您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
57 篇
专利
24 篇
期刊文献
19 篇
学位论文
5 篇
会议
1 篇
成果
馆藏范围
106 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
48 篇
工学
26 篇
计算机科学与技术...
16 篇
网络空间安全
9 篇
信息与通信工程
8 篇
仪器科学与技术
7 篇
电子科学与技术(可...
7 篇
软件工程
4 篇
控制科学与工程
3 篇
机械工程
2 篇
船舶与海洋工程
1 篇
电气工程
18 篇
管理学
18 篇
管理科学与工程(可...
1 篇
工商管理
2 篇
艺术学
2 篇
设计学(可授艺术学...
1 篇
经济学
1 篇
应用经济学
1 篇
医学
1 篇
公共卫生与预防医...
1 篇
军事学
1 篇
军队指挥学
主题
49 篇
信任评估模型
6 篇
d-s证据理论
5 篇
web服务
4 篇
信任度
4 篇
信任
3 篇
无线传感器网络
3 篇
网络安全
3 篇
安全路由
3 篇
网格
2 篇
模糊决策
2 篇
业绩信任度
2 篇
卫星网络
2 篇
p2p网络
2 篇
无线网状网
2 篇
云计算
2 篇
用户评价信任度
2 篇
服务属性
2 篇
模糊petri网
2 篇
服务质量
2 篇
可信路由
机构
6 篇
西安电子科技大学
5 篇
重庆邮电大学
4 篇
河北大学
4 篇
江西农业大学
4 篇
成都信息工程大学
3 篇
国家电网有限公司
3 篇
华东交通大学
3 篇
重庆大学
3 篇
南京航空航天大学
3 篇
电子科技大学
2 篇
长安大学
2 篇
烟台大学
2 篇
贵州师范大学
2 篇
曲阜师范大学
2 篇
南京师范大学
2 篇
华能信息技术有限...
2 篇
浙江工业大学
2 篇
江南大学
2 篇
武汉大学
2 篇
南京邮电大学
作者
5 篇
杨凯
5 篇
马建峰
4 篇
谢启亮
4 篇
易文龙
4 篇
程香平
4 篇
昌燕
4 篇
张仕斌
4 篇
闫丽丽
3 篇
赵军辉
3 篇
鲁银芝
3 篇
廖丹
3 篇
杨柳
3 篇
朱颖
3 篇
朱小勇
3 篇
李慧
3 篇
吴雪刚
3 篇
许峰
2 篇
段宗涛
2 篇
田俊峰
2 篇
安曼
语言
106 篇
中文
检索条件
"主题词=信任评估模型"
共
106
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
基于区块链的
信任评估模型
研究
收藏
分享
引用
计算机应用与软件
2023年 第9期40卷 51-59,72页
作者:
张垿豪
冯文龙
黄梦醒
刘伟
海南大学信息与通信工程学院
海南海口570228
传统的分布式
信任评估模型
由于不可信的网络环境,导致
模型
参考的评价信息来源以及内容不可信,最终使得
评估模型
不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与
信任评估模型
结合,可以提高分布式网络中
信任评估模型
准确度...
详细信息
传统的分布式
信任评估模型
由于不可信的网络环境,导致
模型
参考的评价信息来源以及内容不可信,最终使得
评估模型
不准确。区块链具有公开透明、防篡改、可溯源等特性,将区块链与
信任评估模型
结合,可以提高分布式网络中
信任评估模型
准确度,从而解决
信任
问题。介绍主流的基于区块链
信任评估模型
,研究这些
模型
的算法思想和解决的问题;总结这些
模型
的优缺点以及应用场景;对基于区块链的
信任评估模型
的研究方向做探讨。
关键词:
信任评估模型
评价信息
区块链
信任
来源:
评论
学校读者
我要写书评
暂无评论
水下无线传感器网络认证方案和
信任评估模型
研究
水下无线传感器网络认证方案和信任评估模型研究
收藏
分享
引用
作者:
关徵韵
曲阜师范大学
学位级别:
硕士
水下无线传感器网络(Underwater Wireless Sensor Networks,UWSNs)常常部署在无人值守甚至敌对的环境中,因此确保节点间的安全通信显得尤为关键。与陆地无线传感器网络(Terrestrial Wireless Sensor Networks,TWSNs)相比,UWSNs 存在着...
