咨询与建议

限定检索结果

文献类型

  • 796 篇 期刊文献
  • 447 篇 学位论文
  • 18 篇 会议

馆藏范围

  • 1,261 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,137 篇 工学
    • 595 篇 计算机科学与技术...
    • 549 篇 网络空间安全
    • 134 篇 软件工程
    • 109 篇 仪器科学与技术
    • 101 篇 信息与通信工程
    • 87 篇 电子科学与技术(可...
    • 53 篇 机械工程
    • 28 篇 控制科学与工程
    • 10 篇 交通运输工程
    • 10 篇 公安技术
    • 4 篇 土木工程
    • 2 篇 建筑学
    • 2 篇 地质资源与地质工...
    • 2 篇 船舶与海洋工程
  • 450 篇 管理学
    • 421 篇 管理科学与工程(可...
    • 20 篇 工商管理
    • 12 篇 公共管理
    • 5 篇 图书情报与档案管...
    • 2 篇 农林经济管理
  • 28 篇 经济学
    • 28 篇 应用经济学
    • 1 篇 理论经济学
  • 21 篇 理学
    • 17 篇 数学
  • 20 篇 军事学
    • 19 篇 军队指挥学
  • 12 篇 艺术学
    • 10 篇 设计学(可授艺术学...
  • 7 篇 法学
    • 5 篇 社会学
    • 1 篇 法学
  • 6 篇 教育学
    • 4 篇 心理学(可授教育学...
    • 2 篇 教育学
  • 6 篇 文学
    • 3 篇 新闻传播学
  • 5 篇 医学
    • 3 篇 公共卫生与预防医...

主题

  • 1,261 篇 信任模型
  • 100 篇 p2p网络
  • 88 篇 p2p
  • 81 篇 信任
  • 80 篇 电子商务
  • 67 篇 对等网络
  • 59 篇 信任度
  • 57 篇 网络安全
  • 56 篇 无线传感器网络
  • 45 篇 网格
  • 41 篇 pki
  • 34 篇 安全
  • 30 篇 信任管理
  • 27 篇 公钥基础设施
  • 27 篇 云计算
  • 27 篇 网格计算
  • 26 篇 信誉
  • 25 篇 激励机制
  • 24 篇 区块链
  • 24 篇 信任评估

机构

  • 52 篇 南京邮电大学
  • 37 篇 北京邮电大学
  • 34 篇 西安电子科技大学
  • 31 篇 电子科技大学
  • 27 篇 大连理工大学
  • 24 篇 华中科技大学
  • 23 篇 中南大学
  • 22 篇 湖南大学
  • 21 篇 解放军信息工程大...
  • 18 篇 哈尔滨工程大学
  • 16 篇 重庆大学
  • 16 篇 东北大学
  • 15 篇 四川大学
  • 15 篇 燕山大学
  • 14 篇 北京交通大学
  • 14 篇 桂林电子科技大学
  • 14 篇 大连海事大学
  • 14 篇 重庆邮电大学
  • 14 篇 西南交通大学
  • 14 篇 上海交通大学

作者

  • 10 篇 郑雪峰
  • 8 篇 杨义先
  • 6 篇 朱艳春
  • 6 篇 田俊峰
  • 6 篇 王少杰
  • 6 篇 于真
  • 6 篇 张琳
  • 6 篇 王亮
  • 6 篇 张巍
  • 5 篇 曹晓梅
  • 5 篇 张景安
  • 5 篇 沈颖
  • 5 篇 于炯
  • 5 篇 王勇
  • 5 篇 宋俊昌
  • 5 篇 王国军
  • 5 篇 刘鲁
  • 5 篇 初俐君
  • 4 篇 吴慧中
  • 4 篇 张宏莉

