CN104009992A - 一种基于模糊控制的信任评估系统构建方法 - Google Patents

一种基于模糊控制的信任评估系统构建方法 Download PDF

Info

Publication number
CN104009992A
CN104009992A CN201410235751.1A CN201410235751A CN104009992A CN 104009992 A CN104009992 A CN 104009992A CN 201410235751 A CN201410235751 A CN 201410235751A CN 104009992 A CN104009992 A CN 104009992A
Authority
CN
China
Prior art keywords
evaluation
node
trust
vector
fuzzy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410235751.1A
Other languages
English (en)
Other versions
CN104009992B (zh
Inventor
罗永龙
乔云峰
刘飞
丁新涛
陈付龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Ruifan Technology Co ltd
Original Assignee
Anhui Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Normal University filed Critical Anhui Normal University
Priority to CN201410235751.1A priority Critical patent/CN104009992B/zh
Publication of CN104009992A publication Critical patent/CN104009992A/zh
Application granted granted Critical
Publication of CN104009992B publication Critical patent/CN104009992B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于模糊控制的信任评估方法,以Dirichlet信誉评估系统和模糊理论为基础,通过建立评价矩阵将用户评价细化、计算直接信任向量、评价汇聚、计算推荐信任向量、计算综合信任值,最后请求节点选择综合信任值高的相应节点进行交易,克服了现有技术中“针对P2P网络中节点存在信誉值过低则洗白和恶意哄抬信誉值现象”等技术难题,同时本发明通过更新Dirichlet先验基本率,实现了有效提高了节点提供优质服务的积极性,同时在一定程度上降低了节点发生洗白的概率,增加了信任模型的稳定性的有益效果。

