导读:本文包含了信任计算论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:社交,网络,分布式,多维,在线,社会,语义。
信任计算论文文献综述
程桐[1](2019)在《车辆社交网络信任计算》一文中研究指出目前交通运输系统正经历着自动驾驶、无线互联等一系列技术变革,通过提高车辆社交网络中的信息可信度能够很大程度的促进车辆之间的数据共享,以更好的提升行车安全性和便利性。通过利用其他车辆或路边基础设施共享的数据,车辆能够扩大其感知范围,从而对周围环境有更好的认知。然而,由于数据是由单个车辆采集的,配备有各种传感器和不同的数据处理算法,数据的可信度无法得到保证。目前关于车辆系统信任问题的研究主要集中于安全层面,旨在确保系统的机密性、完整性和身份验证。而对于数据和数据生成器的可靠性研究相对较少。论文通过将车辆之间的交互视为一种社交行为的形式,从而构建一个反映车辆之间社交关系的车辆社交网络。在网络中,通过数据交互,车辆在共享数据的基础上,车辆通过数据的相互论证可以获得彼此的信任。利用车辆社交网络、叁值主观逻辑信任模型,本文设计了OpinionsWalk算法,可以准确、高效的评估车辆的可信度。通过对车辆间数据交换过程的研究,设计了一种进行客观信任评估的机制,经证明该机制比主观信任评估更准确。最后,本文利用社交网络中存在的社区结构缩减信任计算的运算规模,并提出了社区内部和跨社区信任评估的解决方案。本文将对信任计算方案的测试分为两部分。本文首先从EigenTrust(ET)、TrustRank(TR)、MoleTrust(MT)和TidalTrust(TT)等几个现有算法作为基准来评估OpinionsWalk算法的性能。由于此类算法均针对在线社交网络上的信任计算,因为本文采用了两个现实世界中的在线社交网络数据集Advogato和Pretty Good Privacy(PGP),以公平地比较OpinionsWalk和基准算法。最后,本文利用networkx框架设计实现了一个小型复杂网络,模拟了车辆通过交换的数据互相进行信任性评估。通过仿真结果本文验证了动态可信度评估机制具有相对于现有算法更高的运算效率与准确率。(本文来源于《哈尔滨工程大学》期刊2019-03-01)
王瑞琴,潘俊,冯建军[2](2018)在《基于信任计算和矩阵分解的推荐算法》一文中研究指出基于矩阵分解的推荐算法普遍存在数据稀疏性、冷启动和抗攻击能力差等问题.针对上述问题,文中提出信任加强的矩阵分解推荐算法.首先,借鉴社会心理学中的信任产生原理,提出基于用户信誉度的信任扩展方法,缓解信任数据的稀疏性问题.然后,基于社交同质化原理,利用信任用户对评分矩阵分解过程中的用户潜在因子向量进行扩展,解决评分数据的稀疏性和新用户的冷启动问题.同时,利用信任关系对目标优化函数进行规格化约束,提高评分预测的准确性.基于通用测试数据集Epinions的实验表明,文中方法在推荐性能方面具有明显改善,可以有效解决数据稀疏性问题和冷启动问题.(本文来源于《模式识别与人工智能》期刊2018年09期)
林杰,刘波[3](2018)在《融合信任计算与语义分析的博客推荐算法》一文中研究指出为解决微博信息过载问题,信息过滤、推荐和搜索等技术被应用于博客研究中。但已有推荐算法多数基于单一维度进行推荐,导致推荐场合存在局限性。为此,构建一种综合信任模型、社会关系和语义相似度的综合推荐模型。应用神经网络来学习和捕获博主的偏好模式,并且将其用于预测最终的推荐得分。在真实的数据集上进行实验,结果表明该推荐机制具有高效性与可行性。(本文来源于《计算机工程》期刊2018年07期)
