广西师范大学学报(自然科学版) ›› 2010, Vol. 28 ›› Issue (3): 160-164.

• • 上一篇    下一篇

基于信誉推荐和客观信任协商的P2P信任评估模型

秦永彬, 许道云, 魏嘉银   

  1. 贵州大学计算机科学与信息学院,贵州贵阳550025
  • 收稿日期:2010-04-20 出版日期:2010-09-20 发布日期:2023-02-06
  • 通讯作者: 许道云(1959—),男,贵州安顺人,贵州大学教授,博导。E-mail:dyxu@gzu.edu.cn
  • 基金资助:
    国家自然科学基金资助项目(60863005,61011130038);贵州省省长基金资助项目(黔科教办[2008]02号);贵州大学自然科学青年基金资助项目(贵大自青基合字(2009)021号)

P2P Trust Valuation Model Based on Belief Recommendation and External Trust Negotiation

QIN Yong-bin, XU Dao-yun, WEI Jia-yin   

  1. College of Computer Science and Information,Guizhou University,Guiyang Guizhou 550025,China
  • Received:2010-04-20 Online:2010-09-20 Published:2023-02-06

摘要: 根据P2P网络的特点,在分析几种主要的信任模型的基础上,以信誉的特点及人类社会的实际特点为出发点,提出基于信誉推荐和客观信任协商的信任评估模型,该评估模型在充分考虑对每次网络交互的客观信任评价的前提下,引入主观性的信任评价机制。通过模拟实验,验证了模型的有效性。

关键词: 信誉, 信任度, P2P, 安全, 信任评估

Abstract: Based on the characteristis of P2P network,the beliefand human society,a new P2P trust valuation model on the basis of belief recommendation and external trust negotiation is put forward after disscussing and analizing relvant trust models.This model not onlyconsiders the external trust evaluation in every network exchange,but also inducts a subjective trust evaluation mechanism.The experiment result indicates thevalidity of the method.

Key words: trust, trust degree, P2P, security, trust valuation

中图分类号: 

  • TP393
[1] 林怀清,李之棠.P2P信任模型关键技术的研究进展[J].小型微型计算机系统,2007,28(9):1599-1603.
[2] 贾凡,谢蒂,杨义先.一种时域上的P2P信任模型[J].计算机工程与应用,2007,43(19):115-117.
[3] 张骞,张霞,文学志,等.Peer-to-Peer环境下多粒度Trust模型构造[J].软件学报,2006,17(1):96-107.
[4] HOU Meng-shu,LU Xian-liang,ZHOU Xu,et al.A trust model of p2p system besed on confirmation theory[J].ACM SIGOPS Operating System Review,2005,39(1):56-62.
[5] XIONG Li,LIU Ling.PeerTrust-supporting reputation-based trust for peer-to-peer electronic communities[J].IEEE Transactions on Knowledge andData Engineering,2004,16(7):843-857.
[6] SONG Wei-hua,PHOHA Vir V.Neural network-based reputation model in a distributed system[C]//Proceedings of 2004 IEEE International Conference on E-Commerce Technology.San Diego,California,USA:IEEE,2004:321-324.
[7] 孟宪福,史磊,王迎春.P2P环境下信任模型研究[J].郑州大学学报:理学版,2007,39(4):122-125.
[8] 徐锋,吕建,郑玮,等.一个软件服务协同中信任评估模型的设计[J].软件学报,2003,14(6):1043-1051.
[9] WANG Yong-hong,SINGH M P.Trust via evidence combination:a mathmatical approach based on certainty[OL]//A revised and extended version of [Wang and Singh 2007].2007[2009-06-30].ftp://ftp.eos.ncsu.edu/pub/unity/lockers/ftp/cscanontech/2006/TR-2006-11.pdf.
[1] 梁钰婷, 罗玉玲, 张顺生. 基于压缩感知的混沌图像加密研究综述[J]. 广西师范大学学报(自然科学版), 2022, 40(5): 49-58.
[2] 陈汹, 朱钰, 封科, 于同伟. 基于区块链的电力系统安全稳定控制终端身份认证[J]. 广西师范大学学报(自然科学版), 2020, 38(2): 8-18.
[3] 修桂林, 张博为, 刘凡, 罗奥. 基于可信处理器芯片的服务器可信框架[J]. 广西师范大学学报(自然科学版), 2020, 38(2): 43-50.
[4] 周戎龙,罗玉玲,闭金杰,岑明灿,丘森辉,廖志贤. 图像并行加密算法在手持设备上的应用研究[J]. 广西师范大学学报(自然科学版), 2019, 37(3): 60-70.
[5] 俞春强, 付睿, 陈艳, 雷芸, 张显全, 王晓云. 基于信息隐藏的图像感兴趣区域保护算法[J]. 广西师范大学学报(自然科学版), 2016, 34(2): 67-73.
[6] 黄慧琼, 覃运梅. 考虑驾驶员性格特性的超车模型研究[J]. 广西师范大学学报(自然科学版), 2015, 33(1): 20-26.
[7] 袁乐平, 孙瑞山. 飞行冲突调配概率安全评估方法研究[J]. 广西师范大学学报(自然科学版), 2015, 33(1): 27-31.
[8] 沈利娜, 蒋忠诚, 尹辉, 覃星铭, 罗为群. 果化石漠化监测区岩溶生态环境系统安全评价[J]. 广西师范大学学报(自然科学版), 2014, 32(3): 141-149.
[9] 唐浩, 蔡德所, 解凌飞. 基于FLAC3D的万家口子高拱坝整体稳定安全度研究[J]. 广西师范大学学报(自然科学版), 2012, 30(4): 184-203.
[10] 曾其国, 彭培好, 马小军, 冯世鑫. 罗汉果主产区土壤安全评价与预警规划[J]. 广西师范大学学报(自然科学版), 2012, 30(2): 138-142.
[11] 许伦辉, 倪艳明, 罗强, 黄艳国. 基于最小安全距离的车辆换道模型研究[J]. 广西师范大学学报(自然科学版), 2011, 29(4): 1-6.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!
版权所有 © 广西师范大学学报(自然科学版)编辑部
地址:广西桂林市三里店育才路15号 邮编:541004
电话:0773-5857325 E-mail: gxsdzkb@mailbox.gxnu.edu.cn
本系统由北京玛格泰克科技发展有限公司设计开发