Description

一种基于模糊控制的信任评估系统构建方法
技术领域
本发明涉及信息安全中的可信计算技术领域,尤其涉及一种多元评价的信任评估系统的构建,更具体的说涉及一种基于模糊控制的Dirichlet信任评估系统。
背景技术
伴随信息技术的飞速发展,网络用户间各种资源共享成为现实。P2P网络以其特有的共享的理念和便捷的结构特点成为现今学者研究的热点领域。考虑到P2P网络开放、匿名和动态的结构特点,共享交易的双方得不到现实世界中的安全保障。P2P网络中节点进入和退出是自由和随意的,缺乏相应的约束机制。这体现了P2P网络自由平等的创建理念,同时也为我们提高P2P节点间交互的成功率提出了挑战。因此建立综合有效的信任管理模型,对P2P网络的发展和成长是至关重要的。
在P2P网络交互的节点之间,由于事先缺乏对节点交互能力的认知,造成节点之间的交易具有易失败和不安全的特点。在建立综合有效的信任管理模型之前,。考虑到信任本身是一种人为的主观判断,是基于节点以前的知识认知和经验积累,具有主观性和模糊性的特点。国外学者对主观信任进行了研究探索,找到了适用于信任管理的二元Beta信誉评估模型和多元Dirichlet信誉评估模型。这两种信誉评估模型利用Beta分布和Dirichlet分布都是共轭分布的特点(即后验的交互结果可以直接加到先验交互里面),用概率的形式描述信任,忽略了信任本身的模糊性。同时还在所建立的Beta信誉系统中,引入了一种不合理评价的过滤技术。该过滤技术利用不合理评价也符合Beta分布的特点,提出利用Beta分布的分位点去隔离不合理评价。还提出了基于Dirichlet分布的多元信誉评价系统。该系统有效反映了主观信任评价的多元性,使交易结果的评价更加细化,但是文中没有对不合理评价提出过滤方法。另一种是考虑到了信任本身的模糊性,利用模糊理论中的知识来进行信任的模糊推理。国内学者唐文等提出基于模糊理论的信任评价模型,该模型为研究主观信任提出新的思路。文中对主观信任的模糊性进行研究,提出基于模糊理论的信任推理方法,但是没有考虑现实中个体信任推理的一般知识,缺乏实际的意义。
发明内容
针对相关技术领域文献和以上现有技术的不足,在大量现有文献研究和长期在相关领域研发实践的基础上,本发明提出“一种基于模糊控制的信任评估方法”,以Dirichlet信誉评估系统和模糊理论为基础,克服了现有技术中“针对P2P网络中节点存在信誉值过低则洗白和恶意哄抬信誉值现象”等技术难题,实现了有效提高了节点提供优质服务的积极性,同时在一定程度上降低了节点发生洗白的概率,增加了信任模型的稳定性的有益效果。
为实现上述目的,本发明是通过以下技术方案实现的:一种基于模糊控制的信任评估方法,该方法包括以下步骤:步骤一、文件共享系统中的请求节点在经过一次交互后,对响应节点的服务给予评价,文件共享系统通过评价矩阵M(fq;ds;ss)将用户的评价细化,fq代表文件质量,ds代表文件下载速度,ss代表供源的稳定性,通过模糊综合评判法对评价矩阵M进行模糊综合评判后,R=WοM得到评价向量R,表示在tr时刻u节点在接受v提供的服务后给予评价;表示在第t时刻汇聚评价时,评价经时间衰减后的有效值;步骤二、直接信任向量计算,请求节点再根据自身与响应节点的历史交易经验给出评价矩阵M再计算出直接信任向量步骤三、评价汇聚,请求节点发起询问请求,在当前时间窗口内与响应节点发生交易的节点提供各自的评价向量,排除不实评价后,将剩余评价向量按照评价汇聚的时间进行衰减,再利用Dirichlet分布期望函数对推荐评价进行处理,得出推荐评价向量;步骤四、推荐信任向量计算,在请求目标节点服务时,请求节点询问所有与响应节点在当前时间窗口内有过交易的节点,将所有节点的评价向量进行汇聚累加,进行归一化处理,再使用Dirichlet分布的期望函数来计算推荐信任向量 RT v x = E ( Dirichlet &Sigma; x &Element; S RT v x ( T i ) ) , S是提供推荐评价的节点集合, R v , tr u , t = &lambda; ( t - tr ) R v , tr u , 0<λ<1为衰减因子;表示所有评价时刻落在第Ti个时间窗口内的u对v的评价的汇聚节点保存响应节点的先验基本率和当前时间窗口的评价汇聚;步骤五、综合信任值的计算,先对推荐信任向量和直接信任向量进行归一化运算,然后计算的余弦相似度α:α∈[0,1],则目标节点的服务信任向量T:0<α<1,来为服务请求者给出合理推荐,信任值T':T'=T*a;步骤六、更新Dirichlet先验基本率,利用当前响应节点的综合信任值等级和前后两次信任值变化的幅度计算出Dirichlet分布先验基本率的更新因子β,使用更新因子β更新后的Dirichlet分布先验基本率值用于下次请求节点计算响应节点综合信任值;步骤七、请求节点选择综合信任值高的响应节点进行交易。
所述步骤一中,文件质量、文件下载速度和文件供源的稳定性三者在模糊评判时的权重为W(0.4,0.4,0.2)。交互的评价的文件质量(fq)、文件下载速度(ds)、供源稳定性(ss),三个属性分为非常满意、满意、一般、不满意、差五个等级。
所述步骤四中将先验基本率初始化为(0.2,0.2,0.2,0.2,0.2)。
所述步骤五中所述服务信任向量T的权值a为(1,0.75,0.5,0.25,0)。