宋婷婷[4](2018)在《基于启发式相似度和信任计算的混合推荐算法研究》一文中研究指出伴随信息技术和互联网的高速发展,人们已经从信息匮乏的时代转而进入到了信息过载的全新时代。人们享受着互联网带来的便捷,也面临着难以在海量信息中寻找感兴趣的信息的问题。个性化推荐基于历史记录构建用户偏好模型,并实现了在信息过载的情境下的主动推荐。但个性化推荐依然面临着众多的挑战,导致推荐系统难以快速准确地向用户推荐其满意的信息。本文展开研究了协同过滤推荐中的数据稀疏、冷启动和信任问题,主要的工作如下:首先,为了解决协同过滤中的数据稀疏问题,提出了基于启发式相似度的推荐算法。通过分析评分数据之间的内在联系,定义了叁种相似度影响因子,并利用PSO算法获取最优权重组合,得到启发式相似度HS。并把HS作为协同过滤中寻找邻居用户的新标准进行推荐,不仅使相似性度量更加准确,而且使数据在稀疏的情境下的利用率最大化。在推荐列表的生成上,采用基于HS和k-means改进的KNN推荐算法。该方法基于本文提出的相似性度量方法划分聚类,在用户聚类中寻找最近邻,不仅减少了最近邻的搜索时间,而且构造了更准确的邻居集合。实验结果表明,本算法在缓解数据稀疏性的问题上优于传统协同过滤算法,有助于提高推荐质量。其次,为进一步解决数据稀疏、冷启动和信任问题,提出了结合传递式信任度的混合推荐算法。通过分析社交网络的影响力,基于信任传播理论构建了用户信任网络。在此基础上,考虑信任网络的出入度和传递特性,定义了传递式信任度,不仅更加准确地衡量了用户之间的信任关系,而且降低了信任数据的稀疏程度。然后加权融合传递式信任度和启发式相似度得到新的相似性度量方法HST,并采用基于HST和k-means改进的KNN算法生成推荐列表。实验结果表明,本算法能够使协同过滤中的数据稀疏、冷启动和信任某种程度地得以缓解。最后,在以上两种算法的基础上,提出了结合区分式关系度的混合推荐算法。通过分析共同评分项目和所有被评分项目的关系,及其对用户相似性的影响,定义了区分式关系度,使得用户关系得以细化。在此基础上,提出了结合相似度、信任度和关系度的相似性度量HSTR,并采用基于HSTR和k-means改进的KNN算法生成推荐列表。实验结果表明,本文提出的算法能够更准确地衡量用户相似性,用户的偏好预测更准确,推荐也更加个性化。(本文来源于《湖南大学》期刊2018-05-11)
乔阔远[5](2018)在《基于D-S证据理论的社交网络信任计算研究》一文中研究指出社交媒体在为人们带来人际交往的便利和全新体验的同时,也确实引发了层出不穷的道德和法律问题。人们在社交媒体中主动或被动呈现的各种私人数据及原创数字内容,正承受着数据窃取、信息欺诈、隐私窥探和版权侵犯等巨大风险。为了保护社交网络中用户的隐私,许多学者通过制定复杂的访问控制策略来限制用户之间的消息传播。其中应用最为广泛的是基于用户之间信任度的访问控制模型。然而随着社交网络中活跃用户数据的激增,社交环境变得日益复杂,传统的信任度计算往往难以适应。本课题在研究了影响社交网络用户信任决策的证据提取方法及适用于信任证据的多源信息融合方法的基础上,提出了一种基于改进的D-S证据理论的社交网络信任计算方法,该方法能够更好地体现信任计算的主观性及动态性,为社交网络的访问控制机制、隐私保护方法、内容推荐系统等基于用户信任的应用研究提供更准确的策略依据,具体有叁大创新之处。将隐私消息的泄露风险量化并作为信任度计算的输入。基于目前信任度计算无法预测消息在未来产生泄露的问题,本研究预测消息被转发之后流向消息拥有者黑名单的概率并提取概率分布的特征并将其作为影响信任度计算结果的输入。信任度计算的个性化处理。在目前的信任度计算方法中,所有用户的信任决策是被统一进行计算的。然而在现实中,不同用户在做出信任决策时所考虑的属性是不同的。所以信任度计算中用户的个性化因素是必不可少的。在本研究中,通过定义信任决策准确率函数,然后求函数极大值的方法获得每个用户对不同属性的关注程度,以体现用户信任决策的个性化。发现新的证据融合方法。基于前两个部分获得的信任度证据,通过证据融合的形式做出最后的信任度决策。本研究分析了目前已有的几种证据融合方法,并发现其中存在相似度碰撞的问题。基于此问题,提出了适用于信任度证据融合的,降低相似度碰撞的证据融合方法。(本文来源于《河南科技大学》期刊2018-05-01)
