收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

若干信任相关问题的研究

詹阳  
【摘要】:信任是实体间一种重要的关系。如果对信任关系处理得当,这会对实体间的交互活动起到积极的促进作用;否则,将会给实体带来不必要的风险和损失。 作者在文中从实际应用的角度出发,研究了有关信任的若干相关问题,取得的主要成果有: 1.为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减。最后给出了所需数据结构和对应的信任值迭代更新计算方法。 2.提出了一种风险-信任决策系统。实体通过自己的观察和来自第三方的推荐来判别潜在交易对象实体的可信性,并结合交易机会的风险与前景来进行信任决策,尽量避免损失,获取收益。决策过程还考虑了不同决策者对风险的喜好差异。此外,还给出了一种相关数据的迭代更新算法,使得实体节点的数据存储量和每次交易后的运算量都为一个固定常数值。 3.指出已有的内容保护系统技术规范体系存在的信任链路不严密的问题,不能抵抗接口替换攻击。在此基础之上,作者完善了设备模型,从构筑严密完整可信链路的角度出发,提出了一种新的内容保护系统模型,给出对应的内容保护流程。此模型已经被我国消费电子领域第一部数字内容保护标准[SJ/T 11407.1-2009]所采用。 4.在基于身份的变色龙hash函数和签名中研究了如何解决密钥托管问题,首次提出了基于身份的无密钥托管的变色龙hash函数和签名,使之达到了与PKG理想的第三级信任关系,避免了对PKG无条件信任的风险,并给出了此方案的安全性证明。 5.针对[Ateniese Medeiros,2005]提出的公开问题,作者首次给出了一个身份体制下基于RSA假设的无密钥泄露变色龙hash函数和签名,并给出了相应的安全性证明。这对此公开问题给出了一个肯定的回答。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李生;徐浩;南凯;阎保平;;科学数据网格中资源节点信任评价系统的设计与实现[J];计算机应用研究;2007年07期
2 许鑫;袁翀;;信任模型及其改进研究[J];现代图书情报技术;2008年02期
3 王珊,高迎,程涛远,张坤龙;服务网格环境下基于行为的双层信任模型的研究[J];计算机应用;2005年09期
4 白保存,李中学,陈旺;一种新的PKI信任度模型算法设计[J];计算机测量与控制;2005年08期
5 杨艺;代春艳;青虹宏;;基于主观信任和推荐的信任模型[J];重庆工商大学学报(自然科学版);2006年02期
6 傅采慧;刘嘉勇;李莺;;网络安全信任模型的研究[J];四川理工学院学报(自然科学版);2006年06期
7 王莹;张永胜;张永强;李静;孙翠翠;;一种信任增强的Web服务综合评估模型[J];计算机工程与应用;2010年29期
8 葛辉;浅析Hash算法在信息安全领域中的应用[J];新疆广播电视大学学报;2003年02期
9 白永祥;;HASH算法及其在数字签名中的应用[J];福建电脑;2007年06期
10 刘庆俞;叶震;郑礼良;;一种改进的信任模型研究[J];计算机应用与软件;2011年03期
11 林剑柠;吴慧中;;一种基于QoS约束的信任模型研究[J];信息与控制;2007年04期
12 付江柳;高承实;戴青;;网格环境下基于主观逻辑的信任模型[J];微电子学与计算机;2007年08期
13 刘亮;周德俭;谢晓兰;李静;;基于云计算的服务信任评估模型[J];软件导刊;2011年05期
14 周家晶;王福;沈寒辉;邹翔;;PKI跨域信任计算方法[J];计算机工程;2011年13期
15 陈凯辉;程芳;;基于J2EE的下载系统中数字签名的设计与实现[J];河北省科学院学报;2007年04期
16 刘彦宾;张文政;;分布式系统的信任度计算[J];太原师范学院学报(自然科学版);2009年02期
17 蒋德荣;史小宏;;Agent平台信任机制研究[J];通信技术;2008年01期
18 王远;吕建;徐锋;张林;;一种面向网构软件体系结构的信任驱动服务选取机制[J];软件学报;2008年06期
19 叶衍,楼荣生,何永保;分布式系统中自然联结的优化算法分析[J];计算机工程;1995年06期
20 王勇;毛国君;代桂平;侯亚荣;方娟;;组合网格服务的信任度估算算法[J];北京工业大学学报;2009年10期
中国重要会议论文全文数据库 前10条
