咨询与建议

限定检索结果

文献类型

  • 22 篇 期刊文献
  • 7 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 30 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 30 篇 工学
    • 17 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 7 篇 网络空间安全
    • 6 篇 仪器科学与技术
    • 6 篇 电子科学与技术(可...
    • 6 篇 信息与通信工程
    • 5 篇 机械工程
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 理学
    • 1 篇 系统科学

主题

  • 30 篇 信任云
  • 15 篇 云模型
  • 6 篇 信任评估
  • 4 篇 信任模型
  • 4 篇 信任评价
  • 3 篇 信任等级
  • 3 篇 无线传感网
  • 3 篇 灰色关联预测
  • 2 篇 rest架构
  • 2 篇 构件可信
  • 2 篇 冷启动
  • 2 篇 无线传感器网络
  • 2 篇 风险评估
  • 2 篇 云计算
  • 2 篇 软件可信
  • 2 篇 安全路由
  • 2 篇 节能
  • 2 篇 信任决策
  • 2 篇 主观信任
  • 2 篇 信誉值

机构

  • 4 篇 大连理工大学
  • 4 篇 山西大同大学
  • 3 篇 上海理工大学
  • 3 篇 重庆邮电大学
  • 2 篇 内蒙古师范大学
  • 2 篇 解放军信息工程大...
  • 2 篇 成都信息工程学院
  • 2 篇 电子科技大学
  • 1 篇 福建师范大学
  • 1 篇 河北师范大学
  • 1 篇 四川省信息安全测...
  • 1 篇 河北大学
  • 1 篇 石家庄铁道大学
  • 1 篇 vmware中国研发中...
  • 1 篇 福建省公共服务大...
  • 1 篇 湖南人文科技学院
  • 1 篇 西南交通大学
  • 1 篇 大同大学
  • 1 篇 吉林大学
  • 1 篇 广西润建通信发展...

作者

  • 5 篇 张杰
  • 5 篇 张景安
  • 3 篇 耿秀丽
  • 3 篇 张仕斌
  • 2 篇 杨珍
  • 2 篇 王秀义
  • 2 篇 卫波
  • 2 篇 訾冰洁
  • 2 篇 张恒巍
  • 2 篇 顾聪越
  • 2 篇 王晋东
  • 2 篇 许春香
  • 2 篇 何文祥
  • 1 篇 张连明
  • 1 篇 余定坤
  • 1 篇 王后珍
  • 1 篇 田俊峰
  • 1 篇 严飞
  • 1 篇 王书真
  • 1 篇 王龙羽

