咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 4 篇 学位论文

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 6 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 1 篇 农业工程
    • 1 篇 软件工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 9 篇 用户信任值
  • 3 篇 防御
  • 3 篇 检测
  • 3 篇 ddos攻击
  • 3 篇 访问控制
  • 1 篇 云存储
  • 1 篇 hadoop分布式文件...
  • 1 篇 rbac
  • 1 篇 聚类算法
  • 1 篇 属性
  • 1 篇 技术
  • 1 篇 信任模型
  • 1 篇 成本
  • 1 篇 协同过滤
  • 1 篇 矩阵分解
  • 1 篇 类区块链
  • 1 篇 移动环境
  • 1 篇 p2p
  • 1 篇 异构身份联盟
  • 1 篇 文件信任值

机构

  • 3 篇 河北软件职业技术...
  • 1 篇 江苏财经职业技术...
  • 1 篇 吉林大学
  • 1 篇 南京航空航天大学
  • 1 篇 淮阴工学院
  • 1 篇 成都大学
  • 1 篇 成都信息工程大学
  • 1 篇 西安科技大学

作者

  • 3 篇 pan xue-gong
  • 3 篇 潘学功
  • 1 篇 陈瑞琪
  • 1 篇 康凯
  • 1 篇 曾子玥
  • 1 篇 jiang dao-xia
  • 1 篇 蒋道霞
  • 1 篇 chen xiao-bing
  • 1 篇 刘宁
  • 1 篇 丁哲
  • 1 篇 王媛媛
  • 1 篇 毋行云
  • 1 篇 陈晓兵
  • 1 篇 史文浩
  • 1 篇 孟飞
  • 1 篇 王文豪
  • 1 篇 wang wen-hao

语言

  • 9 篇 中文
检索条件"主题词=用户信任值"
9 条 记 录,以下是1-10 订阅
排序:
基于用户信任值的检测和防御DDoS攻击模型设计及分析
收藏 引用
煤炭技术 2011年 第12期30卷 156-158页
作者: 潘学功 河北软件职业技术学院 河北保定071000
设计了一种检测和防御DDOS攻击模型,并对模型的应用和性能以及防御大规模DDOS攻击的部署进行了分析。
来源: 评论
基于用户信任值的一种检测和防御DDoS攻击模型初探
收藏 引用
煤炭技术 2011年 第11期30卷 257-258,261页
作者: 潘学功 河北软件职业技术学院 河北保定071000
通过检测和防御DDoS攻击模型所要解决的实际问题出发,详细介绍用户行为信息的收集及用户信誉的具体计算,通过模糊控制算法来对每个用户信誉进行处理操作,根据所得到的阀判断网络是否出现异常。
来源: 评论
基于用户信任值的一种检测和防御DDoS攻击模型的相关技术分析
收藏 引用
煤炭技术 2012年 第2期31卷 170-172页
作者: 潘学功 河北软件职业技术学院 河北保定071000
论文对入侵检测和入侵防御技术、DDoS攻击系统的概念和基本原理、用户信任管理体系和信任分类的知识进行了简要分析,从而为建立基于用户信任值的一种检测和防御DDoS攻击模型打下基础。
来源: 评论
基于用户信任值和属性的农田环境数据访问控制系统的研究
基于用户信任值和属性的农田环境数据访问控制系统的研究
收藏 引用
作者: 孟飞 成都大学
学位级别:硕士
在农业信息领域,用户想要了解农田环境数据(温度、湿度、光照度),通常网络连接农田管理的访问控制平台,不管用户身在何时身处何地都能进行访问。然而面对多用户的访问,用户的身份确有不同,虽然网络带来了便利,但是用户在网络中是虚拟存... 详细信息
来源: 评论
基于角色和用户信任值的HDFS访问控制技术研究
基于角色和用户信任值的HDFS访问控制技术研究
收藏 引用
作者: 史文浩 南京航空航天大学
学位级别:硕士
随着云存储技术的快速发展,越来越多的企业和用户选择使用云存储来保存或备份数据,以增强数据的可移动性,然而针对云存储的安全性问题,研究人员主要关注隐私泄露、数据容灾、副本消除等方面,对访问控制方面的研究较少。由于云存储技术... 详细信息
来源: 评论
移动环境下的访问控制模型研究
移动环境下的访问控制模型研究
收藏 引用
作者: 康凯 西安科技大学
学位级别:硕士
访问控制技术是计算机安全领域的传统研究内容之一。随着移动互联网的迅速普及,传统的访问控制模型已无法满足移动环境对其灵活性和安全性的要求,为了解决该问题,本文对移动互联网、访问控制技术以及信任理论等相关理论进行研究,在此基... 详细信息
来源: 评论
融合聚类和矩阵分解的社会化推荐方法研究
融合聚类和矩阵分解的社会化推荐方法研究
收藏 引用
作者: 毋行云 吉林大学
学位级别:硕士
随着互联网信息技术的迅速兴起和蓬勃发展,以及新一代移动智慧终端在我国得到的广泛应用,这些为人们的日常生活带来了庞大的信息量和数据。面对这些信息量,消费者往往希望能够快速准确地找到自己所需要的信息和数据,而生产商则更多地希... 详细信息
来源: 评论
一种基于文件附加信息的P2P信任模型
收藏 引用
测控技术 2015年 第2期34卷 95-98页
作者: 王文豪 陈晓兵 蒋道霞 淮阴工学院计算机工程学院 江苏淮安223003 江苏财经职业技术学院 江苏淮安223003
在P2P文件共享系统中,存在不少节点不主动提供资源甚至提供虚假、恶意的资源。为了孤立这些恶意节点和鼓励节点多共享自己的文件,在分析一些现有信任模型的基础上,提出了基于文件附加信息的信任模型,该模型从文件的信任度出发导出用户... 详细信息
来源: 评论
基于区块链的异构联盟信誉管理系统
收藏 引用
数字化用户 2019年 第27期25卷 70页
作者: 王媛媛 刘宁 曾子玥 陈瑞琪 丁哲 610225 成都信息工程大学 网络空间学院 四川 成都
随着新兴身份管理系统异构身份管理系统的兴起,与之相关的信任管理系统也受到了广泛关注.为保护现有的异构身份联盟的去中心化,减少集中式管理时数据库被攻破导致的风险、降低成本,使用类区块链技术,构建一种基于类区块链技术的异构身... 详细信息
来源: 评论