收藏本站
《湖南大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

情境感知信任型服务软件的设计与实现

蒋蔚  
【摘要】:随着开放式网络环境的发展,网络环境提供了一个真实的、动态变化的、相互联系却难以精确预测的复杂信息环境。这使得服务软件开发技术在处理开放的、复杂的、动态分布环境中的问题时面临挑战。服务提供者面临的众多服务请求者中有善意的(可信任的),也有恶意的(不可信任的)。如何保护服务免受恶意事件的损害?又如何信任善意的合法请求者并提供服务?这已成为当今服务软件开发中的研究热点。 传统的服务软件开发方法通常注重所提供服务的功能要求,假定所有服务请求者都会采取可信任的行动。由于服务系统的开放性,服务软件在提供服务时,可能被恶意的服务请求者所利用。因此,识别并分析服务提供者和请求者之间的信任关系,并将此功能整合入服务软件中是非常重要的。尽管当前已有许多针对服务质量监测的研究,但目前为止却还没有任何方法从信任角度进行服务软件的开发和自动监测。本文针对规范信任方案开发情境感知信任型的服务软件,并在服务自动交互分析和决策的过程中整合信任计算方案进行了研究。 本文的目标是设计一个情境感知信任型服务软件开发框架,提供一个情境感知信任模型指导服务软件的开发工作,并将结果应用于具体应用中。本文主要研究服务提供者在应用环境不完善,服务请求者可能是不可靠的,甚至是心怀恶意的情境下,提供服务时如何分析服务交互,精确计算出服务请求者的可信任度,并做出运行时的信任决定。让违反信任规则的服务请求者受到惩罚,没有违反信任规则的服务请求者得到服务许可。主要研究内容如下: (1)设计了一个情境感知信任型服务软件的开发框架。允许信任方案的规范使用扩展UML语言(UML trust),明确服务提供者的信任方案,并将信任模型整合到软件中计算服务请求者的可信任度。 (2)设计了一个信任模型CAT(情境感知信任)。以整合信任计算到总的系统开发中,信任方案转换成信任规则,对服务交互进行监视。违反信任规则的服务请求者将受到惩罚,没有违反信任规则的服务请求者则得到服务许可。 (3)基于本文设计的信任模型CAT提出了一个信任服务许可算法。用以决定是否基于服务请求者的可信任度向其许可服务。 (4)在实验应用中,验证了开发框架的广泛适应性以及信任模型CAT和许可算法的有效性。
【学位授予单位】:湖南大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP311.52

【相似文献】
中国期刊全文数据库 前10条
1 刘浩;张连明;卿桐;;一种综合的P2P网络信任模型[J];计算机工程与应用;2010年15期
2 晏樱;李仁发;;P2P网络中一种可信访问控制模型[J];计算机应用;2008年12期
3 左翠华;李瑞轩;卢正鼎;;P2P文件共享系统中基于访问控制的信任模型[J];计算机科学;2008年12期
4 杨墨;王丽娜;;基于信任容错的Web服务可靠性增强方法研究[J];通信学报;2010年09期
5 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期
6 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期
7 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期
8 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期
9 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期
10 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[J];杭州电子科技大学学报;2007年05期
中国重要会议论文全文数据库 前10条
1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
8 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
9 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
10 林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 清水;802.1x:老根发新芽[N];计算机世界;2005年
4 关振胜;不同的信任模型[N];计算机世界;2006年
5 沈建苗 编译;802.1x的安全机制[N];计算机世界;2003年
6 美国《Network World》专栏作家Frank Dzubeck;为SOA值当重构网络[N];网络世界;2004年
7 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
8 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
9 庞引明;实现SOA的相关技术[N];计算机世界;2005年
10 ;认清SOA的本来面目[N];计算机世界;2005年
中国博士学位论文全文数据库 前10条
1 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
2 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
3 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
4 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
5 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
6 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
7 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
8 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年
9 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
10 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026