语言

  • 30 篇 中文
检索条件"主题词=信任云"
30 条 记 录,以下是11-20 订阅
排序:
开放式网络信任评价研究
收藏 引用
计算机应用与软件 2014年 第9期31卷 294-297,303页
作者: 张景安 张杰 大同大学数学与计算机科学学院 山西大同037009
为了解决开放式网络的安全性问题,提高实体间交互的可靠性及成功率,考虑信任的模糊性与随机性本质,提出了基于云模型理论的信任评价模型,实现信任定性描述与定量度量的统一。为了提高推荐的可靠性,引进信任的不确定度计算,并通过信任惩... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于云模型的可信性评估模型
收藏 引用
计算机应用研究 2012年 第2期29卷 597-600,605页
作者: 周勇 顾聪越 程春田 大连理工大学软件学院 辽宁大连116620 大连理工大学水利工程学院 辽宁大连116024
软件应用领域极度扩展,促使软件可信问题被高度重视,但量化的软件可信性评估却是可信问题研究的难点。针对软件可信性量化问题,提出了基于云模型的可信性评估模型。以REST表述性状态转移超媒体分布式架构为背景,根据云模型理论定义了其... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
P2P网络中信任评价研究
收藏 引用
小型微型计算机系统 2012年 第11期33卷 2477-2480页
作者: 张景安 张杰 山西大同大学数学与计算机科学学院 山西大同037009
为了提高P2P网络节点间交互的安全性及成功率,客观地反映信任的模糊性与随机性本质,提出基于云模型的信任评价模型.通过信任云及其数字特征的定义,实现了信任定性描述与定量表示的统一.基于逆向信任云生成算法、信任云合并算法进行信任... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向云数据安全自毁的分布式哈希表网络节点信任评估机制
收藏 引用
计算机应用 2016年 第10期36卷 2715-2722页
作者: 王栋 熊金波 张晓颖 福建师范大学软件学院 福州350117 厦门大学软件学院 福建厦门361005 福建省公共服务大数据挖掘与应用工程技术研究中心 福州350117
在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
云平台上建立用户服务信任度评估机制研究
收藏 引用
计算机仿真 2018年 第1期35卷 411-415,444页
作者: 赵宇红 刘馨桐 张晓琳 内蒙古科技大学信息工程学院 内蒙古自治区包头014010
开放的云计算环境下,云服务的多样性、复杂性及质量的参差导致用户的评估与选择具有极大困难,同时也使得交互过程中存在着巨大的安全隐患。基于上述问题,提出了一种用户服务信任度的评估机制。针对信任评价中存在的主观模糊性与客观随... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
P2P网络中基于云模型的主观信任评价
收藏 引用
微电子学与计算机 2010年 第8期27卷 96-99页
作者: 张景安 张杰 王秀义 山西大同大学数学与计算机科学学院 山西大同037009 内蒙古师范大学传媒学院 内蒙古呼和浩特010022
为了解决P2P网络交互的安全性问题,模拟人际交互网络,提出了基于云模型理论的主观信任评价模型.通过信任云信任等级基准云的定义,实现了主观信任定性与定量的统一,客观地反映了信任的模糊性与随机性.通过逆向信任云算法、信任云合并... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于社区的移动社交网络安全路由算法设计与实现
收藏 引用
信息网络安全 2017年 第7期 25-31页
作者: 刘浩 陈志刚 张连明 中南大学信息科学与工程学院 湖南长沙410083 湖南人文科技学院信息学院 湖南娄底417000 湖南师范大学物理与信息科学学院 湖南长沙410081
传统的路由安全机制并不能适用于分布式协作的移动社交网络路由协议的设计。针对该问题,文章给出了一种基于社区的移动社交网络安全路由算法SRAC。首先,采用信任云模型计算出节点间基于社区的综合信任度;然后,给出节点间基于社区的偏好... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
异构无线融合网络信任模型研究
异构无线融合网络信任模型研究
收藏 引用
作者: 贺晓珺 解放军信息工程大学
学位级别:硕士
异构无线融合网络在为用户提供便利服务的同时带来了新的安全隐患,用户与服务网络的固定信任关系不再保持不变,因此有必要研究实体间的可信性问题。目前,有关信任的研究,主要存在以下三个问题:(1)对信任评估过程中存在的主观不确定性... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
无线传感器网络信任管理研究
无线传感器网络信任管理研究
收藏 引用
作者: 訾冰洁 大连理工大学
学位级别:硕士
无线传感器网络是由大量具有通信感知能力的廉价微型传感器节点部署在监测区域内,通过无线通信方式形成的一个多跳自组织的网络系统。作为人与人和人与自然界之间信息的获取系统,它具有十分广阔的应用前景和发展潜力,尤其是应用在较恶... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
无线传感器网络节点行为监测与信任评估方法研究
无线传感器网络节点行为监测与信任评估方法研究
收藏 引用
作者: 张平 重庆邮电大学
学位级别:硕士
在自组织无线传感器网络中,节点之间相互独立以多跳的方式完成目标区域数据采集传输。但由于传感器节点工作在无人值守的模式下,易遭受敌人物理捕获成为恶意节点。此外,由于其自身的特性和约束,导致传统加密和认证机制难以实施,因而引... 详细信息
来源: 同方学位论文库 同方学位论文库 评论