论文研究-基于模糊理论的主观信任综合评价模型研究.pdf

所需积分/C币:5 2019-07-22 20:27:16 288KB .PDF
5
收藏 收藏
举报

在开放式网络环境中,信任是安全通信的重要保证。针对主观信任评价带有不确定性,建立了基于模糊理论的主观信任综合评价模型。研究了模糊理论在主观信任评价中的应用,给出了信任问题的定义机制和综合评价机制。最后通过实际数值例子证明了该方法具有有效性、合理性及工程可行性。通过仿真实验比较,证明了该方法能够使网络性能得到改善。
1862 计算机应用研究 糊参数,分别代表主体的声誉、社会地位、言行和违纪记录。评人反肤评价结果不公平,这个反映主要是因为依据评价指标评 价等级取值于数值区冋[θ,1],采用离散标度,如0.9,0.7,0.定,主观评价带有不确定性因素造成的,使评价结果偏离实际 5,0.3,0.1等,其合理的解释就是只婁主体综合评价值大于等情况太远。因此,为了使评价结果接近于实际情况,本文采取 于这些给定的标度,就标志为T中的子集合。每个属性的指模糊理论对主观信任综合评价模型进行∫硏究。首先对实 标对应每一个评价主体的评判,用特征向量矩阵表示如下 际信仟综合评价类型的通常机制进行∫定义,针对评价主体具 0.487,0.601,0.516,0.362,0.502,.0661 有多个属性,每个属性又对应着不同的评价指标,提出了基于 0.458,0.348,0.364,0.279,0.296,0.315 模糊理论的主观信仟综合评价决策,将每个属性的指标对应每 0.342,0.123,0.551,0.489,0.377,0.157 0.356,0.221,0.371,0.352,0.256,0.398 个评价主体的评判用特征向量矩阵表示,将属性指标进行无 囚此由式(3)(4)可计算出隶属度矩阵为 量纲化处理,各指标权重采用专家经验赋权值,建立了主观信 0.706.0.7480.525.0.727.0.958 任综合评价模型。最后通过实际评价数值例子与实验仿真,证 1,0.785,0.789,0.612,0.649,0.689 明了本文提出的方法的有效性、合理性科学性,使评价结果更 R 0.353,1,0.231,0.243,0.298,0.087 理想更接近实际情况,从而可以减少人们对评价结果的埋怨不 0.970,0.891,1,0.952,0.693,0.781 公平。 根据式(6)(7)式可以得出正理想向量和负理想向量分别为 M=(1,1,1,1)1 参考文献: L=(0.525,0.612,0.087,0.693) [1 BETH T, BORCHERDING M, KLEIN B E valualiun uf trust in open 设由专家学者经验评定得评价指标的权重为 networks[C]// Proc of European Symposium on Research in Security W=(0.4,0.25.0.1,0.25)1 ESORICS,. Berlin: Springer-Verlag, 1994: 3-18. [2] JOSENG A. A logic for uncertain probabilities[ J]. International 将R、M、L、W代入式(8),并令K=2,计算可得V1=0.58,V2 Journal of Uncertainty, Fuzziness Knowledge Based Sys 0.37,V:=0.87,V4=0.92,V5=0.74,V6=0.64 tems,2001,9(3):279-311 因此,可得综合评价理想值的大小顺序为:>V3>3>6>[3LUB. A survey of credibility theory[ JI, Fuzzy Optimization and >v2,由上述原理可知,V最接近主体综合评价的实际情况 Decision Making, 2006, 5(4): 387-408 4] LIU B, LIU Y, Expected value of fuzzy variable and fuzzy expected 3.2仿真实验对比 alue models[ J. IEEE Trans on Fuzzy Systems, 2002, 10(4) 在开放式网络环境下,主体与主体之间合作是否能成功,关 445-450 键在于合作对象的选取。而合作对象选取是要依据一定的标准 [5 TANG W, CHEN Z. Research of subjective trust management model based on the fuzzy set theory [J]. Journal of Software, 2003, 14 来决定的。本文假设在Adhc网络环境下,节点进行数据包传 (8):1401-1408 递时,节点采用信任评价高的节点作为合作对象传递数据包。