所述步骤四和步骤五中的归一化通过以下公式计算,假设有两个信任向量A=(a1,a2...,an),B=(b1,b2...,bn)分别进行归一化运算,即
A &prime; = ( a 1 &prime; , a 2 &prime; . . . , a n &prime; ) = ( a 1 &Sigma; i = 1 n a i , a 2 &Sigma; i = 1 n a i , . . . , a n &Sigma; i = 1 n a i ) , B &prime; = ( b 1 &prime; , b 2 &prime; . . . , b n &prime; ) = ( b 1 &Sigma; i = 1 n b i , b 2 &Sigma; i = 1 n b i , . . . , b n &Sigma; i = 1 n b i ) .
所述步骤六的Dirichlet先验基本率更新采用双输入单输出模型的模糊控制,根据步骤五存储的前后两次计算的信任值,计算设定响应节点前后两次信任值的差值△T,新的信任值减去上次的信任值,所处的论域范围为:△T=[-0.3,0.3],当前信任值T'所处的范围为T'=[0.5,1];Dirichlet分布先验基本率更新的公式为:
Dirichlet分布先验基本率更新的权值β的论域范围为:β=[0,1],选择T、β的等级量论域为
T'=β={-2,-1,0,+1,+2}
每个等级在论域上选择三角形隶属函数,
选择△T的等级量论域为:△T={-3,-2,-1,0,+1,+2,+3},选择模糊词集为{NB,NM,NS,ZO,PS,PM,PB},根据控制经验,确定等级量的隶属赋值;
最后通过重心法解模糊化得出更新因子β和Dirichlet分布先验基本率用于下次相应节点的步骤四的综合信任值计算。所述的双输入单输出模型的模糊控制的模型建立包括以下步骤:步骤一、确定模糊控制器的输入变量和输出变量;步骤二、设计模糊控制器的控制规则;步骤三、确立模糊化和非模糊化的方法;步骤四、选择模糊控制器的输入变量和输出变量的论域并确定模糊控制器的参数,包括量化因子和比例因子;步骤五、编制模糊控制算法的应用程序;步骤六、合理选择模糊控制算法的采样时间。
本发明具备的有益效果是:该模型考虑到信任本身具有模糊性,将模糊控制理论应用到Dirichlet分布先验基本率更新,有效提高了节点提供优质服务的积极性,同时在一定程度上降低了节点发生洗白的概率,增加了信任模型的稳定性。
附图说明
图1为本发明具体实施例基于模糊控制的Dirichlet信任评估方法流程图;
图2为本发明具体实施的响应节点Dirichlet先验基本率的模糊控制更新;
图3是本发明具体实施例的变量T'的隶属函数图;
图4是本发明具体实施例的变量β的隶属函数图;
图5是本发明具体实施例的变量△T的隶属函数图。
具体实施方式
下面对照附图,通过对实施例的描述,对本发明的具体实施方式如所涉及的控制系统,相互间的连接关系,及实施方法,作进一步详细的说明,以帮助本领域的技术人员对本发明的发明构思、技术方案有更完整、准确和深入的理解。
基于模糊控制的Dirichlet信任评估系统的构建方法,在实际应用中,利用该模型能全面地、准确地、客观地反映服务请求者与服务响应者之间的信任关系,提高服务请求者与服务响应者的交互成功率。该评估方法用到的模糊综合评判分为以下五个步骤:
(1)确定模糊综合评判的因素集X={fq,ds,sr};
(2)评语集Y={非常满意、满意、一般、不满意、差};
(3)节点根据交互过程,对每个等级取相应的模糊隶属度,表示相应等级所占的比重,得到评价矩阵M=(rij)n*m∈F(X*Y);
(4)根据具体情形确定各因素权重:
(5)使用模糊综合评判方法对评价矩阵进行处理得到R=WοM。
最后得到的R即为反映文件交互过程的评价向量。
本发明基于模糊过滤的Dirichlet信任评估系统的构建方法的流程如图1所示,包括:
步骤S11、文件共享系统中的请求节点在经过一次交互后,要对响应节点的服务给予评价。本发明考虑到二元评价的单调性和主观信任模糊性的特点,提出通过评价矩阵M(fq;ds;ss)将用户的评价细化,fq代表文件质量,ds代表文件下载速度,ss代表供源的稳定性,每个属性分为五个等级。这样很好地适应了主观评价的模糊性,同时也为选择服务节点提供了更为细致的信息。为了体现每个属性对于最后评价向量的综合影响,本发明通过模糊综合评判法对评价矩阵M进行模糊综合评判后(即R=WοM)得到评价向量R,能直观反映推荐节点对响应节点的信任情况。本发明模型文件质量、文件下载速度和文件供源的稳定性三者在模糊评本系统评价向量R的可信程度随着时间的推移会有衰减,评价向量的汇聚是基于交易发生的完成时刻的。为了方便理解,本系统作出如下相关定义:
(1)表示在tr时刻u节点在接受v提供的服务后给予评价。
(2)表示在第t时刻汇聚评价时,评价经时间衰减后的有效值。0<λ<1为衰减因子。
(3)表示所有评价时刻落在第Ti个时间窗口内的u对v的评价的汇聚,节点不需要保存每次交易过后的评价向量,只需要保存响应节点的先验基本率和当前时间窗口的评价汇聚。评判时的权重为W(0.4,0.4,0.2),也可根据实际情况予以调整。
步骤S12、直接信任向量计算。请求节点再根据自身与响应节点的历史交易经验给出评价矩阵M再计算出直接信任向量
