收藏本站
《中国科学院研究生院(计算技术研究所)》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

网格计算中信任模型及其应用研究

王东安  
【摘要】: 网格技术的出现,使得对用户管理已经不再是集中的、封闭的、可控的管理方式。网格系统面对各种威胁,包括来自系统外部的威胁和内部的威胁。传统计算机安全研究的主要内容都是针对外部威胁,即通过密码技术抵御外部入侵,提高系统安全性。然而,针对内部威胁,传统方法却显得束手无策。这样就需要对用户在网格环境下行为进行评价,反映出该用户网络行为的可信程度。本文研究如何在网格计算中建立信任模型,来排除内部恶意节点,提高系统的安全可靠程度。 本论文的主要研究成果如下: 1)提出以自治管理域为单位的层次式的信任模型。该模型给出网格环境下信任的定义。根据信任定义,详细分析了信任具有不对称、传递、动态变化等属性。以自治域为单位的层次式信任模型满足网格环境对信任的需求,符合信任关系计算。同时详细描述了信任模型的行为信任和身份信任,形式化表达了信任关系网络。该模型具有计算复杂度低,可扩充性强,各个管理域自治的特点。 2)提出了一种信任评估模型来描述域间直接信任关系及对域内成员信任评估。针对域间直接信任关系,提出了基于Bayesian理论的直接信任度计算算法(Bayesian Theory-Based Direct Trust Evaluation Algorithm,BTBDTE算法)。BTBDTE算法具有以下特点:当达到较高信任度时,增加缓慢;当有负面评价时,与同样情况下获得的正面评价相比,信任度的降低幅度大于信任度增加幅度。BTBDTE算法比较符合信任的变化规律。但是BTBDTE算法的缺点是不能够即时的反映当前主体信任变化情况。对此,本文又改进了BTBDTE算法。改进后的算法不仅能够具有BTBDTE算法的特点,同时更能够反映当前主体可信程度。针对域内成员信任评估,给出计算域内成员的信任度方法。 3)提出一种信誉度模型来计算域节点可信程度的相对排名。信誉度的计算过程也是信任关系的推导过程。首先基于“信誉高的域所推荐的域具有较高的信誉;以及被多个域推荐的域也具有较高的信誉”这一思想,给出了从直接信任关系到推荐信任关系的转换公式。根据推荐信任关系,给出域节点信誉度的计算方法,即求推荐信任关系矩阵最大特征值的特征向量,并证明了计算信誉度收敛的必然性。给出了计算信誉度的分布式算法,并对其进行改进,加速了计算收敛速度。另外,对分布式算法的安全性进行分析,设计了基于Chord网络结构的安全分布式算法。针对协同作弊问题,设计了评价数据传输协议(EDTP),有效地抑止了夸大和诋毁的威胁。 4)提出了基于信任度的访问控制机制。基于信任度的访问控制机制包含服务选择策略和请求竞争策略两类访问控制策略。服务选择策略和请求竞争策略使网格用户合理使用资源,排除浪费资源的恶意用户。同时这种策略的应用为那些信誉好的资源提供者提供了更多使用资源的机会。提出具有软硬两种状态的Ticket机制以便合理使用资源。
【学位授予单位】:中国科学院研究生院(计算技术研究所)
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

知网文化
【引证文献】
中国期刊全文数据库 前5条
1 王樱;范双南;王静;;基于信誉和风险评估的动态信任模型研究[J];计算机时代;2011年09期
2 周茜;于炯;;可信网络中基于信誉和风险评估的动态信任模型[J];计算机应用研究;2010年11期
3 杨兴凯;;政府组织间信息共享的直接信任模型研究[J];辽宁师范大学学报(自然科学版);2012年01期
4 石景山;袁家斌;袁丰收;;基于最近服务的层次式网格信任模型[J];南京航空航天大学学报;2011年02期
5 倪俊敏;解福;田宏伟;;网格环境中基于行为的信任模型研究与改进[J];计算机技术与发展;2011年12期
中国博士学位论文全文数据库 前7条
1 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
2 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
3 董雷;虚拟物流企业合作关系问题研究[D];北京交通大学;2008年
4 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
5 董晓华;网格服务的信任机制研究[D];重庆大学;2010年
6 赵斯亮;我国汽车产业集群创新网络的合作机制及演化研究[D];哈尔滨工程大学;2012年
7 崔军;信任管理的信任量化表示与凭据公平交换研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 陈美;P2P环境中基于簇的信誉研究[D];东华大学;2011年
2 周茜;基于行为的动态信任量化机制的研究与应用[D];新疆大学;2011年
3 曹可;基于主流评价的P2P网络信任模型的研究[D];华南理工大学;2011年
4 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年
5 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年
6 王培;网格环境下基于滑动窗口的信任模型研究[D];燕山大学;2010年
7 倪俊敏;网格环境中基于信任机制的访问控制研究[D];山东师范大学;2012年
8 崔萌;面向P2P电子商务的信任管理模型研究[D];大连海事大学;2012年
9 吴国安;网格环境下基于行为的双层信任模型的研究[D];解放军信息工程大学;2007年
10 易磊;网格环境下信任模型及其应用研究[D];中南大学;2008年
【参考文献】
中国期刊全文数据库 前3条
1 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
2 徐锋 ,吕建 ,郑玮 ,曹春;一个软件服务协同中信任评估模型的设计[J];软件学报;2003年06期
3 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
【共引文献】
中国期刊全文数据库 前10条
1 李锋;王喜成;;我国C2C电子商务模式的发展现状及对策分析[J];安徽农业科学;2006年20期
2 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期
3 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
4 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
