咨询与建议

限定检索结果

文献类型

  • 800 篇 期刊文献
  • 633 篇 学位论文
  • 255 篇 专利
  • 83 篇 会议
  • 1 篇 成果

馆藏范围

  • 1,772 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,355 篇 工学
    • 676 篇 计算机科学与技术...
    • 664 篇 网络空间安全
    • 153 篇 软件工程
    • 149 篇 仪器科学与技术
    • 147 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 61 篇 机械工程
    • 35 篇 控制科学与工程
    • 11 篇 交通运输工程
    • 11 篇 公安技术
    • 4 篇 土木工程
    • 4 篇 船舶与海洋工程
    • 2 篇 电气工程
  • 531 篇 管理学
    • 496 篇 管理科学与工程(可...
    • 28 篇 工商管理
    • 13 篇 公共管理
    • 5 篇 图书情报与档案管...
    • 3 篇 农林经济管理
  • 39 篇 经济学
    • 39 篇 应用经济学
    • 3 篇 理论经济学
  • 30 篇 理学
    • 24 篇 数学
    • 4 篇 统计学(可授理学、...
    • 3 篇 系统科学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 14 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 10 篇 教育学
    • 6 篇 心理学(可授教育学...
    • 4 篇 教育学
  • 8 篇 法学
    • 6 篇 社会学
  • 6 篇 文学
    • 3 篇 新闻传播学
  • 5 篇 医学
    • 3 篇 公共卫生与预防医...

主题

  • 1,517 篇 信任模型
  • 117 篇 p2p网络
  • 99 篇 对等网络
  • 93 篇 p2p
  • 92 篇 网络安全
  • 90 篇 电子商务
  • 88 篇 信任
  • 67 篇 无线传感器网络
  • 62 篇 信任度
  • 50 篇 网格
  • 47 篇 pki
  • 44 篇 信任管理
  • 38 篇 公钥基础设施
  • 37 篇 信任评估
  • 37 篇 网格计算
  • 34 篇 安全
  • 31 篇 信誉
  • 31 篇 云计算
  • 31 篇 激励机制
  • 31 篇 访问控制

机构

  • 83 篇 南京邮电大学
  • 57 篇 北京邮电大学
  • 52 篇 西安电子科技大学
  • 41 篇 大连理工大学
  • 37 篇 电子科技大学
  • 33 篇 华中科技大学
  • 27 篇 中南大学
  • 26 篇 重庆邮电大学
  • 25 篇 湖南大学
  • 25 篇 北京工业大学
  • 24 篇 桂林电子科技大学
  • 24 篇 哈尔滨工程大学
  • 22 篇 解放军信息工程大...
  • 22 篇 东北大学
  • 21 篇 中国科学技术大学
  • 19 篇 北京交通大学
  • 19 篇 东南大学
  • 19 篇 重庆大学
  • 19 篇 南京理工大学
  • 18 篇 哈尔滨工业大学

作者

  • 11 篇 吴启武
  • 11 篇 韩光洁
  • 11 篇 姜灵芝
  • 10 篇 郑雪峰
  • 10 篇 张巍
  • 10 篇 杨义先
  • 9 篇 田俊峰
  • 9 篇 张仕斌
  • 8 篇 王汝传
  • 7 篇 于真
  • 7 篇 张琳
  • 7 篇 汪京培
  • 7 篇 何宇
  • 7 篇 江金芳
  • 6 篇 朱艳春
  • 6 篇 王少杰
  • 6 篇 张景安
  • 6 篇 王勇
  • 6 篇 杜瑞忠
  • 6 篇 胡杰