许翰林[6](2016)在《基于信任计算的社交网络恶意用户检测》一文中研究指出随着互联网技术的高速发展,社交网络已经成为了人们网络生活中必不可少的一个重要应用。但是由于用户的增多,各种不良信息也涌入进来,恶意用户的存在给社交网络的正常运行造成了不良影响。普通用户由于经验不足和缺乏技术,容易受到恶意用户发送的信息的骚扰和诈骗。各种网络应用和社交网络紧密结合,用户的社交账号往往和其银行、财务、手机和身份信息相互关联,恶意攻击者可以借此造成正常用户的经济和财产损失以及个人重要信息的泄露。为此,设计并使用一种良好的恶意用户鉴别模型就成为了一项重要的研究工作。本文针对以上存在的问题,从动态信任模型的研究出发,总结社交网络中信任机制的特点与规律,根据现今社交网站快速的变化发展特点,设计了一种基于交互信息及其产生的信任关系的模型,对社交网络中的用户节点进行评价,并结合社交网络时新的安全防范机制,筛选出恶意用户。本文的研究工作主要有着几个方面:首先,本文设计了一种基于浮动信任的社交网络信任模型,使得社交网络的信任度计算更加有针对性,更符合各个社交网站的独特性质。其次,针对信任计算中的性能开销大、所需时间长等主要问题,提出了基于用户交互行为中更新时间的优化策略,将交互行为按照发生的时间赋予不同的权值,将计算资源放在最重要的部分,选取用户最亲密的关系链进行计算,也起到了优化性能的作用。再次,将设计的信任模型应用于恶意用户检测系统中,作为核心判断机制。同时,选取传统流行的恶意用户筛选策略,与信任机制相辅相成,使得恶意用户检测的准确度和性能均得到提升。最后通过设计仿真实验,对以上叁点研究内容进行了模拟实验,验证所完成工作的合理性和有效性。(本文来源于《南京邮电大学》期刊2016-11-18)
徐学东,张志俊[7](2016)在《基于信任计算的跨域访问控制研究》一文中研究指出大型分布式多域网络环境中不存在统一的认证控制中心,传统基于实体身份的认证方式无法满足要求。研究跨域陌生实体交互的身份认证及控制系统的架构,通过信任计算对陌生实体域外访问权限进行授权,给出具体的设计及处理流程。后续实践表明该架构体系具有良好的网络适应性以及较高的域间访问控制交互成功率。(本文来源于《电子制作》期刊2016年20期)
李献礼[8](2016)在《在线社会网络多维度链式信任计算算法》一文中研究指出针对在线社会网络中用户间的复杂关联和信任问题,本文提出一种链式优化方法来降低用户关联的复杂性,同时结合多维度用户评价、时间衰减、共谋识别以及目标用户信誉值几方面综合计算目标用户的动态信任值,建立了在线社会网络优化及信任计算算法,有效地解决了在线社会网络的信任计算问题.(本文来源于《西南大学学报(自然科学版)》期刊2016年08期)
朱荣欢[9](2016)在《分布式可信任计算的认证服务器研究及嵌入式实现》一文中研究指出随着互联网技术的不断发展和网络资源的高度共享,我们需要保证网络上商业、个人、军事和政府信息的安全性,以便只允许可信的人能够访问或者接入网络。所以,需要对用户平台的可信度进行评价,从根本上保证网络通信的可信。本文深入研究可信计算技术(Trusted Computing,TC),将可信计算技术应用到嵌入式平台之中,使用第叁方信任模块主动度量系统数据,实现星型的信任结构,避免了链式信任结构中信任衰减的问题,从而构建一个嵌入式的可信计算平台。分布式认证系统虽然能够保证双方在通信之前进行身份验证,但不能保证平台的可信度,这往往是致命的漏洞。如果将嵌入式可信计算平台应用到分布式认证系统之中,可以大大提高安全性。为了实现嵌入式可信计算平台,自行设计一块STM32电路板用作第叁方信任模块,选择树莓派开发板作为待改造嵌入式平台,两者共同构成不可信的计算平台。通过设计嵌入式底层的可信启动代码以及应用层的加密验证代码,来度量整个平台的可信度。可信启动代码将SHA-1算法用于关键数据的完整性度量,加密验证代码使用RSA算法实现信任根的身份认证。本文设计的嵌入式可信计算平台可用于移动自组织和智能家居等网络结构中。(本文来源于《华南理工大学》期刊2016-04-20)
