[1]赵晓孔 罗永龙 程超 周正珍.一种基于反馈的信任生成算法[J].计算机技术与发展,2010,(12):166-169.
 ZHAO Xiao-kong,LUO Yong-long,CHENG Chao,et al.A Trust Generating Algorithm Based on Feedback[J].,2010,(12):166-169.
点击复制

一种基于反馈的信任生成算法()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2010年12期
页码:
166-169
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
A Trust Generating Algorithm Based on Feedback
文章编号:
1673-629X(2010)12-0166-04
作者:
赵晓孔12 罗永龙12 程超12 周正珍12
[1]安徽师范大学数学计算机科学学院[2]安徽师范大学网络与信息安全工程技术研究中心
Author(s):
ZHAO Xiao-kongLUO Yong-longCHENG ChaoZHOU Zheng-zhen
[1]College of Mathematics and Computer Science,Anhui Normal University[2]Eng.Tech.Research Center of Network and Info.Security of Anhui Normal Univ
关键词:
安全多方计算信任算法
Keywords:
secure multi-party computation trust algorithm
分类号:
TP309
文献标志码:
A
摘要:
安全多方计算中一般合作计算者之间互不信任,为保护私有信息通常采用零信息泄漏的安全策略,从而增加了合作计算复杂性和通信复杂性。提出了一种基于反馈的信任生成算法,通过参与者的历史行为评估其信任度,将参与者的信任度量化表示。根据参与者的信任度采取相应级别的安全措施,可降低合作的计算复杂性和通信复杂性,隔离信任值低的恶意参与者。仿真实验结果表明,该算法在安全多方计算环境中可有效遏制恶意参与者,提高合作成功率
Abstract:
In secure multi-party computation,all cooperation participants are usually regarded distrust,in order to protect private information usually use zero information leakage security policy.This security policy greatly increases computational complexity and communication complexity.Propose a trust generating algorithm,through participants' history behaviors to assess their trust,express trust value in a quantitative way.Taking security policy according to participants' trust value can greatly reduce the cooperation computing complexity and insulate malicious participants.Experimental results show that this algorithm can effectively be against malicious participants and increase the ratio of success cooperation

相似文献/References:

[1]童岚岚 刘连忠.基于动态联盟的一种身份信任计算模型[J].计算机技术与发展,2010,(02):152.
 TONG Lan-lan,LIU Lian-zhong.One of Arithmetic Models of Identity Trust Management Based on Dynamic Federation[J].,2010,(12):152.
[2]邓黎黎 刘才兴.基于信任的无线传感器网络安全路由研究[J].计算机技术与发展,2010,(06):159.
 DENG Li-li,LIU Cai-xing.Research of Trust-Based Secure Routing Protocols for Wireless Sensor Networks[J].,2010,(12):159.
[3]石磊 罗永龙 张彩云.随机化算法及其在最小外接圆求解中的应用[J].计算机技术与发展,2009,(08):82.
 SHI Lei,LUO Yong-long,ZHANG Cai-yun.Randomized Algorithm and Its Application in Finding Minimum Circumscribed Circle[J].,2009,(12):82.
[4]郭晶 吴国新 李想.P2P网络环境下信任模型的研究与实现[J].计算机技术与发展,2009,(03):102.
 GUO Jing,WU Guo-xin,LI Xiang.Research and Design for Trust Model in P2P Network[J].,2009,(12):102.
[5]周伟 许峰 韦琳.基于云模型的电子商务信任机制的研究[J].计算机技术与发展,2011,(03):165.
 ZHOU Wei,XU Feng,WEI Lin.Research on Trust Mechanism for E-Commerce Based on Cloud Model[J].,2011,(12):165.
[6]赵玉 易磊.空间几何对象相对位置的新安全判定方法[J].计算机技术与发展,2011,(05):103.
 ZHAO Yu,YI Lei.A New Secure Method for Determining Two Spatial Geometric Objects Related Position[J].,2011,(12):103.
[7]陈伟 解争龙 弋改珍.P2P网络中蚁群的声誉信息分发算法研究[J].计算机技术与发展,2011,(12):124.
 CHEN Wei,XIE Zheng-long,YI Gai-zhen.Research of Reputation-Ant Distribution Algorithm in P2P Networks[J].,2011,(12):124.
[8]陈珊珊.基于信任的节点邻居动态配置的P2P拓扑构建[J].计算机技术与发展,2013,(10):64.
 CHEN Shan-shan.P2P Topology Construction Based on Neighbor Dynamic Configuration of Trust[J].,2013,(12):64.
[9]杨晓莉,左祥建. 一种基于二次剩余的抛掷硬币方案[J].计算机技术与发展,2016,26(09):139.
 YANG Xiao-li,ZUO Xiang-jian. A Coin Toss Protocol Based on Quadratic Residue[J].,2016,26(12):139.
[10]杨晓艺,刘新,亢佳. 点包含问题的安全多方计算[J].计算机技术与发展,2017,27(05):120.
 YANG Xiao-yi,LIU Xin,KANG Jia. Secure Multi-party Computation for Point Inclusion Problems[J].,2017,27(12):120.

备注/Memo

备注/Memo:
国家自然科学基金项目(60703071 60773114); 安徽省优秀青年科技基金项目(08040106806); 安徽省自然科学基金项目(070412043); 安徽高校省级自然科学研究重点项目(KJ2010A133)赵晓孔(1984-),男,安徽六安人,硕士研究生,研究方向为信息安全、可信计算;罗永龙,博士,教授,博士生导师,研究方向为可信计算、分布式计算、信息安全等
更新日期/Last Update: 1900-01-01