首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 703 毫秒
1.
介绍了民用飞机电气系统性能评审的现况,分析了飞机电气系统性能评审的特点,引入D-S证据理论,建立了基于D-S证据理论的飞机电气系统性能评审模型.电气系统评审模型用基本信任函数表达根据专家经验和知识所得出证据的不确定性,然后再利用D-S证据理论合成规则得出多批证据联合作用的结果,提高了评审决策的科学性.  相似文献   

2.
针对类似于P2P文件共享系统的大规模分布式系统中的动态信任评估问题,提出了一种基于遗传算法的自适应的动态信任评估模型.该模型中节点间的信任关系随历史行为及其它相关信任评估信息的动态变化而变化,模型能自主地随着网络环境的变化动态生成信任评估规则,并不断地更新这些规则.实验结果表明,在网络环境发生动态变化时,文中模型比其它信任评估模型具有更强的动态自适应能力.  相似文献   

3.
D-S理论在开放识别框架下的推广   总被引:1,自引:0,他引:1  
针对无法获取完备识别框架的应用背景,把证据模型建立在一个随着证据组合而不断完善的开放识别框架上,提出一种推广的Dempster-Shafer(D-S)证据理论--开放框架D-S理论(OFDST).基于DFDST定义证据的支持函数与反对函数,对证据的信任函数模型进行全新诠释,揭示Dempster组合规则的线性实质.最后通过一个实例验证了该理论的合理性与有效性.  相似文献   

4.
在P2P环境中,信任管理是一个新颖而又重要的安全问题.提出了一种基于P2P系统的分布式信任模型,该模型在Chord协议的基础上进行扩展,采用了一种新的信任值发布、查询、获取的方法,信任值的计算与更新的过程,采用了全局信任值和局部信任度合成的方法.分析表明该模型能够满足信任值的安全管理需求,保证了在开放分布的P2P环境下信任值的存储,更新,和获取的安全性,为信任管理研究提供了一种新思路.  相似文献   

5.
传统证据理论的物联网安全态势评估模型通过专家经验获取物联网态势BPA值,缺乏科学客观性,导致物联网安全评估结果不理想,本文提出基于改进证据理论的物联网安全态势评估模型。首先采用D-S合成规则从mass函数、信任测度与似然测度三方面构建物联网安全态势评估模型,获取的评估结果稍有偏差;然后将采集态势指标输入到GA-BP神经物联网操作层训练学习输出最佳态势BPA,最后基于最佳态势BPA的D-S证据融合流程获取准确的物联网安全态势评估结果。实验结果表明,本文模型能够准确挖掘云计算服务器故障的变化特点,获得了理想的云计算服务器故障诊断结果。  相似文献   

6.
文章详细分析了D-S证据理论的证据合成原理;针对D-S证据理论的不足,对其合成规则进行了改进,基本原则是要求多种来源的概率分配函数的合成结果满足"少数服从多数"的思维习惯;在Yager合成规则的基础上,给出了一种新的证据理论合成规则,使冲突证据的合成更为合理。  相似文献   

7.
现有岩体质量分级方法评价结果存在非一致性的问题.为此,在组合评价思想的基础上,选取多种岩体质量分级方法作为基础分级方法,建立了岩体质量分级组合评价计算模型.并考虑到D-S证据理论是一种较严谨的不确定性推理方法,其具有较强的信息融合能力,并且能够反映不同信息之间的一致性和冲突性,将其引入建立一种新的组合评价方法合成规则.然后,针对D-S合成规则需要解决确定基础分级方法基本概率分配函数这一问题,引入欧氏距离建立基础分级方法基本概率分配函数的确定方法,从而最终建立基于D-S证据理论的岩体质量分级组合评价方法.最后,工程实例分析表明,3种基础分级方法存在冲突性,但是D-S证据理论能够较好地解决这一问题.  相似文献   

