国博士学位论文全文数据库 前10条
1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
2 周强;基于形式化特征分类的机会网络路由规则研究[D];浙江大学;2010年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
5 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
6 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
7 孙晶涛;基于内容的垃圾邮件过滤技术研究[D];兰州理工大学;2010年
8 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
9 霍英;基于超节点体系结构的P2P覆盖网优化技术研究[D];中南大学;2011年
10 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
中国硕士学位论文全文数据库 前10条
1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
2 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
3 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年
4 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
5 王占超;无线区域监控网络中损坏节点识别算法的研究[D];辽宁工程技术大学;2009年
6 姜雪;分组全局信任模型研究[D];华东师范大学;2011年
7 贾峰;支持QoS和信任度的Web服务选择研究[D];湖南工业大学;2010年
8 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
9 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
10 刘广宾;分布式系统中实体交互行为的可信研究[D];湖南工业大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
2 王勇;李明;崔灵果;胡晶晶;张龙飞;;开放式网络环境下的上下文敏感的信任管理[J];北京理工大学学报;2008年03期
3 王玉峰,王文东,袁刚,程时端;Ad Hoc网络中基于Vickrey拍卖的协作激励机制的研究[J];北京邮电大学学报;2005年04期
4 黎宁,牛晓红;Ad hoc网络中的功率控制机制[J];重庆邮电学院学报(自然科学版);2004年06期
5 赵建宏;杨建宇;雷维礼;;一种新的最短路径算法[J];电子科技大学学报;2005年06期
6 牛志升,王兰,段翔;多媒体DS-CDMA系统中基于效用函数的无线资源优化策略[J];电子学报;2004年10期
7 易平,蒋嶷川,张世永,钟亦平;移动ad hoc网络安全综述[J];电子学报;2005年05期
8 陈羽中;俞能海;开彩红;刘政凯;;一种提高802.11无线Ad Hoc网络公平性的新机制-FFMA[J];电子学报;2006年07期
9 李云;隆克平;赵为粮;陈前斌;;IEEE802.11无线局域网中一种支持业务区分的回退算法[J];电子学报;2006年10期
10 陈超;王汝传;张琳;;一种基于开放式网络环境的模糊主观信任模型研究[J];电子学报;2010年11期
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国重要会议论文全文数据库 前9条
1 王远;徐锋;曹春;陶先平;吕建;;RTML:一种用于开放协同环境的信任管理语言[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
3 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 莫晓莉;王汝传;张琳;;基于移动代理和信任机制的网格作业管理[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
5 张留洋;;基于Agent的制造网格资源调度系统研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
6 张瑞林;陈崇来;;P2P下隔离恶意文件的信任模型设计与研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
8 王健;刘衍珩;张婧;李伟平;;移动自组网的主观信任路由模型研究[A];第六届中国测试学术会议论文集[C];2010年
9 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国重要报纸全文数据库 前2条
1 徐殿龙 刘晓阳;给安全和放心加码[N];消费日报;2006年
2 本报记者 :徐殿龙 实习生:刘晓阳;给安全和放心加码[N];经济参考报;2006年
中国博士学位论文全文数据库 前10条
1 许小丰;无线传感器网络路由信任评估与数据传输控制关键技术研究[D];北京邮电大学;2010年
2 洪亮;移动自组网路由安全性研究[D];华中科技大学;2006年
3 路峰;信任评估模型及其方法研究[D];南京理工大学;2009年
4 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
5 林剑柠;仿真网格环境下资源管理若干关键技术研究[D];南京理工大学;2006年
6 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年
7 丁旭阳;无线网状网通信安全技术研究[D];电子科技大学;2008年
8 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
9 李俊;服务网络中服务协同的可信机制与算法研究[D];浙江大学;2012年
10 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 李东振;云计算环境下电子商务两级信任评估机制研究[D];南京师范大学;2013年
2 高云璐;云计算下信任评估技术的研究[D];上海交通大学;2012年
3 陆小玲;移动自组织网下信任评估模型的研究[D];安徽大学;2014年
4 井世忠;一种网构软件动态信任评估模型研究[D];华中师范大学;2012年
5 王超;电子商务和对等网络中信任评估模型研究[D];安徽大学;2014年
6 刘亚峰;移动Ad Hoc网下的动态信任评估研究[D];安徽大学;2012年
7 周正珍;基于模糊理论的P2P信任评估模型研究[D];安徽师范大学;2012年
8 陈宗锋;基于信任评估的工业无线网络安全研究[D];西南大学;2012年
9 王若曾;基于信任评估的虚拟机访问控制机制[D];北京工业大学;2012年
10 富志伟;P2P网络中的信任评估算法研究[D];中南民族大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026