详细信息
水下无线传感器网络(Underwater Wireless Sensor Networks,UWSNs)常常部署在无人值守甚至敌对的环境中,因此确保节点间的安全通信显得尤为关键。与陆地无线传感器网络(Terrestrial Wireless Sensor Networks,TWSNs)相比,UWSNs 存在着本质性差异和独特性挑战。TWSNs在设计安全策略和机制时通常依赖稳定的能源供应和较宽松的带宽条件,而UWSNs则面临着水声信道不可靠、水下节点硬件资源有限、网络环境不安全、网络拓扑的未知性和动态性等诸多因素的限制,所以陆地网络的安全解决方案难以直接应用于水下环境。因此,本文聚焦于如何增强UWSNs的安全性,旨在设计面向UWSNs的安全体系结构,构建综合防护系统,其中包括混合认证方案和抗攻击
信任评估模型
两个模块,从而确保UWSNs能够高效抵御来自外部和内部的攻击。本文的具体研究内容如下: (1)针对水下传感器节点未经授权非法访问,致使网络安全性受损以及通信开销增大的问题,提出面向UWSNs的混合认证方案,其中包括初始化、组网认证、移动节点再认证、密钥管理与更新、新节点加入五个阶段。首先,设计基于椭圆曲线加密(Elliptic Curve Cryptography,ECC)和对称多项式的高效认证协议,仅需三次通信即可完成安全身份认证,有效降低通信开销。其次,考虑到水下节点的计算能力限制,充分利用移动节点已经通过身份认证的事实,设计基于
信任
迁移的轻量级认证协议,有效减轻节点的计算负担。再次,为了增强网络的安全性,提出灵活的密钥更新机制,分为周期性更新和检测到恶意节点时自动更新两种方式。同时,构建多种密钥类型以自适应UWSNs中多样化的数据类型和安全需求。最后,安全性分析和性能分析表明,所提出的方案不仅在理论上满足水下网络的安全需求,而且在仿真实验中实现真正意义上的低成本开销和高效能运行。 (2)针对身份认证可以有效抵御外部攻击却无法解决UWSNs内部攻击的问题,设计抗攻击
信任评估模型
,其中包括直接、间接和综合
信任
评估
三个维度,旨在为UWSNs构建全面的
信任
评估
体系。首先,深入分析水下环境特性和多种常见内部攻击,引入数据包交付率、数据包传输延迟和能耗作为直接
信任
评估
指标。此外,为了确保
信任
评估
的时效性和动态性,引入滑动时间窗口和时间衰减函数,实现直接
信任
值更新。其次,为了有效抵御坏嘴攻击,提出推荐相似度判断以降低恶意推荐的不良影响,并引入D-S证据理论整合多方推荐
信任
,提高
评估
的客观性和准确性。最后,充分考虑水下节点的移动性,在综合
信任
评估
中重新定义权重因子γ,实现
模型
动态调整。仿真实验结果表明,所提出的
模型
在非攻击场景和三种攻击场景下均表现出良好性能,即使面对复杂攻击,该
模型
仍能有效识别恶意节点和正常节点,确保
信任
评估
的准确性,并保障UWSNs的长期稳定与安全。
关键词:
水下无线传感器网络
安全体系结构
认证方案
信任评估模型
来源:
评论
学校读者
我要写书评
暂无评论
一种基于动态
信任评估模型
的智能家居安全数据采集方法
一种基于动态信任评估模型的智能家居安全数据采集方法
收藏
分享
引用
作者:
洪榛
安曼
俞立
310014 浙江省杭州市下城区朝晖六区潮王路18号
一种基于动态
信任评估模型
的智能家居安全数据采集方法,该方法包含智能家居网络
模型
和
信任评估模型
两个部分,使用基于区域划分簇的方法构建网络
模型
和部署传感器节点实现稳定的数据传输路径;设计一种基于
信任
评估
安全
模型
,该
模型
考...