步骤S13、推荐信任向量计算。在请求目标节点服务时,请求节点询问所有与响应节点在当前时间窗口内有过交易的节点。将所有节点的评价向量进行汇聚累加,进行归一化处理,再使用Dirichlet分布的期望函数(公式(2))来计算推荐信任向量),S是提供推荐评价的节点集合,公式(2)中的w设为2,基础评价向量初始化为(0.2,0.2,0.2,0.2,0.2)。
步骤S14、综合信任值计算。
定义(向量归一化):假设有两个信任向量A=(a1,a2...,an),B=(b1,b2...,bn)分别进行归一化运算,即
A &prime; = ( a 1 &prime; , a 2 &prime; . . . , a n &prime; ) = ( a 1 &Sigma; i = 1 n a i , a 2 &Sigma; i = 1 n a i , . . . , a n &Sigma; i = 1 n a i ) ,
B &prime; = ( b 1 &prime; , b 2 &prime; . . . , b n &prime; ) = ( b 1 &Sigma; i = 1 n b i , b 2 &Sigma; i = 1 n b i , . . . , b n &Sigma; i = 1 n b i ) ,
本系统中,Dirichlet分布的先验基本率初始化为(0.2,0.2,0.2,0.2,0.2),先对和进行归一化运算,然后计算的余弦相似度α:
&alpha; = | &Sigma; i = 1 5 RT v x ( i ) DT v u ( i ) | &Sigma; i = 1 5 ( RT v x ( i ) ) 2 &Sigma; i = 1 5 ( DT v u ( i ) ) 2 , &alpha; &Element; [ 0,1 ] .
则目标节点的服务信任向量T:
T = &alpha; RT v x + ( 1 - &alpha; ) DT v u , 0 < &alpha; < 1 .
这个计算公式能够有效利用评价团体交易推荐评价更加实时的特点,来为服务请求者给出合理推荐。本发明设定服务信任向量T的权值a为(1,0.75,0.5,0.25,0),信任值T':
T'=T*a.
步骤S15、保留这次的服务信任值,为下次更新Dirichlet先验基本率做准备。
步骤S16、计算前后两次服务信任值的差值(新值减去旧值)。
步骤S17、根据本系统的情况,设定响应节点前后两次信任值的差值△T(新的信任值减去上次的信任值)所处的论域范围为:△T=[-0.3,0.3],当前信任值T'所处的范围为T'=[0.5,1];Dirichlet分布先验基本率更新的公式为:
Dirichlet分布先验基本率更新的权值β的论域范围为:β=[0,1],选择T、β的等级量论域为
T'=β={-2,-1,0,+1,+2}.
每个等级在论域上选择三角形隶属函数。
选择模糊词集为{NB,NS,ZO,PS,PB},根据控制经验,确定等级量的隶属赋值如图3和图4所示:
选择△T的等级量论域为:△T={-3,-2,-1,0,+1,+2,+3}.
选择模糊词集为{NB,NM,NS,ZO,PS,PM,PB},根据控制经验,确定等级量的隶属赋值如图5所示:
本双输入单输出系统的模糊控制规则如下表所示:
模糊控制规则表
1.If(T is T1)and(TC is TC1OR TC2OR TC3OR TC4)then(W is W1)
2.If(T is T1)and(TC is TC5OR TC6OR TC7)then(W is W5)
3.If(T is T2)and(TC is TC1OR TC2)then(W is W1)
4.If(T is T2)and(TC is TC3OR TC4)then(W is W2)
5.If(T is T2)and(TC is TC5OR TC6)then(W is W4)
6.If(T is T2)and(TC is TC7)then(W is W3)
7.If(T is T3)and(TC is TC1OR TC2)then(W is W3)
8.If(T is T3)and(TC is TC3OR TC4)then(W is W4)
9.If(T is T3)and(TC is TC5OR TC6)then(W is W4)
10.If(T is T3)and(TC is TC7)then(W is W3)
11.If(T is T4)and(TC is TC1OR TC2OR TC3OR TC4)then(W is
W4)12.If(T is T4)and(TC is TC5OR TC6OR TC7)then(W is W3)
13.If(T is T5)and(TC is TC1OR TC2OR TC3OR TC4)then(W is
W5)14.If(T is T5)and(TC is TC5OR TC6OR TC7)then(W is W2)
最后通过重心法解模糊化得出更新因子βDirichlet分布先验基本率用于下次相应节点的综合信任值计算。
步骤S18、选择综合信任值高的响应节点进行交易。本发明并不局限于上述特定实施例,在不脱离本发明精神及其实质情况下,本领域的普通技术人员可根据本发明做出各种相应改变和变形,这些相应对本发明进行的修改或者等同替换,其均应涵盖在本发明的权利要求保护的范围当中。