8.
对于移动P2P网络中的可信决策问题,单纯地依赖信任模型或者传统的风险评估手段都不能加以解决,根据对信任、风险以及两者在决策中的关系分析,将风险和信任量化并融合,建立了一个分布式的决策模型DDM.DDM模型基于效益理论描述了节点在协作过程中的收益(benefit)和损失(cost)之间的关系.节点基于信任关系、所期望的最...  相似文献   

9.
针对煤矿井下水灾、水害形成原因的复杂性和不确定性,应用多源数据融和技术,探讨D-S证据理论对多传感器目标识别的不精确推理方法,即通过对一些事件的概率加以约束以建立信任函数而不必究其精确关系,应用D-S证据理论将多传感器所采集到数据进行融合,并根据一定的决策规则,判断出影响煤矿井下的安全状态因子,给出煤矿井下突(透)水预测的评价模型。  相似文献   

10.
一种多维因子相关的P2P路由信任模型   总被引:1,自引:1,他引:0  
针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通信历史相关性因子,针对全局信任度提出了相关性信任度模型.仿真分析表明,MFTrust模型具有快的信任收敛速度,在路由过程中能有效区分恶意节点.  相似文献   

11.
证据合成的一般框架及高度冲突证据合成方法   总被引:5,自引:0,他引:5  
针对D-S证据理论在合成高度冲突证据时会得到有悖常理的无效结果的问题,提出了有效解决冲突须同时修正证据源和合成规则的原则,并给出了证据合成的一般框架;在此框架下,提出了一种新的证据合成方法。该方法首先对证据源进行两级可靠性度量处理,然后再按照合成规则进行合成,最后采用基于Pignistic概率距离计算的权重把冲突系数分配给各焦元,实现对合成结果的合理修正。实验结果表明:该方法能有效地解决高度冲突证据的合成问题,与其他合成方法相比,该方法合成效果更好。  相似文献   

12.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

13.
基于PKI的P2P信任关系   总被引:3,自引:0,他引:3  
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。  相似文献   

14.
在分析P2P电子商务特点的基础上,提出一种基于群的信任模型CPNM.与传统信任模型不同的是,节点的信任度主要由同群内的节点评估而不是用全体节点进行评估;在信任度量中,除交易总数和交易反馈两个常规参数外,还引入了交易规模参数.经模拟实验测试,CPNM可以降低网络负载,保证较高的网络性能,表现出良好的抗共谋攻击能力.  相似文献   

15.
在P2P网络中,信任模型是保障网络信息安全的关键,然而现有的信任模型不能完整地体现出信任的主观性、随机性和模糊性。利用云模型的不确定性和模糊性,提出了一种正确理解和定义信任的方法,结合定性推理机制来完成信任评估。云模型在处理定性与定量之间的转换具有突出特点,文中提出了一种基于角色与云理论信任评价(RCTrust)的方法。实验分析表明:通过分布式P2P网络节点间服务合作的实验,验证了基于角色与云理论信任评价的合理性和可行性。该模型具有较高的合作成功率与较强的抗攻击能力。  相似文献   

16.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

17.
田野  韩玉艳 《科技信息》2012,(15):28-29
由于P2P网络的匿名性与节点自由进出P2P网络的特点,给网络带来了一系列的安全问题。为了解决P2P网络中的信任问题.本文提出了一种基于聚类分组的信任模型。首先给出了信任度的定义;然后依据兴趣分组计算节点的信任值和小组的信任值;最后提出了基于聚类分组的信任模型的实现方式。  相似文献   

18.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

19.
针对反向传播(back propagation,BP)网络与D-S(dempster-shafer)证据理论各自在处理不确定性信息方面的不足,提出了一种遗传算法(genetic algorithms,GA)优化的BP网络与D-S证据相结合的多传感器信息融合方法。一方面利用GA-BP网络获取D-S证据理论所需的基本概率赋值,另一方面通过D-S证据理论对GA-BP网络的输出进行融合。将此方法应用于高压电器设备故障诊断,仿真结果表明,该方法能克服传统BP网络易陷入局部最优问题,同时具有更好的识别结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号