咨询与建议

限定检索结果

文献类型

  • 803 篇 期刊文献
  • 633 篇 学位论文
  • 255 篇 专利
  • 83 篇 会议
  • 1 篇 成果

馆藏范围

  • 1,775 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,357 篇 工学
    • 677 篇 计算机科学与技术...
    • 665 篇 网络空间安全
    • 153 篇 软件工程
    • 150 篇 仪器科学与技术
    • 148 篇 信息与通信工程
    • 117 篇 电子科学与技术(可...
    • 61 篇 机械工程
    • 35 篇 控制科学与工程
    • 11 篇 交通运输工程
    • 11 篇 公安技术
    • 4 篇 土木工程
    • 4 篇 船舶与海洋工程
    • 2 篇 电气工程
  • 532 篇 管理学
    • 497 篇 管理科学与工程(可...
    • 28 篇 工商管理
    • 13 篇 公共管理
    • 5 篇 图书情报与档案管...
    • 3 篇 农林经济管理
  • 39 篇 经济学
    • 39 篇 应用经济学
    • 3 篇 理论经济学
  • 30 篇 理学
    • 24 篇 数学
    • 4 篇 统计学(可授理学、...
    • 3 篇 系统科学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 14 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 10 篇 教育学
    • 6 篇 心理学(可授教育学...
    • 4 篇 教育学
  • 8 篇 法学
    • 6 篇 社会学
  • 6 篇 文学
    • 3 篇 新闻传播学
  • 5 篇 医学
    • 3 篇 公共卫生与预防医...

主题

  • 1,520 篇 信任模型
  • 117 篇 p2p网络
  • 99 篇 对等网络
  • 93 篇 p2p
  • 92 篇 网络安全
  • 90 篇 电子商务
  • 88 篇 信任
  • 67 篇 无线传感器网络
  • 62 篇 信任度
  • 50 篇 网格
  • 47 篇 pki
  • 44 篇 信任管理
  • 38 篇 公钥基础设施
  • 37 篇 信任评估
  • 37 篇 网格计算
  • 34 篇 安全
  • 31 篇 信誉
  • 31 篇 云计算
  • 31 篇 激励机制
  • 31 篇 访问控制

机构

  • 83 篇 南京邮电大学
  • 57 篇 北京邮电大学
  • 52 篇 西安电子科技大学
  • 41 篇 大连理工大学
  • 37 篇 电子科技大学
  • 33 篇 华中科技大学
  • 27 篇 中南大学
  • 26 篇 重庆邮电大学
  • 25 篇 湖南大学
  • 25 篇 北京工业大学
  • 24 篇 桂林电子科技大学
  • 24 篇 哈尔滨工程大学
  • 22 篇 解放军信息工程大...
  • 22 篇 东北大学
  • 21 篇 中国科学技术大学
  • 19 篇 北京交通大学
  • 19 篇 东南大学
  • 19 篇 重庆大学
  • 19 篇 南京理工大学
  • 18 篇 哈尔滨工业大学

作者

  • 11 篇 吴启武
  • 11 篇 韩光洁
  • 11 篇 姜灵芝
  • 10 篇 郑雪峰
  • 10 篇 张巍
  • 10 篇 杨义先
  • 9 篇 田俊峰
  • 9 篇 张仕斌
  • 8 篇 王汝传
  • 7 篇 于真
  • 7 篇 张琳
  • 7 篇 汪京培
  • 7 篇 何宇
  • 7 篇 江金芳
  • 6 篇 朱艳春
  • 6 篇 王少杰
  • 6 篇 张景安
  • 6 篇 王勇
  • 6 篇 杜瑞忠
  • 6 篇 胡杰