语言

  • 1,766 篇 中文
  • 6 篇 英文
检索条件"主题词=信任模型"
1772 条 记 录,以下是261-270 订阅
排序:
基于图论的边缘计算信任评估优化模型
收藏 引用
工程科学与技术 2020年 第3期52卷 150-158页
作者: 杜瑞忠 许琨琪 田俊峰 河北大学网络空间安全与计算机学院 河北保定071002 河北大学河北省高可信信息系统重点实验室 河北保定071002
针对边缘计算环境中的设备资源受限、现有信任模型忽略计算负载与信任路径冗余的问题,提出了一种基于图论的边缘计算信任评估优化模型。首先,基于边缘计算构建信任模型的体系架构,将边缘设备间复杂庞大的信任关系抽象成有向加权图,并对... 详细信息
来源: 评论
无线传感器网络多层次模糊信任模型研究
收藏 引用
仪器仪表学报 2014年 第7期35卷 1606-1613页
作者: 姚雷 王东豪 梁璇 万江文 北京航空航天大学仪器科学与光电工程学院 北京100191
为解决无线传感器网络中的恶意节点的识别问题,提出一种多层次模糊信任模型。新模型充分考虑影响节点信任度量的多种要素,建立梯阶层次结构;采用层次分析法构造各层次判断矩阵,分别计算各层信任要素的权重;利用模糊推理方法对各信任要... 详细信息
来源: 评论
基于启发式Q学习的FANET可信路由算法
收藏 引用
计算机工程 2022年 第5期48卷 162-169页
作者: 赵蓓英 姬伟峰 翁江 吴玄 李映岐 空军工程大学信息与导航学院 西安710177
无人机自组织网络(FANET)是实现无人机自主集群的关键技术,其通过各无人机节点来完成协同通信。但节点的高机动性、网络结构的开放性造成FANET拓扑变化频繁,容易遭受恶意攻击。为此,提出一种基于启发式Q学习的可信路由算法HQTR。将FANE... 详细信息
来源: 评论
一种云环境下基于信任模型的跨租户访问控制方法
一种云环境下基于信任模型的跨租户访问控制方法
收藏 引用
作者: 邹德清 金海 闵军 430074 湖北省武汉市洪山区珞喻路1037号
本发明公开了一种云环境下基于信任模型的跨租户访问控制方法,针对云计算多租户架构特点,实现一个租户的用户经过相应授权可以访问其他租户的资源,解决租户之间协作带来的资源安全性和隐私性问题。通过定义两种类型的租户信任关系,... 详细信息
来源: 评论
一种识别和追踪恶意匿名评价者的信任模型
收藏 引用
上海交通大学学报 2014年 第7期48卷 899-906页
作者: 张柯丽 李忠献 杨义先 北京邮电大学信息安全中心 北京100876 国瑞数码安全系统有限公司 北京100080
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机... 详细信息
来源: 评论
基于D‑S证据和博弈理论的多域光网络信任模型
基于D‑S证据和博弈理论的多域光网络信任模型
收藏 引用
作者: 吴启武 文闻 姜灵芝 710003 陕西省西安市未央区三桥镇武警路1号
本发明公开了一种基于D‑S证据和博弈理论的多域光网络信任模型,在分层PCE架构的光网络上,设计了一种包含域内信任和域间信任机制的信任模型,以D‑S证据理论作为计算信任度的基础,提高了信任度计算的精确性,使用博弈的分析方法分析... 详细信息
来源: 评论
WSNs中基于簇结构的云信任模型研究
收藏 引用
四川大学学报(工程科学版) 2014年 第6期46卷 32-37页
作者: 张仕斌 陈建钧 杨骏玮 成都信息工程学院信息安全工程学院 四川成都610225
在无线传感器网络环境下,由于信任关系的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题。以无线传感器网络环境为研究背景,引入云模型理论,提出一种基于簇结构无线传感器网络的云信任评价模型,实现了信任属性... 详细信息
来源: 评论
新的基于鼠标行为的持续身份认证方法
收藏 引用
网络与信息安全学报 2022年 第5期8卷 179-188页
作者: 易聪 胡军 计算智能重庆市重点实验室(重庆邮电大学) 重庆400065 重庆邮电大学计算机科学与技术学院 重庆400065
随着互联网技术的快速发展,安全问题一直是人们关注的焦点。基于鼠标行为的持续身份认证对于保护计算机系统的安全起着至关重要的作用。针对鼠标行为认证方法存在的认证准确率较低和认证时间较长的问题,提出了一种新的基于鼠标行为的持... 详细信息
来源: 评论
通用人工智能时代的人与AI信任
收藏 引用
高等学校文科学术文摘 2025年 第1期42卷 107-108页
作者: 齐玥 陈俊廷 秦邵天 中国人民大学心理学系 北京100872
当前,人与AI的交互关系已经开始转变,但是现有的人与AI信任研究并没有准确理解这种新型的信任关系。这种理解不足主要体现在三个方面:首先,现有研究对于人与AI信任的定义并不明确,这会导致不同研究者对人与AI信任的理解和应用存在差异;... 详细信息
来源: 评论
考虑蠕虫传播风险的信任度更新模型
收藏 引用
运筹与管理 2020年 第10期29卷 163-172页
作者: 李艳博 宋明秋 大连理工大学经济管理学院 辽宁大连116024
基于网络节点信任度的评估机制是一种有效防御蠕虫传播的方法。针对现有节点信任度计算模型对蠕虫攻击行为不敏感,对恶意节点识别不全面的问题,本文提出了一种考虑蠕虫传播风险的信任度更新模型。通过蠕虫传播模型中STIDR状态定义,对节... 详细信息
来源: 评论