王志丹[10](2016)在《针对主动攻击的信任计算方法》一文中研究指出当前基于信任计算的应用越来越多,涉及网络通讯、网络购物甚至是网络金融等众多与人们日常工作生活息息相关的领域,信任计算已经成为了各类网络应用中的重要一环。然而,针对信任计算的各类主动攻击也层出不穷,这些攻击轻者降低用户体验,使用户不能享受到合理的服务,重者威胁到用户的财产安全,因此,针对信任模型中存在的安全问题成为当前的研究热点。本文总结了信任计算的一般方法,重点分析了当前信任模型中存在安全问题及常见抵御策略,并提出将主动攻击分为两类:一类是以洗白攻击为代表的帮助恶意节点能够持续进行攻击的辅助性攻击,另一类是具体恶意攻击行为,包括单个恶意节点攻击、共谋攻击以及策略性攻击这叁类具体的攻击行为。根据洗白攻击形成的原因,本文提出了一种针对洗白攻击的信任优化模型,有针对性的引入系统驻留时间等因素,通过严格的分类准则将系统中的节点分为安全节点与有洗白嫌疑的可疑节点,并提出基于TOPSIS(理想节点算法)的担保机制,让安全节点为可疑节点的推荐提供担保,以保证可疑节点所提供推荐的准确性。实验证明该算法提高了节点洗白后作出恶意推荐的代价,降低了节点洗白后进行恶意评价的可能性,使得洗白行为丧失意义。针对具体恶意攻击行为,结合群组的信任计算方法提出了一种基于k-means的动态用户聚类安全信任推荐机制。聚类指标中引入相似度和评分行为偏离度以抵御简单恶意攻击和共谋攻击,并改进了聚类更新方法,保证了信任计算的动态性要求,同时防止策略性攻击的发生。信任计算过程中还引入Leader节点帮助简化信任计算。最后的试验分析表明本模型优化了计算复杂度并且可以有效抵御叁类具体恶意攻击行为。(本文来源于《南京航空航天大学》期刊2016-03-01)
信任计算论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
基于矩阵分解的推荐算法普遍存在数据稀疏性、冷启动和抗攻击能力差等问题.针对上述问题,文中提出信任加强的矩阵分解推荐算法.首先,借鉴社会心理学中的信任产生原理,提出基于用户信誉度的信任扩展方法,缓解信任数据的稀疏性问题.然后,基于社交同质化原理,利用信任用户对评分矩阵分解过程中的用户潜在因子向量进行扩展,解决评分数据的稀疏性和新用户的冷启动问题.同时,利用信任关系对目标优化函数进行规格化约束,提高评分预测的准确性.基于通用测试数据集Epinions的实验表明,文中方法在推荐性能方面具有明显改善,可以有效解决数据稀疏性问题和冷启动问题.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
信任计算论文参考文献
[1].程桐.车辆社交网络信任计算[D].哈尔滨工程大学.2019
[2].王瑞琴,潘俊,冯建军.基于信任计算和矩阵分解的推荐算法[J].模式识别与人工智能.2018
[3].林杰,刘波.融合信任计算与语义分析的博客推荐算法[J].计算机工程.2018
[4].宋婷婷.基于启发式相似度和信任计算的混合推荐算法研究[D].湖南大学.2018
[5].乔阔远.基于D-S证据理论的社交网络信任计算研究[D].河南科技大学.2018
[6].许翰林.基于信任计算的社交网络恶意用户检测[D].南京邮电大学.2016
[7].徐学东,张志俊.基于信任计算的跨域访问控制研究[J].电子制作.2016
[8].李献礼.在线社会网络多维度链式信任计算算法[J].西南大学学报(自然科学版).2016
[9].朱荣欢.分布式可信任计算的认证服务器研究及嵌入式实现[D].华南理工大学.2016
[10].王志丹.针对主动攻击的信任计算方法[D].南京航空航天大学.2016