咨询与建议

限定检索结果

文献类型

  • 801 篇 期刊文献
  • 633 篇 学位论文
  • 255 篇 专利
  • 83 篇 会议
  • 1 篇 成果

馆藏范围

  • 1,773 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,355 篇 工学
    • 676 篇 计算机科学与技术...
    • 664 篇 网络空间安全
    • 153 篇 软件工程
    • 149 篇 仪器科学与技术
    • 147 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 61 篇 机械工程
    • 35 篇 控制科学与工程
    • 11 篇 交通运输工程
    • 11 篇 公安技术
    • 4 篇 土木工程
    • 4 篇 船舶与海洋工程
    • 2 篇 电气工程
  • 532 篇 管理学
    • 497 篇 管理科学与工程(可...
    • 28 篇 工商管理
    • 13 篇 公共管理
    • 5 篇 图书情报与档案管...
    • 3 篇 农林经济管理
  • 39 篇 经济学
    • 39 篇 应用经济学
    • 3 篇 理论经济学
  • 30 篇 理学
    • 24 篇 数学
    • 4 篇 统计学(可授理学、...
    • 3 篇 系统科学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 14 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 10 篇 教育学
    • 6 篇 心理学(可授教育学...
    • 4 篇 教育学
  • 8 篇 法学
    • 6 篇 社会学
  • 6 篇 文学
    • 3 篇 新闻传播学
  • 5 篇 医学
    • 3 篇 公共卫生与预防医...

主题

  • 1,518 篇 信任模型
  • 117 篇 p2p网络
  • 99 篇 对等网络
  • 93 篇 p2p
  • 92 篇 网络安全
  • 90 篇 电子商务
  • 88 篇 信任
  • 67 篇 无线传感器网络
  • 62 篇 信任度
  • 50 篇 网格
  • 47 篇 pki
  • 44 篇 信任管理
  • 38 篇 公钥基础设施
  • 37 篇 信任评估
  • 37 篇 网格计算
  • 34 篇 安全
  • 31 篇 信誉
  • 31 篇 云计算
  • 31 篇 激励机制
  • 31 篇 访问控制

机构

  • 83 篇 南京邮电大学
  • 57 篇 北京邮电大学
  • 52 篇 西安电子科技大学
  • 41 篇 大连理工大学
  • 37 篇 电子科技大学
  • 33 篇 华中科技大学
  • 27 篇 中南大学
  • 26 篇 重庆邮电大学
  • 25 篇 湖南大学
  • 25 篇 北京工业大学
  • 24 篇 桂林电子科技大学
  • 24 篇 哈尔滨工程大学
  • 22 篇 解放军信息工程大...
  • 22 篇 东北大学
  • 21 篇 中国科学技术大学
  • 19 篇 北京交通大学
  • 19 篇 东南大学
  • 19 篇 重庆大学
  • 19 篇 南京理工大学
  • 18 篇 哈尔滨工业大学

作者

  • 11 篇 吴启武
  • 11 篇 韩光洁
  • 11 篇 姜灵芝
  • 10 篇 郑雪峰
  • 10 篇 张巍
  • 10 篇 杨义先
  • 9 篇 田俊峰
  • 9 篇 张仕斌
  • 8 篇 王汝传
  • 7 篇 于真
  • 7 篇 张琳
  • 7 篇 汪京培
  • 7 篇 何宇
  • 7 篇 江金芳
  • 6 篇 朱艳春
  • 6 篇 王少杰
  • 6 篇 张景安
  • 6 篇 王勇
  • 6 篇 杜瑞忠
  • 6 篇 胡杰