详细信息
标准号: CN112019373B
一种基于动态
信任评估模型
的智能家居安全数据采集方法,该方法包含智能家居网络
模型
和
信任评估模型
两个部分,使用基于区域划分簇的方法构建网络
模型
和部署传感器节点实现稳定的数据传输路径;设计一种基于
信任
评估
安全
模型
,该
模型
考虑了通信
信任
、数据
信任
、直接
信任
和间接
信任
,并结合历史行为和当前行为对
信任
值进行更新;进一步,提出了一种基于时间窗口和安全
信任
差值的恶意节点识别方法,该方法能有效识别网络中存在的恶意节点和背叛节点,降低恶意簇首比例。本发明的智能家居安全数据采集方法既保证了网络数据传输量和生命周期,又提高恶意节点识别率和降低恶意簇首比例,进一步保证了数据传输的安全性。
关键词:
恶意节点识别
信任评估模型
安全数据
智能家居
簇首
网络数据传输量
数据传输路径
智能家居网络
采集
传感器节点
安全
模型
安全
信任
恶意节点
历史行为
生命周期
时间窗口
数据传输
网络
模型
信任
评估
有效识别
构建
保证
更新
通信
部署
网络
来源:
评论
学校读者
我要写书评
暂无评论
基于
信任评估模型
的中继委员会跨链交互系统及方法
基于信任评估模型的中继委员会跨链交互系统及方法
收藏
分享
引用
作者:
易文龙
谢启亮
刘木华
程香平
徐亦璐
330000 江西省南昌市经济技术开发区志敏大道1101号
本发明属于区块链技术领域,公开了一种基于
信任评估模型
的中继委员会跨链交互系统及方法,该系统由多个区块链、中继委员会、去中心化标识符、领导席位、
信任评估模型
、以及多个通信协议构成;该方法包括初始化阶段、选举阶段、身份注...
详细信息
标准号: CN116996521B
本发明属于区块链技术领域,公开了一种基于
信任评估模型
的中继委员会跨链交互系统及方法,该系统由多个区块链、中继委员会、去中心化标识符、领导席位、
信任评估模型
、以及多个通信协议构成;该方法包括初始化阶段、选举阶段、身份注册验证阶段、跨链交互阶段和跨链共识阶段,通过
信任评估模型
计算不同节点之间的直接
信任
评估
值,计算各节点得到的其他节点对其自身的直接
信任
评估
值之和,选举直接
信任
评估
值之和最高的节点担任区块链的领导者节点;本发明可确保在跨链交互中选择出可信节点,能够提升跨链交互的安全性。
关键词:
信任评估模型
信任
评估
区块
中继
标识符
多个通信协议
初始化阶段
领导者节点
交互阶段
交互系统
可信节点
身份注册
中心化
选举
验证
来源:
评论
学校读者
我要写书评
暂无评论
基于
信任评估模型
的中继委员会跨链交互系统及方法
基于信任评估模型的中继委员会跨链交互系统及方法
收藏
分享
引用
作者:
易文龙
谢启亮
刘木华
程香平
徐亦璐
330000 江西省南昌市经济技术开发区志敏大道1101号
本发明属于区块链技术领域,公开了一种基于
信任评估模型
的中继委员会跨链交互系统及方法,该系统由多个区块链、中继委员会、去中心化标识符、领导席位、
信任评估模型
、以及多个通信协议构成;该方法包括初始化阶段、选举阶段、身份注...
详细信息
标准号: CN116996521A
本发明属于区块链技术领域,公开了一种基于
信任评估模型
的中继委员会跨链交互系统及方法,该系统由多个区块链、中继委员会、去中心化标识符、领导席位、
信任评估模型
、以及多个通信协议构成;该方法包括初始化阶段、选举阶段、身份注册验证阶段、跨链交互阶段和跨链共识阶段,通过
信任评估模型
计算不同节点之间的直接
信任
评估
值,计算各节点得到的其他节点对其自身的直接
信任
评估
值之和,选举直接
信任
评估
值之和最高的节点担任区块链的领导者节点;本发明可确保在跨链交互中选择出可信节点,能够提升跨链交互的安全性。
关键词:
信任评估模型
信任
评估
区块
中继
标识符
多个通信协议
初始化阶段
领导者节点
交互阶段
交互系统
可信节点
身份注册
中心化
选举
验证
来源:
评论
学校读者
我要写书评
暂无评论
基于
信任评估模型
的IWSN安全路由研究
收藏
分享
引用
传感技术学报
2019年 第6期32卷 858-865页
作者:
孙子文
吴平
江南大学物联网工程学院
江苏无锡214122
物联网技术应用教育部工程研究中心
江苏无锡214122
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的
信任评估模型
的节点可信安全路由协议。采用惩罚因子和直接
信任
值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐
信任
可靠度,阻止恶意节点...