Claims (8)

1.一种基于模糊控制的信任评估方法,其特征在于,该方法包括以下步骤:
步骤一、文件共享系统中的请求节点在经过一次交互后,对响应节点的服务给予评价,文件共享系统通过评价矩阵M(fq;ds;ss)将用户的评价细化,fq代表文件质量,ds代表文件下载速度,ss代表供源的稳定性,通过模糊综合评判法对评价矩阵M进行模糊综合评判后,R=WοM得到评价向量R,表示在tr时刻u节点在接受v提供的服务后给予评价;表示在第t时刻汇聚评价时,评价经时间衰减后的有效值;
步骤二、直接信任向量计算,请求节点再根据自身与响应节点的历史交易经验给出评价矩阵M再计算出直接信任向量
步骤三、评价汇聚,请求节点发起询问请求,在当前时间窗口内与响应节点发生交易的节点提供各自的评价向量,排除不实评价后,将剩余评价向量按照评价汇聚的时间进行衰减,再利用Dirichlet分布期望函数对推荐评价进行处理,得出推荐评价向量;
步骤四、推荐信任向量计算,在请求目标节点服务时,请求节点询问所有与响应节点在当前时间窗口内有过交易的节点,将所有节点的评价向量进行汇聚累加,进行归一化处理,再使用Dirichlet分布的期望函数来计算推荐信任向量S是提供推荐评价的节点集合,0<λ<1为衰减因子;表示所有评价时刻落在第Ti个时间窗口内的u对v的评价的汇聚节点保存响应节点的先验基本率和当前时间窗口的评价汇聚;
步骤五、综合信任值的计算,先对推荐信任向量和直接信任向量进行归一化运算,然后计算的余弦相似度α: &alpha; = | &Sigma; i = 1 5 RT v x ( i ) DT v u ( i ) | &Sigma; i = 1 5 ( RT v x ( i ) ) 2 &Sigma; i = 1 5 ( DT v u ( i ) ) 2 , α∈[0,1],则目标节点的服务信任向量T:0<α<1,来为服务请求者给出合理推荐,信任值T':T'=T*a;
步骤六、更新Dirichlet先验基本率,利用当前响应节点的综合信任值等级和前后两次信任值变化的幅度计算出Dirichlet分布先验基本率的更新因子β,使用更新因子β更新后的Dirichlet分布先验基本率值用于下次请求节点计算响应节点综合信任值;
步骤七、请求节点选择综合信任值高的响应节点进行交易。
2.根据权利要求1所述的评价方法,其特在在于:所述步骤一中,文件质量、文件下载速度和文件供源的稳定性三者在模糊评判时的权重为W(0.4,0.4,0.2)。
3.根据权利要求1所述的评价方法,其特在在于:所述步骤一中交互的评价的文件质量(fq)、文件下载速度(ds)、供源稳定性(ss),三个属性分为非常满意、满意、一般、不满意、差五个等级。
4.根据权利要求1所述的评价方法,其特在在于:所述步骤四中将先验基本率初始化为(0.2,0.2,0.2,0.2,0.2)。
5.根据权利要求1所述的评价方法,其特在在于:所述步骤五中所述服务信任向量T的权值a为(1,0.75,0.5,0.25,0)。
6.根据权利要求1所述的评价方法,其特在在于:所述步骤四和步骤五中的归一化通过以下公式计算,假设有两个信任向量A=(a1,a2...,an),B=(b1,b2...,bn)分别进行归一化运算,即
A &prime; = ( a 1 &prime; , a 2 &prime; . . . , a n &prime; ) = ( a 1 &Sigma; i = 1 n a i , a 2 &Sigma; i = 1 n a i , . . . , a n &Sigma; i = 1 n a i ) ,
B &prime; = ( b 1 &prime; , b 2 &prime; . . . , b n &prime; ) = ( b 1 &Sigma; i = 1 n b i , b 2 &Sigma; i = 1 n b i , . . . , b n &Sigma; i = 1 n b i ) .
7.根据权利要求1所述的评价方法,其特征在于:所述步骤六的Dirichlet先验基本率更新采用双输入单输出模型的模糊控制,根据步骤五存储的前后两次计算的信任值,计算设定响应节点前后两次信任值的差值△T,新的信任值减去上次的信任值,所处的论域范围为:△T=[-0.3,0.3],当前信任值T'所处的范围为T'=[0.5,1];Dirichlet分布先验基本率更新的公式为:
Dirichlet分布先验基本率更新的权值β的论域范围为:β=[0,1],选择T、β的等级量论域为
T'=β={-2,-1,0,+1,+2}
每个等级在论域上选择三角形隶属函数,
选择△T的等级量论域为:△T={-3,-2,-1,0,+1,+2,+3},选择模糊词集为{NB,NM,NS,ZO,PS,PM,PB},根据控制经验,确定等级量的隶属赋值;
最后通过重心法解模糊化得出更新因子β和Dirichlet分布先验基本率用于下次相应节点的步骤四的综合信任值计算。
8.根据权利要求7所述的评价方法,其特征在于:所述的双输入单输出模型的模糊控制的模型建立包括以下步骤:
步骤一、确定模糊控制器的输入变量和输出变量;
步骤二、设计模糊控制器的控制规则;
步骤三、确立模糊化和非模糊化的方法;
步骤四、选择模糊控制器的输入变量和输出变量的论域并确定模糊控制器的参数,包括量化因子和比例因子;
步骤五、编制模糊控制算法的应用程序;
步骤六、合理选择模糊控制算法的采样时间。
CN201410235751.1A 2014-05-29 2014-05-29 一种基于模糊控制的信任评估系统构建方法 Active CN104009992B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410235751.1A CN104009992B (zh) 2014-05-29 2014-05-29 一种基于模糊控制的信任评估系统构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410235751.1A CN104009992B (zh) 2014-05-29 2014-05-29 一种基于模糊控制的信任评估系统构建方法

