咨询与建议

限定检索结果

文献类型

  • 801 篇 期刊文献
  • 633 篇 学位论文
  • 255 篇 专利
  • 83 篇 会议
  • 1 篇 成果

馆藏范围

  • 1,773 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,355 篇 工学
    • 676 篇 计算机科学与技术...
    • 664 篇 网络空间安全
    • 153 篇 软件工程
    • 149 篇 仪器科学与技术
    • 147 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 61 篇 机械工程
    • 35 篇 控制科学与工程
    • 11 篇 交通运输工程
    • 11 篇 公安技术
    • 4 篇 土木工程
    • 4 篇 船舶与海洋工程
    • 2 篇 电气工程
  • 532 篇 管理学
    • 497 篇 管理科学与工程(可...
    • 28 篇 工商管理
    • 13 篇 公共管理
    • 5 篇 图书情报与档案管...
    • 3 篇 农林经济管理
  • 39 篇 经济学
    • 39 篇 应用经济学
    • 3 篇 理论经济学
  • 30 篇 理学
    • 24 篇 数学
    • 4 篇 统计学(可授理学、...
    • 3 篇 系统科学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 14 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 10 篇 教育学
    • 6 篇 心理学(可授教育学...
    • 4 篇 教育学
  • 8 篇 法学
    • 6 篇 社会学
  • 6 篇 文学
    • 3 篇 新闻传播学
  • 5 篇 医学
    • 3 篇 公共卫生与预防医...

主题

  • 1,518 篇 信任模型
  • 117 篇 p2p网络
  • 99 篇 对等网络
  • 93 篇 p2p
  • 92 篇 网络安全
  • 90 篇 电子商务
  • 88 篇 信任
  • 67 篇 无线传感器网络
  • 62 篇 信任度
  • 50 篇 网格
  • 47 篇 pki
  • 44 篇 信任管理
  • 38 篇 公钥基础设施
  • 37 篇 信任评估
  • 37 篇 网格计算
  • 34 篇 安全
  • 31 篇 信誉
  • 31 篇 云计算
  • 31 篇 激励机制
  • 31 篇 访问控制

机构

  • 83 篇 南京邮电大学
  • 57 篇 北京邮电大学
  • 52 篇 西安电子科技大学
  • 41 篇 大连理工大学
  • 37 篇 电子科技大学
  • 33 篇 华中科技大学
  • 27 篇 中南大学
  • 26 篇 重庆邮电大学
  • 25 篇 湖南大学
  • 25 篇 北京工业大学
  • 24 篇 桂林电子科技大学
  • 24 篇 哈尔滨工程大学
  • 22 篇 解放军信息工程大...
  • 22 篇 东北大学
  • 21 篇 中国科学技术大学
  • 19 篇 北京交通大学
  • 19 篇 东南大学
  • 19 篇 重庆大学
  • 19 篇 南京理工大学
  • 18 篇 哈尔滨工业大学

作者

  • 11 篇 吴启武
  • 11 篇 韩光洁
  • 11 篇 姜灵芝
  • 10 篇 郑雪峰
  • 10 篇 张巍
  • 10 篇 杨义先
  • 9 篇 田俊峰
  • 9 篇 张仕斌
  • 8 篇 王汝传
  • 7 篇 于真
  • 7 篇 张琳
  • 7 篇 汪京培
  • 7 篇 何宇
  • 7 篇 江金芳
  • 6 篇 朱艳春
  • 6 篇 王少杰
  • 6 篇 张景安
  • 6 篇 王勇
  • 6 篇 杜瑞忠
  • 6 篇 胡杰