详细信息
针对工业无线传感器网络对网络传输安全的要求,研究了一种基于改进的
信任评估模型
的节点可信安全路由协议。采用惩罚因子和直接
信任
值交互次数更新,防止恶意节点的暴力攻击以及伪装攻击;采用基于推荐节点的推荐
信任
可靠度,阻止恶意节点对其他节点的群体诽谤。仿真结果显示,与IASR中典型的
信任评估模型
相比,采用的
模型
在恶意行为防御性能上优于IASR
信任评估模型
;与实时可靠的THTR路由相比,采用的路由方法在丢包率、平均端到端时延、吞吐量以及路由开销上有着显著改善。
关键词:
工业无线传感器网络
信任评估模型
安全路由
推荐
信任
来源:
评论
学校读者
我要写书评
暂无评论
网络环境下的
信任评估模型
及其在推荐系统中的应用
网络环境下的信任评估模型及其在推荐系统中的应用
收藏
分享
引用
作者:
杨鹏
合肥工业大学
学位级别:
硕士
网络应用的飞速发展对相应的网络安全机制提出了新的技术要求。
信任
通过分析和
评估
各个网络节点之间的潜在
信任
信息,能够在复杂的网络环境中提供相对灵活的安全度量机制,目前已经成为网络安全领域中研究和应用的热点。
信任
评估
是
信任
研...
详细信息
网络应用的飞速发展对相应的网络安全机制提出了新的技术要求。
信任
通过分析和
评估
各个网络节点之间的潜在
信任
信息,能够在复杂的网络环境中提供相对灵活的安全度量机制,目前已经成为网络安全领域中研究和应用的热点。
信任
评估
是
信任
研究的基础,但是由于
信任
的主观性、模糊性等特点,如何构建高精度、低负载的
信任评估模型
仍然是一个重要性和挑战性并存的研究主题。同时,各类在线社交网络的流行,改变了用户获取信息的方式。用户不仅会依据其个人兴趣或爱好获取信息,与其有社会关系的其他用户的推荐也会对用户的选择造成影响。社会化推荐系统将影响用户行为偏好的社会属性因素与协同过滤算法相融合,有效地提高了推荐的准确性,而且使推荐系统更符合人类的社会特征。
信任
关系是当前社会化推荐系统中使用最广泛的社会关系,如何更有效地将用户
信任
关系应用于推荐系统,是社会化推荐系统的重要课题。本文对网络环境中的
信任
进行了研究,结合机器学习的方法提出了一种新的
信任评估模型
,并尝试将用户的
信任
偏好与属性偏好与相融合,综合进行社会化推荐。主要工作如下:(1)传统
信任
模型
由于其依赖
信任
在网络中的传播与迭代,在大型网络中性能不佳。本文提出了一种基于机器学习的
信任评估模型
。但使用有监督的神经网络算法建立
信任评估模型
,会出现标签数据不足和误分类代价不均衡的问题。针对这两个问题,本文应用了代价敏感的半监督学习方法进行训练,并在多个包含用户
信任
数据的数据集上进行了验证和测试。实验结果表明,此
模型
在保证准确性的同时,能够更好地识别不可信实体。(2)针对传统推荐算法存在的数据稀疏、冷启动问题,本文提出了一种融合用户属性偏好与
信任
偏好的社会化推荐算法:首先,对评分矩阵进行矩阵分解得到用户和产品的潜在特征向量,利用潜在特征向量进行用户隐含属性偏好相似度的计算;其次,引入
信任
关系,将其与评分信息相联系,量化用户的
信任
偏好并将其融入到算法
模型
之中;最后,使用动态的权重计算用户间的推荐权重。该算法在Film Trust和Epinions数据集上进行了测试和对比,实验结果证实了该算法能够更加有效地预测用户评分,提高推荐精度。
关键词:
信任
信任评估模型
社会化推荐
半监督学习
代价敏感
模型
来源:
评论
学校读者
我要写书评
暂无评论
一种基于动态
信任评估模型
的智能家居安全数据采集方法
一种基于动态信任评估模型的智能家居安全数据采集方法
收藏
分享
引用
作者:
洪榛
安曼
俞立
310014 浙江省杭州市下城区朝晖六区潮王路18号
一种基于动态
信任评估模型
的智能家居安全数据采集方法,该方法包含智能家居网络
模型
和
信任评估模型
两个部分,使用基于区域划分簇的方法构建网络
模型
和部署传感器节点实现稳定的数据传输路径;设计一种基于
信任
评估
安全
模型
,该
模型
考...