Publications (2)

Publication Number Publication Date
CN104009992A true CN104009992A (zh) 2014-08-27
CN104009992B CN104009992B (zh) 2017-06-06

Family

ID=51370486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410235751.1A Active CN104009992B (zh) 2014-05-29 2014-05-29 一种基于模糊控制的信任评估系统构建方法

Country Status (1)

Country Link
CN (1) CN104009992B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104638762A (zh) * 2015-01-19 2015-05-20 浙江工商大学 一种检测智能电网中非法数据注入内部攻击的方法及系统
CN104732338A (zh) * 2015-03-06 2015-06-24 安徽师范大学 云环境下基于模糊理论的服务评价方法
CN108833493A (zh) * 2018-05-24 2018-11-16 浙江工商大学 对等网络集合中最佳交易节点的选择方法、系统及存储介质
CN109246155A (zh) * 2018-12-07 2019-01-18 重庆邮电大学 一种基于信任管理的无线传感器网络防御信任攻击的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217427A (zh) * 2008-01-11 2008-07-09 清华大学 不确定网络环境中网络服务评价和优选方法
CN101261717A (zh) * 2008-04-09 2008-09-10 北京航空航天大学 基于云模型的主观信任评价方法
CN101610184A (zh) * 2009-07-28 2009-12-23 中国科学院软件研究所 一种p2p网络中基于模糊逻辑的共谋团体识别方法
CN101692676A (zh) * 2009-09-29 2010-04-07 华中师范大学 一种开放环境下的混合信任管理系统及其信任评估方法
CN101765231A (zh) * 2009-12-30 2010-06-30 北京航空航天大学 一种基于模糊逻辑的无线传感器网络信任评估方法
CN103455842A (zh) * 2013-09-04 2013-12-18 福州大学 贝叶斯算法和MapReduce相结合的信任度量方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217427A (zh) * 2008-01-11 2008-07-09 清华大学 不确定网络环境中网络服务评价和优选方法
CN101261717A (zh) * 2008-04-09 2008-09-10 北京航空航天大学 基于云模型的主观信任评价方法
CN101610184A (zh) * 2009-07-28 2009-12-23 中国科学院软件研究所 一种p2p网络中基于模糊逻辑的共谋团体识别方法
CN101692676A (zh) * 2009-09-29 2010-04-07 华中师范大学 一种开放环境下的混合信任管理系统及其信任评估方法
CN101765231A (zh) * 2009-12-30 2010-06-30 北京航空航天大学 一种基于模糊逻辑的无线传感器网络信任评估方法
CN103455842A (zh) * 2013-09-04 2013-12-18 福州大学 贝叶斯算法和MapReduce相结合的信任度量方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104638762A (zh) * 2015-01-19 2015-05-20 浙江工商大学 一种检测智能电网中非法数据注入内部攻击的方法及系统
CN104732338A (zh) * 2015-03-06 2015-06-24 安徽师范大学 云环境下基于模糊理论的服务评价方法
CN104732338B (zh) * 2015-03-06 2018-01-19 安徽师范大学 云环境下基于模糊理论的服务评价方法
CN108833493A (zh) * 2018-05-24 2018-11-16 浙江工商大学 对等网络集合中最佳交易节点的选择方法、系统及存储介质
CN109246155A (zh) * 2018-12-07 2019-01-18 重庆邮电大学 一种基于信任管理的无线传感器网络防御信任攻击的方法