[61 LUO Jun-hai, LIU Xue, FAN MIng-yu. a trust model based on 在此假设下来进行仿真实验,把在本文机制与 SORI CONFIDANT fuzzy recommendation for mobile Ad hoc networks[J. Computer 信任模型机制下的数据包传递率与网络吞吐率进行了比较 Networks,2008,53(14):2396-2407 实验环境设置:在仿真平台 OPNET10.0上建立模型并运 [7] XL F, LL J, ZHENG W, et aL. Design of a trust valuation model in software service coordination [ J. Journal of Software, 2003, 14 行仿真,80个节点随机分布在一个1000m×1000m的二维 6):1043-1051 区域内,随机选择10个源节点,每次将1KB的数据分组发送8」 WANG P Z,LHX, Fuzzy system theory and fuzzy computer[M 给随机选择的目的节点;发送问隔时问呈 Possion分布,网络层 Beijing: Science Press, 1996: 219-243 使用DSR路由协议,传播损耗模型使用自由空间模型,节点使9 LI Jing-tao,NcYi:mn, XIAO Xiao-chun,eaa, A trust model 用0dB增益的全向天线,数据传输速率为1Mbps,接收阈值限 based an similarity-weighted recommendation for P2Penvironments 为-80dbm,节点最大发送功率为0.0064W(此时每个节点的 [J. Journd of Software, 2007, 18(1): 157-167 L 10 JOSANG A, ISMAIL R, BOY D C. A survey of trust and reputation 最大传输半径Rmx为250m),每次仿真时间为500s,得到仿真 ystems for online service provision [ J. Decis Support Syst. 2007 对比,如图1、2所示。 43(2):618-644 0. [11 REFAEI M T, SRIVASTAVA V, DASILVA L, et al. A reputation 0.9 餐 时人,个,÷: based mechanism for isolating selfish norles in ad hoc networks[C/ Proc of the 2nd Annual International Conference on mobile and ub 0.4 回0.6 uitous Systems: Networking and Services. Washington DC: IEEE 0 文机制 0.2 Computer Society, 2005: 3-11 ONFIDANT CONFIDANT 12 SUN Y, YU W, HAN Z, et aL. Trust modeling and evaluation in Ad 0.20.40.60.8 2345678910 网络负载 hoc network Cl// Proc of Glohal Telecommunications Conference 图1数据包传递率比较 图2网络吞吐率比较 2005GLOBECOM. Was hington DC: IEEE Press, 2005: 1862-1867. 由图1分析知,在网络负载较小时,本文机制数据包传递131 Deng-feng. Fuzzy mmulti-ubjeclive In any-person decision makings 率不如其余两种模型的传递率,但是在实际情况下,网络的负 and games [M]. Beijing: National Defence Industry Press, 2003 载是慢慢增大的,随着网络负截的增大,本文机制数据包的传141HEQ.WUD, KHOSLA P.OR: a secure and objective reputation 递成功率明显优越丁其余两种模型的机制。从图2可知,在本 based incentive scheme for Ad hoc networks[C]// Proc of Wireless 文机制下,整个网络中整体吞吐率比其余两种模型的要大 Cuinmunicalionis and Networking Conference. Pisealaw ay NJ: IEEE Press,2004:825-830 4结束语 1 15 MARIASL C F. GE ORCIADISL P, FLITZANIS D, ct al. Cooper tion enforcement schemes for MANETs: a survey[C// Proc of Wirel 众所周知,在实际生活中,会遇到许多方面的评价,但总有 Commun Mob Comput. Chichester, UK: Wiley, 2006: 319-332

...展开详情
试读 3P 论文研究-基于模糊理论的主观信任综合评价模型研究.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
一个资源只可评论一次,评论内容不能少于5个字
您会向同学/朋友/同事推荐我们的CSDN下载吗?
谢谢参与!您的真实评价是我们改进的动力~
关注 私信
上传资源赚钱or赚积分
最新推荐
论文研究-基于模糊理论的主观信任综合评价模型研究.pdf 5积分/C币 立即下载
1/3
论文研究-基于模糊理论的主观信任综合评价模型研究.pdf第1页

试读结束, 可继续阅读

5积分/C币 立即下载