咨询与建议

限定检索结果

文献类型

  • 35 篇 专利
  • 20 篇 期刊文献
  • 13 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 72 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 33 篇 工学
    • 22 篇 计算机科学与技术...
    • 14 篇 网络空间安全
    • 5 篇 电子科学与技术(可...
    • 5 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 2 篇 机械工程
    • 2 篇 控制科学与工程
  • 17 篇 管理学
    • 15 篇 管理科学与工程(可...
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 基础医学(可授医学...
    • 1 篇 公共卫生与预防医...

主题

  • 37 篇 可信模型
  • 4 篇 无线传感器网络
  • 4 篇 可信计算
  • 3 篇 重加密
  • 3 篇 数据安全
  • 3 篇 云数据服务
  • 3 篇 博弈论
  • 2 篇 区块链
  • 2 篇 远程验证
  • 2 篇 信任云模型
  • 2 篇 信息可信评价
  • 2 篇 可信平台模块
  • 2 篇 安全威胁
  • 2 篇 云理论
  • 2 篇 机器学习
  • 1 篇 负载均衡
  • 1 篇 中介度量方法
  • 1 篇 硬件木马
  • 1 篇 机间自组织网络
  • 1 篇 非传递无干扰

机构

  • 5 篇 武汉大学
  • 3 篇 天津大学
  • 2 篇 复旦大学
  • 2 篇 江苏大学
  • 2 篇 解放军信息工程大...
  • 2 篇 四川大学
  • 2 篇 上海交通大学
  • 2 篇 南京森林警察学院
  • 2 篇 深圳数联天下智能...
  • 2 篇 电子科技大学
  • 2 篇 重庆第二师范学院
  • 2 篇 南京邮电大学
  • 2 篇 北京工业大学
  • 2 篇 中南大学
  • 1 篇 中国电信股份有限...
  • 1 篇 华中科技大学
  • 1 篇 湖南大学
  • 1 篇 大连理工大学
  • 1 篇 国家电网有限公司
  • 1 篇 金陵科技学院

作者

  • 5 篇 顾鑫
  • 5 篇 徐正全
  • 3 篇 刘燕江
  • 3 篇 黄松华
  • 3 篇 熊礼治
  • 3 篇 王维强
  • 2 篇 gu xin
  • 2 篇 颜蓓
  • 2 篇 陈美成
  • 2 篇 祝烨楠
  • 2 篇 谭贤军
  • 2 篇 向祎尧
  • 2 篇 时光
  • 2 篇 邹福泰
  • 2 篇 赵鑫宇
  • 2 篇 马浩诚
  • 2 篇 liang wei-tai
  • 2 篇 顾宇
  • 2 篇 张成伟
  • 2 篇 吴越