Also Published As

Publication number Publication date
CN104009992B (zh) 2017-06-06

Similar Documents

Publication Publication Date Title
Madani et al. A game theory–reinforcement learning (GT–RL) method to develop optimal operation policies for multi-operator reservoir systems
Lin et al. ELECTRE II method to deal with probabilistic linguistic term sets and its application to edge computing
Aland et al. Exact price of anarchy for polynomial congestion games
Chuntian et al. Three-person multi-objective conflict decision in reservoir flood control
Lotfi et al. Target setting in the general combined-oriented CCR model using an interactive MOLP method
CN104009993A (zh) 一种基于模糊过滤的信任评估方法
CN102880657B (zh) 基于搜索者的专家推荐方法
Yager OWA aggregation of multi-criteria with mixed uncertain satisfactions
Hatami‐Marbini et al. Positive and normative use of fuzzy DEA‐BCC models: A critical view on NATO enlargement
CN104009992A (zh) 一种基于模糊控制的信任评估系统构建方法
Peng et al. Study of impact factors of willingness to pay regarding water reserve of South-to-North Water Diversion Project in Beijing based on Bayesian network model
Malekmohammadi et al. Target setting in data envelopment analysis using MOLP
Larsson et al. Cardinal and rank ordering of criteria—addressing prescription within weight elicitation
Pan et al. A fuzzy multi-objective model for provider selection in data communication services with different QoS levels
Zaporozhets et al. Key drivers of EU budget allocation: Does power matter?
CN109087209A (zh) 社区动态调整方法、装置及服务器
Varma et al. Marketing resource allocation in duopolies over social networks
Chen et al. A new prioritized multi-criteria outranking method: The prioritized PROMETHEE
Guo et al. Delphi method for estimating membership function of uncertain set
Janakiraman et al. Dual sourcing inventory systems: On optimal policies and the value of costless returns
Béal et al. The sequential equal surplus division for rooted forest games and an application to sharing a river with bifurcations
Hong et al. Cost sharing of terminal joint distribution of express industry
Diabagate et al. Tendering process: improvement of analysis and evaluation of tenders based on the use of fuzzy logic and rule of proportion
Yang et al. Bayesian modelling for human error probability analysis in CREAM
Li et al. A new evaluation for water transfer optimal schemes with the consideration of reliability, stability, and severity

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210128

Address after: 230000 room 1414, building D, Yinhe happiness Plaza, intersection of Luzhou Avenue and Fuzhou Road, Baohe District, Hefei City, Anhui Province

Patentee after: Anhui keyiguo Network Technology Co.,Ltd.

Address before: 241000 Wuhu Road, Yijiang District, Anhui,

Patentee before: ANHUI NORMAL University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240415

Address after: Work Station No. 7, Room 311, 3rd Floor, Building C, Qilin Maker Town, China Western Creative Park, No. 41 Liupanshui Road, Guanshan Street, Guiyang National High tech Industrial Development Zone, Guiyang City, Guizhou Province, 550000

Patentee after: Guizhou Ruifan Technology Co.,Ltd.

Country or region after: China

Address before: 230000 room 1414, building D, Yinhe happiness Plaza, intersection of Luzhou Avenue and Fuzhou Road, Baohe District, Hefei City, Anhui Province

Patentee before: Anhui keyiguo Network Technology Co.,Ltd.

Country or region before: China