5 王勇;代桂平;侯亚荣;方娟;毛国君;;基于模糊逻辑的群体信任模型[J];北京工业大学学报;2010年07期
6 王勇;代桂平;侯亚荣;任兴田;;基于模糊逻辑的组合服务信任度评估方法[J];北京工业大学学报;2010年12期
7 邱洪君;刘际明;钟宁;黄佳进;;信任对服务网络性能的影响[J];北京工业大学学报;2011年04期
8 王少杰;陈红松;郑雪峰;初俐君;于真;王熊彬;;一种改进的DyTrust信任模型[J];北京科技大学学报;2008年06期
9 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
10 张子剑;李洪;祝烈煌;廖乐健;;一种新的分布式网络环境信任评估模型[J];北京理工大学学报;2008年09期
中国重要会议论文全文数据库 前4条
1 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
3 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国博士学位论文全文数据库 前10条
1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
2 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 吴新星;基于语言的软件可信性度量理论及其应用[D];华东师范大学;2011年
5 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
6 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
7 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
8 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
9 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
10 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
2 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
3 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
4 向楷;软件构件的可信评价及其组装方法的研究[D];大连理工大学;2010年
5 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年
6 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
7 王占超;无线区域监控网络中损坏节点识别算法的研究[D];辽宁工程技术大学;2009年
8 田向;学生公寓系统安全可行性研究[D];中国海洋大学;2010年
9 姜雪;分组全局信任模型研究[D];华东师范大学;2011年
10 贾峰;支持QoS和信任度的Web服务选择研究[D];湖南工业大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 黄旻舒,谭跃辉;基于博弈理论的供应链合作伙伴关系[J];安装;2003年02期
2 柴大胜;申金升;李根柱;;基于WBS-RBS和AHP方法的虚拟物流组织风险研究[J];北京交通大学学报(社会科学版);2006年03期
3 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
4 张国英,沙云,刘旭红,刘玉树;高维云模型及其在多属性评价中的应用[J];北京理工大学学报;2004年12期
5 黄水灵;产业集群与我国汽车产业[J];北京汽车;2004年03期
6 郑也夫;信任的简化功能[J];北京社会科学;2000年03期
7 罗鑫;杨义先;胡正名;苏志远;;开放网络环境中的信任管理框架[J];北京邮电大学学报;2009年01期
8 陈剑涛;战略联盟的稳定与战略联盟合作伙伴的选择[J];商业研究;2004年19期
9 陈铭;刘仲英;;虚拟物流中心与企业信息优化管理[J];商业研究;2005年23期
10 魏旭;;东北老工业基地体制机制变迁中的路径依赖与锁定效应分析[J];商业研究;2006年23期
中国博士学位论文全文数据库 前10条
1 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
2 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
3 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
4 武小悦;复杂关联系统的可靠性建模与分析[D];中国人民解放军国防科学技术大学;2000年
5 李芳;虚拟物流中心构建的管理理论研究[D];华北电力大学(河北);2004年
6 叶建亮;交易扩展中的信用——一个制度与组织的视角[D];浙江大学;2004年
7 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
8 袁时金;信任管理关键技术研究[D];复旦大学;2005年
9 叶鑫;基于角色网络理论的行政审批系统模型及应用研究[D];大连理工大学;2006年
10 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
中国硕士学位论文全文数据库 前10条
1 熊先杰;我国政府信息资源共享刍议[D];吉林大学;2004年
2 马珂绛;支持OGSA的网格安全基础设施研究和改进[D];浙江工业大学;2005年
3 刘贵忠;政府服务的公众满意度测评研究[D];湘潭大学;2005年
4 黄斌;对中国五个电子商务市场(网站)如何创造有吸引力价值的研究[D];西南交通大学;2005年
5 李文娟;一种新型的网格信任模型[D];福州大学;2006年
6 崔彦韬;产业集群内企业间信任建立机制研究[D];浙江大学;2006年
7 杨明波;电子政务信息资源共享机制运行的问题与对策探讨[D];西南交通大学;2006年
8 朱成礼;网格计算在机器人机构学中的应用[D];北京邮电大学;2006年
9 周伟;电子政务信息资源共享的保障研究[D];湘潭大学;2006年
10 靳泰戈;网格安全体系结构的研究和设计[D];四川大学;2006年
【二级引证文献】
中国期刊全文数据库 前9条