语言

  • 72 篇 中文
检索条件"主题词=可信模型"
72 条 记 录,以下是1-10 订阅
排序:
普适计算中一种上下文感知的自适应可信模型
收藏 引用
通信学报 2012年 第11期33卷 41-48,56页
作者: 王江涛 陈志刚 邓晓衡 中南大学信息科学与工程学院 湖南长沙410083 长沙大学计算机系 湖南长沙410003
针对普适计算环境中涌现出的行为可信问题,提出了一种适合于普适计算网络环境的上下文感知的自适应可信模型CASATM,该可信模型能够自适应地对不同的服务提供不同层次的安全保障,能有效地对时间、地点、服务内容等上下文感知。同时提出... 详细信息
来源: 评论
一种基于行为证明的主观动态可信模型建立方法
收藏 引用
计算机科学 2012年 第3期39卷 54-61页
作者: 施光源 张建标 北京工业大学计算机学院 北京100124
在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等... 详细信息
来源: 评论
面向用户体验的云计算服务可信模型研究
收藏 引用
小型微型计算机系统 2013年 第3期34卷 450-452页
作者: 赵晓永 杨扬 孙莉莉 张静乐 北京科技大学计算机与通信工程学院 北京100083 中国科学院计算技术研究所 北京100083
随着云计算的快速发展,云中提供的服务日益丰富,越来越多的用户开始使用云计算提供的服务,如何为用户提供最有效、最可信的服务成为新的挑战.考虑到信任因素的复杂性与不确定性,本文主要研究如何面向用户体验对信任概念进行量化,将用户... 详细信息
来源: 评论
基于侧信道可信模型的硬件木马检测技术研究
基于侧信道可信模型的硬件木马检测技术研究
收藏 引用
作者: 刘燕江 天津大学
学位级别:博士
硬件木马自2007年提出以来,受到了国内外研究学者的广泛关注,其检测技术一直是研究的热点。在诸多检测方法中,侧信道分析是硅后硬件木马检测的主流,前期研究成果是建立在以不含硬件木马芯片(参考芯片)的侧信道信息为参照的基础上的。但... 详细信息
来源: 评论
领域构件可信模型的研究与评估实现
领域构件可信模型的研究与评估实现
收藏 引用
作者: 唐莹 南京航空航天大学
学位级别:硕士
基于构件的软件开发技术自提出之后,成为了越来越重要的软件开发模式和解决软件危机的一种重要手段。随着软件系统在生活中的应用越来越广,软件质量的高低深刻影响着人类的切身利益甚至生命安全。构件作为一种可复用的特殊软件,其可信... 详细信息
来源: 评论
支持进程代码修改的非传递无干扰可信模型
收藏 引用
计算机工程 2013年 第11期39卷 150-153,168页
作者: 徐甫 解放军信息工程大学 郑州450002
基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其支持对安全域的修改,在此基础上提出一种基于非传递无干扰理论,且支持进程代码修改的可信模型,并在新... 详细信息
来源: 评论
面向自治协同的政策导向型Agents可信模型研究
面向自治协同的政策导向型Agents可信模型研究
收藏 引用
作者: 于洋 湖南大学
学位级别:硕士
随着分布式环境下共享资源计算和协同服务的需求逐渐增多,这要求软件系统的开发、部署、运行、维护在日渐开放、动态、难控的网络环境中。因Agent具有反应性、自治性、社会性等特点,已经被普遍认为是支持大规模、开放和分布式信息系统... 详细信息
来源: 评论
基于Hadoop的数据服务可信模型与验证方法研究
基于Hadoop的数据服务可信模型与验证方法研究
收藏 引用
作者: 蔡磊 北京工业大学
学位级别:硕士
随着企业数据规模的日趋增长,企业对数据存储和数据分析能力的需求也越来越高。Hadoop作为当今主流的大数据处理解决方案之一,由于具有低成本、高可靠性、高可用性等诸多优点,在国内外得到了广泛的研究和应用。Hadoop的安全机制由基... 详细信息
来源: 评论
基于可信模型的数字图书馆云服务绩效评估
收藏 引用
现代情报 2014年 第1期34卷 43-45页
作者: 王志强 兰州商学院信息工程学院 甘肃兰州730020
云计算环境下,如何向用户提供最有效、最可信的服务成为数字图书馆面临的新挑战。本文从安全与风险、数据可用性、云服务质量与可控性、云资源与经济性5个方面,提出了一种基于可信模型的数字图书馆云服务绩效评估指标体系。该指标体系... 详细信息
来源: 评论
文本可信模型分析方法、设备和装置
文本可信模型分析方法、设备和装置
收藏 引用
作者: 袁锦程 王维强 许辽萨 赵文飙 易灿 英属开曼群岛
本发明涉及文本可信模型分析方法、设备和装置。所述方法(100)包括:使用第一训练模型对结构化行为数据进行分类并赋予与所属类别相应的分数(114);使用第二训练模型对与所述结构化行为数据相对应的文本数据进行分类并赋予与所属类别相... 详细信息
来源: 评论