咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 4 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 12 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 6 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 2 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 12 篇 可信评估模型
  • 4 篇 可信评估
  • 4 篇 可信
  • 2 篇 多维决策属性
  • 2 篇 半环
  • 2 篇 ad-hoc网络
  • 2 篇 可信网络
  • 2 篇 二叉树
  • 1 篇 软件质量
  • 1 篇 间接可信值
  • 1 篇 得分函数
  • 1 篇 角色构成
  • 1 篇 区间直觉模糊数
  • 1 篇 dempster—shafer理...
  • 1 篇 信任程度
  • 1 篇 用户行为可信
  • 1 篇 服务组合
  • 1 篇 网络计算系统
  • 1 篇 无线自组网络
  • 1 篇 可信软件

机构

  • 2 篇 河北大学
  • 2 篇 重庆大学
  • 2 篇 西安科技大学
  • 1 篇 国防科学技术大学
  • 1 篇 中电科普天科技股...
  • 1 篇 贵池职业教育中心
  • 1 篇 清华大学
  • 1 篇 青岛大学
  • 1 篇 中原工学院
  • 1 篇 信息工程大学
  • 1 篇 安庆职业技术学院
  • 1 篇 安庆师范学院
  • 1 篇 中国科学技术大学

作者

  • 3 篇 陈小祥
  • 2 篇 chen xiao-xiang
  • 2 篇 潘萍萍
  • 1 篇 ma lin
  • 1 篇 wang lei
  • 1 篇 蒋泽
  • 1 篇 田俊峰
  • 1 篇 cheng yu-sheng
  • 1 篇 王雷
  • 1 篇 李本霞
  • 1 篇 袁霖
  • 1 篇 陈蜀宇
  • 1 篇 龚尚福
  • 1 篇 封宇
  • 1 篇 zhu ming
  • 1 篇 王嵩
  • 1 篇 刘安战
  • 1 篇 刘涛
  • 1 篇 张文宁
  • 1 篇 wang song

语言

  • 12 篇 中文
检索条件"主题词=可信评估模型"
12 条 记 录,以下是1-10 订阅
排序:
基于二叉推荐树的可信评估模型研究
基于二叉推荐树的可信评估模型研究
收藏 引用
作者: 潘萍萍 西安科技大学
学位级别:硕士
在网络安全领域,可信被定义为:一个实体(主体)期望另外一个实体(客体)按照主体的要求去执行主体给定的任务的可能性大小。为了加强网络的安全性,在结点之间进行信息交换与数据共享时,允许一个结点去评估其它结点的可信性是非常... 详细信息
来源: 评论
多维决策属性的用户行为可信评估模型研究
收藏 引用
广东通信技术 2022年 第10期42卷 16-22页
作者: 罗春艳 万能 中电科普天科技股份有限公司运营商事业部
针对现有网络安全机制仅仅解决用户身份可信而不能解决用户行为可信的问题,提出一种基于多维决策属性的用户行为可信评估模型,该模型从直接可信度、间接可信度、行为活跃度、时间衰减因子等多维决策属性来量化用户行为的可信性,采用熵... 详细信息
来源: 评论
基于二叉推荐树的可信评估模型
收藏 引用
安庆师范学院学报(自然科学版) 2014年 第3期20卷 49-53页
作者: 潘萍萍 程玉胜 龚尚福 陈小祥 贵池职业教育中心 安徽池州247100 西安科技大学计算机学院 陕西西安710000 安庆师范学院计算机与信息学院 安徽安庆246133 安庆职业技术学院电子信息系 安徽安庆246003
在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特... 详细信息
来源: 评论
分级的软件可信评估模型研究及应用
分级的软件可信评估模型研究及应用
收藏 引用
第十四届全国软件与应用学术会议
作者: 贾晓辉 张文宁 刘安战 中原工学院软件学院 河南郑州450007
针对软件的可信任问题,基于高校实践教学的重复性和可持续性特点,开展了对软件进行度量和评估的研究,提出了软件质量模型及分级的可信软件评估模型,将软件的信任程度分为存在级、不可用级、可用级、证实级、推荐级、应用级等六个可信级... 详细信息
来源: 评论
一种基于半环理论的可信评估模型
收藏 引用
计算机工程与应用 2008年 第15期44卷 88-91,109页
作者: 田俊峰 陈小祥 刘涛 河北大学数学与计算机学院 河北保定071002
在网络安全领域,可信指的是参加各种协议的各个实体之间关系的集合,这些关系是建立在实体在某个协议之上进行相互操作的行为之上的,为了加强网络的安全性,评估结点的可信性是非常重要的。讨论了对可信事件的评估:首先介绍了可信的相关... 详细信息
来源: 评论
基于半环理论的可信评估模型研究
基于半环理论的可信性评估模型研究
收藏 引用
作者: 陈小祥 河北大学
学位级别:硕士
传统的信息安全策略已经不能适应现在社会对安全的要求,可信技术的发展是计算安全发展的要求,也越来越受到广泛的重视。对于网络当中的结点的可信性进行评估就显得非常重要;如果一个结点是可信的,才允许它参加路由选择,反之,就不允许它... 详细信息
来源: 评论
可信网络中的信任评估模型
可信网络中的信任评估模型
收藏 引用
第十四届全国容错计算学术会议(CFTC'2011)
作者: 张晓琴 陈蜀宇 常光辉 卢华玮 重庆大学计算机学院 重庆大学软件学院
可信网络中,用户行为可信性的评估是核心内容。提出一种基于用户语义评价的信任评估模型。引入信任评价与区间直觉模糊数的对应关系,给出基于信任需求属性信任的计算、合成、及综合运算。同时,采用精确函数比来确定信任属性的权重因子,... 详细信息
来源: 评论
面向云制造的层次化可配置可信服务评估模型
面向云制造的层次化可配置可信服务评估模型
收藏 引用
2016年第四届全国现代制造集成技术学术会议
作者: 封宇 黄必清 清华大学 自动化系 北京 100084
为了解决云制造服务的信任评估问题,为云制造服务提供者和使用者提供互相选择的准则,为平台运营者提供服务管理的方法,提出了一种层次化可配置的可信评估模型.模型可信评估对象分为服务实例、服务产品和服务主体三个层次,结合不同类... 详细信息
来源: 评论
支持QoS保障的可信服务组合调度算法
收藏 引用
小型微型计算机系统 2013年 第2期34卷 193-198页
作者: 马林 朱明 王雷 王嵩 中国科学技术大学网络传播系统与控制安徽省重点实验室 合肥230027 中国科学技术大学电子工程与信息科学系 合肥230027 中国科学技术大学自动化系 合肥230027
随着分布式服务组合技术的迅速发展和广泛应用,大多数服务组合调度算法仅考虑性能QoS,已难以满足应用需要,服务实例可能是带有不确定性或恶意性的,对整个服务组合QoS性能有较大的影响.提出一种支持QoS保障的可信服务组合调度算法,该算... 详细信息
来源: 评论
无线自组网中基于节点可信评估的组播路由协议
无线自组网中基于节点可信评估的组播路由协议
收藏 引用
作者: 李本霞 青岛大学
学位级别:硕士
无线自组网络起源于军事需要,网络中节点可以随意移动,每个节点既可充当终端接收设备,又可充当路由转发设备。无线自组网络的开放性与动态拓扑特性,使其极易受到外来恶意节点攻击。为应对此类攻击,我们提出了一种基于节点可信评估的组... 详细信息
来源: 评论