语言

  • 1,767 篇 中文
  • 6 篇 英文
检索条件"主题词=信任模型"
1773 条 记 录,以下是1581-1590 订阅
排序:
PKI关键理论与应用技术研究
PKI关键理论与应用技术研究
收藏 引用
作者: 吴晶晶 中国科学技术大学
学位级别:博士
随着网络应用技术的快速发展,网络信息安全问题越来越受到人们的关注,其中如何保障开放式网络环境中系统与数据安全又是其中的关键问题。公钥密码体系的出现,特别是公钥基础设施(PKI)技术的发展,提供了解决以上难题的可行途径。经过十... 详细信息
来源: 评论
基于信誉机制的P2P网络安全模型研究
基于信誉机制的P2P网络安全模型研究
收藏 引用
作者: 杨段生 贵州大学
学位级别:硕士
P2P网络提供了一种开放的、自由进行文件交换和资源共享的环境,在P2P技术的推动下,互联网的存储模式将由现在的“中心化”模式向“边缘化”模式发展。同时,P2P网络的节点来自于不同的组织和用户,节点的加入和离开非常随意和自由,节点间... 详细信息
来源: 评论
CA交叉认证技术在跨国电子商务中的研究与应用
收藏 引用
网络安全技术与应用 2008年 第11期 33-34页
作者: 唐清文 高凤文 北京国富安电子商务安全认证有限公司 北京100176
随着数字证书在各领域的广泛应用,越来越多的应用系统对CA交叉认证技术提出了需求,其中跨国电子商务领域尤为突出。在以无纸化贸易为代表的电子商务活动中,交叉认证技术可有效地保障交易安全、规避交易风险。本文以某跨国电子商务平台... 详细信息
来源: 评论
对等网络技术研究
收藏 引用
计算机技术与发展 2008年 第7期18卷 100-103,108页
作者: 吴国庆 扬州市信息中心
随着对等网络(P2P)技术的广泛应用,人们对P2P应用模式的需求也越来越大。相对于传统的C/S模式,P2P具有非中心化、扩展性好、性价比高、健壮性强以及负载均衡等优点。越来越多的组织和个人将P2P技术应用于互联网文件共享领域。文中归纳了... 详细信息
来源: 评论
PKI交叉认证互通模式概述
收藏 引用
铁路通信信号工程技术 2008年 第5期5卷 16-19页
作者: 史殿娟 天津铁路信号工厂
我国PKI体系正处于起步阶段,各家CA中心有待实现认证的交叉互通,为进一步走向国际奠定基础。文章采用逐步深入的方式论述了PKI的基础技术,探讨了各种PKI信任模型的特点,并对我国PKI交叉认证互通提出了构想,最后展现了我国PKI产业发展的... 详细信息
来源: 评论
基于信任的P2P文件共享系统的研究和实现
基于信任的P2P文件共享系统的研究和实现
收藏 引用
作者: 顾家铭 大连理工大学
学位级别:硕士
德国互联网调研机构ipoque称,P2P技术已经彻底统治了当今的互联网,其中总流量的50-90%都来自P2P程序。P2P技术由于其固有的优点,如非集中性、自治性、容错性和可扩展性等,已经被广泛用于文件共享系统中,且成为Internet上有效的资源共享... 详细信息
来源: 评论
基于Bayesian网络的对等环境负载均衡模型
基于Bayesian网络的对等环境负载均衡模型
收藏 引用
作者: 毛小云 浙江大学
学位级别:硕士
近几年来P2P技术飞速发展,吸引了越来越多的研究机构和团体加入到这个研究领域。各式各样的P2P的产品和服务更是层出不穷,P2P的应用逐渐扩展到文件共享、协同工作、对等计算、实时通信、信息检索、广域网存储、智能代理、网络游戏等多... 详细信息
来源: 评论
信任模型在营销渠道中的实证研究
信任模型在营销渠道中的实证研究
收藏 引用
作者: 杨智凯 复旦大学
学位级别:硕士
本研究以量化方法研究了信任在销售渠道中的影响,具体包含信任的前项变量、信任水平与信任后项变量之间的关系。研究发现认知性因素(社会相似性与正直)与情感性因素(情感与善行)是中国销售渠道中形成信任的主要原因,而制度性因素统计... 详细信息
来源: 评论
P2P环境下基于分类的访问控制研究
P2P环境下基于分类的访问控制研究
收藏 引用
作者: 卢天刚 兰州大学
学位级别:硕士
随着Internet的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。但是P2P网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P网络缺乏集中控制,这使得P2P网络的安全成为一个突出的问题。尤其是P2P文件共享系统,... 详细信息
来源: 评论
基于P2P网络安全信任机制的研究
基于P2P网络安全信任机制的研究
收藏 引用
作者: 贺秦禄 西安建筑科技大学
学位级别:硕士
对等网P2P已经成为Internet中最重要的应用系统之一。然而P2P具有的开放、匿名以及节点之间松藕合的关系等特性使得节点可以随意散布非法内容,滥用网络资源,导致节点之间缺乏信任,严重制约了P2P网络的进一步发展。论文在分析了现有信任... 详细信息
来源: 评论