语言

  • 1,769 篇 中文
  • 6 篇 英文
检索条件"主题词=信任模型"
1775 条 记 录,以下是1571-1580 订阅
排序:
基于信任驱动的网格QoS匹配算法
收藏 引用
微电子学与计算机 2008年 第10期25卷 125-128页
作者: 李冉 于炯 侯勇 新疆大学信息科学与工程学院 新疆乌鲁木齐830046
利用信任机制的概念,提出了一种信任驱动的网格QoS匹配算法——TD_QMO(Trust Drive QoS Matching Offset).引入任务与资源的QoS匹配概念,能够根据任务需求来分配,同时还考虑了在调度中的任务和资源QoS效益值.模拟结果显示该算法比TD Tru... 详细信息
来源: 评论
计算机工程
收藏 引用
中国学术期刊文摘 2008年 第6期14卷 177-179页
P2P网络层次化信任模型;VoiceXML语音平台中预取方案的研究;基于shell命令和Markov链模型的用户行为异常检测;异步微处理器设计方法研究;一类参数未知混沌系统的主动自适应同步控制
来源: 评论
P2P网络中基于实体行为的分布式信任模型
收藏 引用
高技术通讯 2005年 第3期15卷 1-6页
作者: 姜怡 苏森 陈俊亮 北京邮电大学交换技术与通信网国家重点实验室 北京100876
对Peer-to-Peer网络环境下实体信任模型进行了研究,提出了一个通用的基于用户行为的分布式信任模型.该模型通过量化实体行为和计算实体信任度来评估实体间的信任关系.模型引入了修正因子和评价准确度反馈系统,有效地提高了模型的准确性.
来源: 评论
基于主观逻辑的Web服务信任模型
收藏 引用
华南理工大学学报(自然科学版) 2005年 第10期33卷 24-28,43页
作者: 苏锦钿 郭荷清 高英 华南理工大学计算机科学与工程学院 广东广州510640
为解决当前Web服务网络中存在的一些与信任相关的安全问题、提高Web服务的安全性和可靠性,基于主观逻辑,文中提出了一个改进的自适应Web服务信任模型iWSTrust及相应的信任度和声誉评估算法.该模型利用主观逻辑对Web服务网络中的实体进... 详细信息
来源: 评论
Ad hoc网络信任模型的研究
收藏 引用
计算机应用研究 2005年 第12期22卷 100-102,105页
作者: 张胜 徐国爱 胡正名 杨义先 北京邮电大学信息安全中心 北京100876
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提... 详细信息
来源: 评论
一种基于D-S理论的P2P网络信任模型
收藏 引用
西安电子科技大学学报 2005年 第3期32卷 400-402,451页
作者: 温浩宇 任小龙 徐国华 西安电子科技大学经济管理学院 陕西西安710071
随着P2P网络在许多领域的广泛应用,有必要建立P2P网络的信任机制.根据P2P网络中对等体之间的平等关系和松耦合特性,提出了一种基于Dempster Shafer证据理论的P2P网络信任模型.该模型给出了信任辨别框、基本信任概率分配函数以及置信区... 详细信息
来源: 评论
网上信任模型的比较分析
收藏 引用
科技管理研究 2005年 第11期25卷 131-134页
作者: 鲁耀斌 周涛 华中科技大学管理学院 湖北武汉430074
信任的缺乏已成为电子商务发展的“瓶颈”。本文通过对网上信任模型的比较分析,包括对网上信任的决定因素、信任的表现以及信任结果的对比,探索了网上信任的建立机制。文章首先提出了网上信任模型的通用拓扑结构,然后以此拓扑结构为基础... 详细信息
来源: 评论
基于人工智能理论的网络安全管理关键技术的研究
基于人工智能理论的网络安全管理关键技术的研究
收藏 引用
作者: 郎风华 北京邮电大学
学位级别:博士
随着网络技术和信息科学的日益发展与广泛深入,网络安全管理的重要性日益显现出来。其中,网络异常检测和和更为泛化的安全管理是网络安全管理领域的重要研究课题。近年来,基于人工智能理论的网络异常检测方法和信任管理模型的研究引起... 详细信息
来源: 评论
内网安全更要求立体防护体系
收藏 引用
信息安全与通信保密 2008年 第12期30卷 20-21页
作者: 钟博 卫士通信息产业股份限公司
从某种意义上来说,内网安全是外网安全的一种扩展和提升,它是基于更加科学和客观的信任模型建立起来的。内网安全集中关注的对象包括了引起信息安全威胁的内部网络用户、应用环境、应用环境边界和内网通信安全,内网安全从更加全面和... 详细信息
来源: 评论
分布式系统中的可信技术研究
分布式系统中的可信技术研究
收藏 引用
作者: 石志国 中国科学院软件研究所
学位级别:博士
系统平台的安全性是应用的的基础,是保证一个应用在重要领域中使用的保证。传统的系统安全理论,当推广到网络应用时,都或多或少遇到了一定困难。而在网络应用日益广泛的今天,系统安全机制如何与网络安全机制相结合,已经是一件非常... 详细信息
来源: 评论