咨询与建议

限定检索结果

文献类型

  • 9 篇 期刊文献
  • 4 篇 学位论文

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 5 篇 计算机科学与技术...
    • 4 篇 网络空间安全
    • 3 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 2 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 控制科学与工程
  • 6 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 13 篇 信任阈值
  • 2 篇 p2p网络
  • 2 篇 无线传感器网络
  • 2 篇 云计算
  • 2 篇 信任管理
  • 2 篇 访问控制
  • 1 篇 动态演化
  • 1 篇 路径跳数
  • 1 篇 虫洞阈值
  • 1 篇 有界信任模型
  • 1 篇 对等信任
  • 1 篇 信任
  • 1 篇 社会网络
  • 1 篇 认知无线电网络
  • 1 篇 信任评价模型
  • 1 篇 信誉模型
  • 1 篇 可信计算
  • 1 篇 模糊综合评判
  • 1 篇 影响力因子
  • 1 篇 任务分级

机构

  • 2 篇 东北电力大学
  • 1 篇 北京电子科技学院
  • 1 篇 西南大学
  • 1 篇 兰州交通大学
  • 1 篇 现代电力系统仿真...
  • 1 篇 桂林电子科技大学
  • 1 篇 解放军信息工程大...
  • 1 篇 曼尼托巴大学
  • 1 篇 国网宁夏电力公司...
  • 1 篇 西安电子科技大学
  • 1 篇 哈尔滨工业大学
  • 1 篇 吉林大学
  • 1 篇 杭州电子科技大学
  • 1 篇 四川文理学院
  • 1 篇 信息工程大学
  • 1 篇 南京理工大学
  • 1 篇 华东政法大学
  • 1 篇 燕山大学

作者

  • 2 篇 李梦
  • 2 篇 戴青
  • 2 篇 高承实
  • 2 篇 滕志军
  • 1 篇 谷金亮
  • 1 篇 李曦达
  • 1 篇 杨清平
  • 1 篇 刘思尧
  • 1 篇 尹荣荣
  • 1 篇 王继红
  • 1 篇 杨绸绸
  • 1 篇 蒲国林
  • 1 篇 王保玉
  • 1 篇 于沥博
  • 1 篇 杜春秋
  • 1 篇 郭治成
  • 1 篇 董书豪
  • 1 篇 张文元
  • 1 篇 邢旸
  • 1 篇 贾博

语言

  • 13 篇 中文
检索条件"主题词=信任阈值"
13 条 记 录,以下是1-10 订阅
排序:
基于简化云与K/N投票的选择性转发攻击检测方法
收藏 引用
电子与信息学报 2020年 第12期42卷 2841-2848页
作者: 尹荣荣 张文元 杨绸绸 李曦达 燕山大学信息科学与工程学院 秦皇岛066004 燕山大学河北省特种光纤与光纤传感重点实验室 秦皇岛066004
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
融合节点信誉度和路径跳数的WSNs虫洞攻击检测策略
收藏 引用
哈尔滨工业大学学报 2021年 第8期53卷 64-71,131页
作者: 滕志军 杜春秋 孙汇阳 李梦 王艳娇 现代电力系统仿真控制与绿色电能新技术教育部重点实验室(东北电力大学) 吉林吉林132012 东北电力大学电气工程学院 吉林吉林132012 北京电子科技学院密码科学与技术系 北京100070
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Weisbuch-Deffuant模型的网络舆论演化模式研究
收藏 引用
情报杂志 2013年 第7期32卷 43-48页
作者: 张伟 何明升 白淑英 金蕊 哈尔滨工业大学管理学院 哈尔滨150001 华东政法大学社会发展学院 上海201620 哈尔滨工业大学人文学院 哈尔滨150001
网络舆论是当前社会管理面临的一项重要内容。借鉴Weisbuch-Deffuant模型粒子交互的建模思想,结合网络舆论生成的特殊性以及个体观点接受度的异质性确立了网络舆论演化规则;然后通过仿真实验分别考察了个体观点接受度μ的分布状况、信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
P2P电子商务中信任评价模型研究
收藏 引用
计算机应用与软件 2013年 第12期30卷 113-116页
作者: 王保玉 高承实 戴青 解放军信息工程大学 河南郑州450004
针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无线传感器网络中基于网格信任度的可靠覆盖算法研究
收藏 引用
计算机应用研究 2014年 第1期31卷 253-256,260页
作者: 董书豪 李小龙 桂林电子科技大学计算机科学与工程学院 广西桂林541004 曼尼托巴大学电子与计算机工程学院
针对节点的覆盖优化过程极易受到各种攻击的问题,通过从信任管理的框架内深入探索可靠覆盖技术,提出了一种基于网格信任度的可靠覆盖算法。该算法对节点进行可靠性筛选和轮换调度,以并行覆盖的方式对覆盖区域内的网格点实施基于信任度... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
融合多指标的WSN动态信任评估预测模型
收藏 引用
郑州大学学报(工学版) 2023年 第3期44卷 76-82页
作者: 滕志军 李梦 谷金亮 于沥博 王继红 东北电力大学现代电力系统仿真控制与绿色电能新技术教育部重点实验室 吉林吉林132012 东北电力大学电气工程学院 吉林吉林132012
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
基于信任的云计算访问控制系统的设计与实现
收藏 引用
现代电子技术 2017年 第3期40卷 62-64,70页
作者: 于烨 郭治成 王连忠 贾博 刘思尧 刘俊 国网宁夏电力公司信息通信公司 宁夏银川750001 兰州交通大学 甘肃兰州730070
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网格资源访问的对等信任机制
收藏 引用
计算机工程与设计 2009年 第15期30卷 3544-3546,3576页
作者: 杨清平 蒲国林 四川文理学院计算机科学系 四川达州635000 西南大学语义网格实验室 重庆400715
针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于有界信任模型的网络舆情动态演化仿真研究
基于有界信任模型的网络舆情动态演化仿真研究
收藏 引用
作者: 陈佩帆 南京理工大学
学位级别:硕士
近年来,我国网民数量规模不断扩大,互联网的普及率也随之稳步提高。互联网的普及增大了互联网在社会发展中的作用。不同于传统以报纸、无线广播、电视等传播媒介为主的舆情信息,在当前网络环境下,信息的来源逐步多元化,网络舆情事件往... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种基于任务分级的P2P网络动态信任模型
一种基于任务分级的P2P网络动态信任模型
收藏 引用
作者: 邢旸 吉林大学
学位级别:硕士
随着网络的不断发展,分布式网络的应用越来越广泛。P2P网络作为分布式网络的一种经典结构,也有着较为广泛的应用。由于P2P网络的开放性、自主性、匿名性等特性,其安全问题也随之浮出水面。如何能够更好的解决P2P网络中的安全问题也是人... 详细信息
来源: 同方学位论文库 同方学位论文库 评论