1 袁学倩;;浅析基于云计算理论的安全性研究[J];计算机光盘软件与应用;2012年15期
2 唐丽梅;邢素霞;陈天华;;多用户存储中自适应动态预取策略[J];电子技术应用;2013年01期
3 王文佳;汪定伟;;网上拍卖中信任模型的研究综述[J];计算机工程与应用;2010年29期
4 张丽娟;吴振强;温博为;;一种新的基于层次的可信电子服务体系模型研究[J];计算机应用研究;2013年06期
5 姚远;;基于混合本体的政府信息共享方法研究[J];辽宁师范大学学报(自然科学版);2013年03期
6 董晓华;周彦晖;;基于相似度的信任推荐模型[J];计算机科学;2013年10期
7 殷安生;张顺颐;;基于可信群划分及评估值波动性和一致性的可信评估模型[J];南京邮电大学学报(自然科学版);2014年03期
8 杜瑞忠;田俊峰;张焕国;;基于信任和个性偏好的云服务选择模型[J];浙江大学学报(工学版);2013年01期
9 江荔;;网格背景下的信任模型分析[J];中国科技信息;2013年18期
中国重要会议论文全文数据库 前1条
1 王岩;朱春鸽;刘欣然;徐倩华;张鸿;;一种基于虚拟计算环境的任务冗余调度机制研究[A];2011年全国通信安全学术会议论文集[C];2011年
中国博士学位论文全文数据库 前5条
1 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
2 黄晓伟;基于自组织理论的供应链资源协同研究[D];哈尔滨工业大学;2010年
3 赵斯亮;我国汽车产业集群创新网络的合作机制及演化研究[D];哈尔滨工程大学;2012年
4 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年
5 崔军;信任管理的信任量化表示与凭据公平交换研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 黄贵容;物流企业联盟风险评价研究[D];长沙理工大学;2010年
2 王磊;网格环境下基于信任的资源调度算法研究[D];山东师范大学;2011年
3 古懋佳;基于场景描述的终端网络连接评估可信技术研究[D];重庆大学;2011年
4 聂学武;基于信任的服务计算访问控制技术研究[D];山东师范大学;2012年
5 刘璞;网格环境下基于节点服务属性的信任模型研究[D];重庆大学;2009年
6 史伟科;网格环境下多维信任模型的研究[D];中南大学;2010年
7 曾霞;基于贝叶斯网的Web服务信任模型研究[D];西安工业大学;2010年
8 夏会震;我国长三角公路客运企业的现代物流发展研究[D];长安大学;2010年
9 王维颖;地方政府部门间信息资源共享模式及推进机制研究[D];华东政法大学;2012年
10 赵慧;基于多属性决策的动态信任关系量化模型研究[D];南华大学;2012年
【二级参考文献】
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期
2 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期
3 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期
4 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期
5 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期
6 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[J];杭州电子科技大学学报;2007年05期
7 彭云;万臣;郭亚军;;普适计算及其存在的安全问题[J];武汉生物工程学院学报;2010年02期
8 李玲;王新华;;无线传感器网络中的信任管理研究现状[J];信息技术与信息化;2011年02期
9 田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期
10 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期
中国重要会议论文全文数据库 前10条
1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
7 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
9 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
10 林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 关振胜;不同的信任模型[N];计算机世界;2006年
4 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
5 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
6 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年
8 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年
9 付秋实;以专业素养促进行业发展[N];金融时报;2008年
10 ;快速安全的二级备份[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年
2 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
3 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年
4 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
5 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年
6 贾冬艳;基于多维信任模型的可信推荐方法研究[D];燕山大学;2013年
7 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
8 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
9 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年
10 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026