语言

  • 1,258 篇 中文
  • 3 篇 英文
检索条件"主题词=信任模型"
1261 条 记 录,以下是1-10 订阅
排序:
基于软件行为的检查点风险评估信任模型
收藏 引用
西安电子科技大学学报 2012年 第1期39卷 179-184,190页
作者: 刘玉玲 杜瑞忠 冯建磊 田俊峰 河北大学数学与计算机学院 河北保定071002
针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于风险评价的无线传感器网络信任模型
收藏 引用
中南大学学报(自然科学版) 2011年 第6期42卷 1657-1662页
作者: 严斌宇 刘方圆 董敏坚 周激流 卢苇 四川大学电子信息学院 四川成都610065 北京交通大学软件学院 北京100044
针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation based trust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
UC安全计算的一种信任模型
收藏 引用
四川大学学报(工程科学版) 2012年 第3期44卷 106-111页
作者: 张妤 胡杰 解放军信息工程大学电子技术学院 河南郑州450004 装甲兵工程学院 北京100072
UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
P2P网络中基于矢量空间的分布式信任模型
收藏 引用
计算机研究与发展 2006年 第9期43卷 1564-1570页
作者: 郭磊涛 杨寿保 王菁 周金洋 中国科学技术大学计算机科学技术系 合肥230026
传统安全方案已无法解决P2P网络中诸如服务欺骗和节点滥用资源的问题.基于信誉的信任系统可以抑制该类恶意行为,但容易受到节点有策略的改变服务质量和提供不诚实回馈信息的攻击.借助社会网络信任关系模型,利用“时间敏感因子”来提高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于涌现视角的MAS信任模型仿真分析方法
收藏 引用
计算机研究与发展 2010年 第12期47卷 2090-2099页
作者: 任传俊 黄红兵 金士尧 国防科学技术大学计算机学院并行与分布处理国防科技重点实验室 长沙410073
目前MAS信任模型研究关注的焦点是信任管理的微观机制设计,而从这些微观机制到系统的宏观特性,并不是显而易见的.因此,这些研究都采用了仿真分析.但是这些仿真实验的设计大多缺乏理论指导,往往不能正确反映系统的宏观特性.引入系统科学... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于信任模型的WSNs安全数据融合算法
收藏 引用
东北大学学报(自然科学版) 2019年 第6期40卷 789-794页
作者: 叶正旺 温涛 刘振宇 付崇国 东北大学计算机科学与工程学院 辽宁沈阳110169 通化师范学院 吉林通化134002 大连东软信息学院 辽宁大连116023
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于参数建模的分布式信任模型
收藏 引用
通信学报 2013年 第4期34卷 47-59页
作者: 汪京培 孙斌 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于本体的信任模型及其在任务分配中的应用
收藏 引用
北京工业大学学报 2010年 第12期36卷 1700-1705页
作者: 毛国君 孙晓希 齐金亮 北京工业大学计算机学院 北京100124
提出一种基于本体的信任模型可信动态级调度算法,提高了信任度计算的粒度,并对执行复合任务序列提供了支持.仿真实验表明,作者提出的可信动态级调度算法能在复合任务调度中取得较高的任务执行率.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可信建模过程的信任模型评估算法
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1699-1707页
作者: 汪京培 孙斌 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
目前缺乏有效的方法对已存的各种信任模型进行分析和评估。为解决该问题,提出了一种基于可信建模过程的信任模型评估算法。将信任模型按照信任生命周期分解成信任产生、信任建模、信任计算、信任决策和信任传递这5个部分,对每个过程进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无线传感器网络多层次模糊信任模型研究
收藏 引用
仪器仪表学报 2014年 第7期35卷 1606-1613页
作者: 姚雷 王东豪 梁璇 万江文 北京航空航天大学仪器科学与光电工程学院 北京100191
为解决无线传感器网络中的恶意节点的识别问题,提出一种多层次模糊信任模型。新模型充分考虑影响节点信任度量的多种要素,建立梯阶层次结构;采用层次分析法构造各层次判断矩阵,分别计算各层信任要素的权重;利用模糊推理方法对各信任要... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论