详细信息
标准号: CN112019373A
一种基于动态
信任评估模型
的智能家居安全数据采集方法,该方法包含智能家居网络
模型
和
信任评估模型
两个部分,使用基于区域划分簇的方法构建网络
模型
和部署传感器节点实现稳定的数据传输路径;设计一种基于
信任
评估
安全
模型
,该
模型
考虑了通信
信任
、数据
信任
、直接
信任
和间接
信任
,并结合历史行为和当前行为对
信任
值进行更新;进一步,提出了一种基于时间窗口和安全
信任
差值的恶意节点识别方法,该方法能有效识别网络中存在的恶意节点和背叛节点,降低恶意簇首比例。本发明的智能家居安全数据采集方法既保证了网络数据传输量和生命周期,又提高恶意节点识别率和降低恶意簇首比例,进一步保证了数据传输的安全性。
关键词:
恶意节点识别
信任评估模型
安全数据
智能家居
簇首
网络数据传输量
数据传输路径
智能家居网络
采集
传感器节点
安全
模型
安全
信任
恶意节点
历史行为
生命周期
时间窗口
数据传输
网络
模型
信任
评估
有效识别
构建
保证
更新
通信
部署
网络
来源:
评论
学校读者
我要写书评
暂无评论
基于可信第三方的环状量子
信任评估模型
基于可信第三方的环状量子信任评估模型
收藏
分享
引用
作者:
张仕斌
昌燕
闫丽丽
610225 四川省成都市西南航空港经济开发区学府路一段24号
本发明公开了一种基于可信第三方的环状量子
信任评估模型
,所述基于可信第三方的环状量子
信任评估模型
根据环状的性质可知环状结构决定路径选择的唯一性,
信任
信息按照环的形式进行单向传递;引入备用桥TTP机制,当环状结构中的某条路...
详细信息
标准号: CN106789083B
本发明公开了一种基于可信第三方的环状量子
信任评估模型
,所述基于可信第三方的环状量子
信任评估模型
根据环状的性质可知环状结构决定路径选择的唯一性,
信任
信息按照环的形式进行单向传递;引入备用桥TTP机制,当环状结构中的某条路径被破坏,此时就会立即启动备用TTP;将具有相似偏好或相同属性的节点归到同一个域内,并将被评价过节点的信誉值保存在节点所属的本地数据库中;归类并添加根TTP、子TTP和新的节点。本发明以确保具有可信第三方TTP的节点
信任
评估
的安全可靠,避免了具有单一TTP的节点
信任
评估
给量子通信网络带来的负担。
关键词:
可信第三方
节点
信任
评估
信任评估模型
环状结构
量子
备用
量子通信网络
唯一性
单向传递
路径选择
信任
信息
归类
偏好
数据库
保存
信誉
引入
来源:
评论
学校读者
我要写书评
暂无评论
一种无线网络
信任评估模型
的设计方法
一种无线网络信任评估模型的设计方法
收藏
分享
引用
作者:
赵婧
魏彬
710123 陕西省西安市长安区西京路1号
一种无线网络
信任评估模型
的设计方法,首先,获取
评估
节点对被
评估
节点的直接
信任
值,并且跟随着被
评估
节点的行为改变而改变;其次在邻居节点间获取间接
信任
值,被选中的节点会将自身对被
评估
节点的直接
信任
值发送给
评估
节点,这个值...
详细信息
标准号: CN108966210A
一种无线网络
信任评估模型
的设计方法,首先,获取
评估
节点对被
评估
节点的直接
信任
值,并且跟随着被
评估
节点的行为改变而改变;其次在邻居节点间获取间接
信任
值,被选中的节点会将自身对被
评估
节点的直接
信任
值发送给
评估
节点,这个值便作为间接
信任
值来使用;最终将获得的直接、间接
信任
值依据D‑S规则进行合成,从而获得被
评估
节点的综合
信任
值;本发明
模型
对主观模糊性的影响进行了充分的考虑,基于识别框架对节点的
信任
值进行形式化定义,而且规避了先验分布的主观假设,这就在很大程度上避免了数据包传输时选择恶意节点,从本质上改善了网络的性能,增加了数据包传输的成功率,提升了网络安全性。
关键词:
评估
节点
数据包传输
信任评估模型
网络安全性
形式化定义
恶意节点
邻居节点
无线网络
先验分布
主观
模糊性
成功率
合成
网络
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共11页
<<
<
1
2
3
4
5
6
7
8
9
10
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论