1 邵玲玲;邬锐;黄炎;;多普勒天气雷达产品一中气旋在强风预报中的应用研究[A];首届长三角气象科技论坛论文集[C];2004年
2 李改肖;刘雁春;崔高嵩;刘颖;何桂敏;;海图深度基准面的确定及算法研究[A];第二十一届海洋测绘综合性学术研讨会论文集[C];2009年
3 庞兴豪;任国春;徐以涛;邱炜;;一种新型功放自适应预失真器设计[A];2009年全国无线电应用与管理学术会议论文集[C];2009年
4 庞兴豪;任国春;徐以涛;邱炜;;一种新型功放自适应预失真器设计[A];2009年全国无线电应用与管理学术会议论文集[C];2009年
5 蓝章礼;曹建秋;王华清;;基于动态梯度的指纹图像二值化算法[A];2008年计算机应用技术交流会论文集[C];2008年
6 平亮;何川;杨青彬;;无线电智能天线技术的特点及发展[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
7 杜玫芳;王昕;;基于特征加权的模糊c均值聚类算法及其应用[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
8 樊新海;李胜利;安钢;王凯;;基于Delphi的零相位数字滤波算法研究[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅲ)[C];2008年
9 邵玲玲;王倩怡;;冰雹指数在灾害性强降水预报中的应用[A];第三届长三角气象科技论坛论文集[C];2006年
10 罗芳;艾廷华;王洪;;闭合坐标链多边形数据的拓扑关系快速构建[A];全国测绘科技信息网中南分网第二十四次学术信息交流会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
2 余金华;电阻层析成像技术应用研究[D];浙江大学;2005年
3 Zhao Peixin;[D];山东大学;2005年
4 唐煜;均匀设计的组合性质及其构作[D];苏州大学;2005年
5 吕翔;波长路由光网络相关问题研究[D];浙江大学;2006年
6 张缨;信任、契约及其规制[D];中国社会科学院研究生院;2001年
7 崔永瑞;网格环境中信任模型与访问控制模型研究[D];大连理工大学;2009年
8 孟魁;虚拟社区环境下信任机制的研究[D];复旦大学;2005年
9 张长伦;移动Ad Hoc网络自组织公钥管理研究[D];北京交通大学;2008年
10 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈书全;数字权利传播中的小世界网络信任评估方法研究[D];河南科技大学;2012年
2 贺银慧;社会网络中用户信任关系的研究及其应用[D];电子科技大学;2011年
3 李楠;信任网络中路径搜索的优化研究[D];河北科技大学;2012年
4 高磊;对等网络中节点间推荐信任值的计算方法研究[D];北京邮电大学;2013年
5 吴芋;移动自组网络信任管理模型研究[D];湖南大学;2006年
6 郑振友;论中国足球职业联赛中的信任缺失与信任重建[D];河南大学;2008年
7 关军;社会资本对我国中小企业国际化过程的影响分析[D];南京理工大学;2009年
8 汤小平;制度、信任与参与[D];吉林大学;2006年
9 万礼锋;工程项目伙伴关系模式及信任问题研究[D];天津理工大学;2007年
10 高松雪;转型时期我国政府的信任缺失及其对策性分析[D];东北师范大学;2008年
中国重要报纸全文数据库 前10条
1 湖北 周侃;与破解过招之注册机篇[N];电脑报;2003年
2 本报记者 王翌;数字加密大厦将倾[N];计算机世界;2005年
3 李公明;在政治变色龙这枚徽章背后的……背叛与勾结[N];东方早报;2011年
4 本报专稿 陈光文;英国坦克即将成为“变色龙”[N];世界报;2011年
5 赵培培 丁峻 杭州师范大学心理学系;无处不在的“变色龙效应”[N];中国社会科学报;2011年
6 魏庆 编译;“变色龙”助你“销声匿迹”[N];中国国防报;2011年
7 杨洋;指纹算法推动重复数据删除发展[N];网络世界;2009年
8 台湾民意调查基金会秘书长 马康庄;台南市长是变色龙?[N];人民日报海外版;2011年
9 潘启雯;鹰与变色龙:默多克的双面人生[N];上海证券报;2011年
10 李瑞林;文化穿越与精神反思[N];中国绿色时报;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978