语言

  • 1,767 篇 中文
  • 6 篇 英文
检索条件"主题词=信任模型"
1773 条 记 录,以下是1531-1540 订阅
排序:
P2P信任模型CPTM与APTM研究和实现
P2P信任模型CPTM与APTM研究和实现
收藏 引用
作者: 赖晓 华南理工大学
学位级别:硕士
传统的C/S模式难以适应越来越强大的信息存储、传输带宽、传输速度等方面的要求。与此同时,有资料统计表明,全球的Server提供的资源加在一起还不足Internet资源总量的1%,因而人们迫切希望能打破Server的垄断,在Internet上拥有属于... 详细信息
来源: 评论
PKI信任模型研究
收藏 引用
计算机安全 2006年 第10期 25-27页
作者: 刘英娜 徐向阳 孟洋 长沙民政职业技术学院创智软件学院
该文简要介绍了PKI在信息安全领域的重要性,分析了为实现分布式环境下跨信任域证书路径的建立可以采用的几种信任模型,及各个信任模型的优缺点和适用范围,并给出了新的信任模型的构建思路。
来源: 评论
P2P环境中的一种信任模型
收藏 引用
长沙电力学院学报(自然科学版) 2006年 第3期21卷 42-45页
作者: 邓江沙 张志伟 长沙理工大学计算机与通信工程学院 湖南长沙410076
为解决P2P环境的动态性和不确定性带来的安全问题,提出一种新的信任模型来处理P2P环境中实体之间的信任关系,该模型对域内信任和域间信任分别采取不同的方法进行处理.与以往的信任模型相比,该信任模型能更加精确地评估实体之间的信任关... 详细信息
来源: 评论
基于P2P网络的数字版权保护研究
基于P2P网络的数字版权保护研究
收藏 引用
作者: 杜平 西南交通大学
学位级别:硕士
P2P网络的出现将因特网网络服务带入了新的纪元,使得人们在P2P网络中分享自己的资源更加容易也更加方便。但是同时P2P网络也带来很多问题。由于参与P2P网络的Peers的匿名性等因素,使得一些人肆无忌惮的发布病毒木马等恶意资源。更为严... 详细信息
来源: 评论
基于信任关系的IP网络容错容侵机制研究
基于信任关系的IP网络容错容侵机制研究
收藏 引用
作者: 纪俊杰 电子科技大学
学位级别:硕士
目前IP网络因自身故障和网络攻击等异常行为造成的影响较过去更深广。因此如何增强IP网络的容错和容侵能力显得尤为重要。但是目前很多的研究仅关注其中一个方面,而很少两者兼有,从而不能很好地兼顾安全性和可生存性。基于此,越来越多... 详细信息
来源: 评论
P2P网络中基于声誉的信任管理研究
P2P网络中基于声誉的信任管理研究
收藏 引用
作者: 吴慧婷 华中师范大学
学位级别:硕士
近年来,P2P网络成为互联网中最受欢迎的应用系统之一。P2P网络中不会区分服务提供者和服务消费者,网络中所有节点地位平等,它们既可提供服务也可使用服务。但是,正是由于P2P网络的匿名性和开放性,交互的节点不能总是保证自己行为的可靠... 详细信息
来源: 评论
P2P文件共享系统中信誉机制研究
P2P文件共享系统中信誉机制研究
收藏 引用
作者: 叶丹霞 电子科技大学
学位级别:硕士
P2P网络又称为对等网络,由于其具有诸如分布性、对等性和高扩展性等特点,受到了人们的广泛欢迎。但这种网络与以往C/S模式的网络构架相比,缺陷也很明显,特别在安全方面P2P网络面临着诸如路由安全、数据安全、病毒传播、信任关系等多个... 详细信息
来源: 评论
P2P网络的延伸——对私有网络中资源的整合
P2P网络的延伸——对私有网络中资源的整合
收藏 引用
作者: 盛明超 南京邮电大学
学位级别:硕士
Peer-to-Peer技术,也叫P2P计算,是一个新出现的有可能改变下一代Internet架构的研究热点。在P2P系统中,数量巨大的节点(连接在互联网上的电脑)可以聚集在一起共享它们的资源、信息和服务。\n Internet规模的迅速膨胀,导致现行的... 详细信息
来源: 评论
基于PKI的电子商务信任研究
基于PKI的电子商务信任研究
收藏 引用
作者: 杜小利 华中师范大学
学位级别:硕士
信任作为建立社会关系的基础,其目的之一就是为了突破个体之间的关系。电子商务最终是人际关系的表现,电子商务信任最终也表现为人际信任和社会信任。当然技术的参与,使得电子商务信任具有特殊涵义,在表现为人际信任和社会信任的同时,... 详细信息
来源: 评论
基于信任相似度的P2P电子商务信任机制研究
基于信任相似度的P2P电子商务信任机制研究
收藏 引用
作者: 张辉 华中科技大学
学位级别:硕士
随着网络通讯的飞速发展,P2P(peer to peer)技术在很多领域得到应用,电子商务作为一种新型的交易方式越来越受到人们的青睐。P2P网络环境下,可以避免单点失效问题,节约成本,增加电子商务的方便性和灵活性,但同时P2P网络的匿名性和随机... 详细信息
来源: 评论