您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. PKI系统的常用信任模型

  2. 选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署PKI所要做的较早和基本的决策之一...
  3. 所属分类:专业指导

    • 发布日期:2009-08-14
    • 文件大小:34kb
    • 提供者:wbangqing
  1. 基于域的P2P信任模型

  2. 一个很好的基于域的信任模型!与大家分享!
  3. 所属分类:专业指导

  1. 一种基于感知模型的P2PMMOG信任模型

  2. 一种基于感知模型的P2PMMOG信任模型一种基于感知模型的P2PMMOG信任模型
  3. 所属分类:专业指导

    • 发布日期:2010-03-06
    • 文件大小:1mb
    • 提供者:oxwangfeng
  1. P2P网络中基于动态推荐的信任模型.pdf

  2. 讲述了在P2P里的信任模型,:针对P2P网络中节点交易风险较大的问题,模拟社会网络的人际交互过程,提出一种基于动态推荐的信任管理模型。采用模糊聚类方法,结合交互的上下文动态地选择推荐节点,在推荐因子的计算上融入聚类分析结果,提高了推荐的可靠性。分析和模拟实验表明,该模型能有效提高推荐的准确性,增强P2P网络的可用性。
  3. 所属分类:网络安全

    • 发布日期:2011-03-23
    • 文件大小:376kb
    • 提供者:fanlinna_2009
  1. P2P网络环境下信任模型的研究

  2. P2P网络环境下信任模型的研究
  3. 所属分类:网络基础

    • 发布日期:2011-11-07
    • 文件大小:177kb
    • 提供者:lszlsz44
  1. PKI与PMI认证技术(信任模型)

  2. PKI与PMI认证技术(信任模型),能够让你充分的了解PKI与PMI认证技术
  3. 所属分类:网络安全

    • 发布日期:2011-11-12
    • 文件大小:3mb
    • 提供者:yutao08
  1. P2P网络动态信任模型的研究

  2. P2P网络动态信任模型的研究 做P2P动态信任很好的参考 硕士论文
  3. 所属分类:其它

    • 发布日期:2011-12-06
    • 文件大小:3mb
    • 提供者:cwj_only
  1. 基于信任模型的AODV路由协议算法研究.pdf

  2. 基于信任模型的AODV路由协议算法研究.pdf
  3. 所属分类:机器学习

    • 发布日期:2020-05-21
    • 文件大小:1mb
    • 提供者:anitachiu_2
  1. PKI系统的常用信任模型

  2. 选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署PKI所要做的较早和基本的决策之一。信任模型主要阐述了以下几个问题: 一个PKI用户能够信任的证书是怎样被确定的?这种信任是怎样被建立的?在一定的环境下,这种信任如何被控制?
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:36kb
    • 提供者:weixin_38534344
  1. 改进的动态网格信任模型

  2. 针对网格环境的动态性和不确定性带来的安全问题,提出了一种以域为单位改进的信任模型。该模型对域内信任关系和域间信任关系分别采取不同的策略进行处理,充分考虑了网格的特点及时间衰减等因素,并从信任表达、提高信任准确度方面改进了模型,同时给出信任计算模型的信任值更新函数。模拟仿真实验及结果分析表明,这种信任模型能更加精确地评估实体之间的信任关系。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:276kb
    • 提供者:weixin_38615397
  1. 云服务环境下基于客户评价的信任模型

  2. 针对云服务环境下的云服务商和客户之间缺乏信任建立和评估手段的问题,提出了一种基于客户评价的信任模型CETrust。该模型首先应用基于粗糙集理论的属性约简算法精简评价数据,而后通过评价相似度的客户过滤算法提升计算精度。充分考虑客户的可信性,将总体评价与分项属性评价结合来计算评价信任度,最后综合第三方评估机构的认证结果得出综合信任度。实验仿真结果表明,与同类技术相比,该模型特点是在不损失信任度计算精确性的条件下减少了计算量,能够有效过滤各类恶意评价,得出真实反映云服务可信性的综合评估结果。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:208kb
    • 提供者:weixin_38747444
  1. 一种基于节点推荐可信度的P2P信任模型

  2. 提出了一种基于节点推荐可信度的信任模型,通过对推荐节点的服务质量和推荐质量进行区分,实现节点推荐行为的量化评估,最大程度地降低虚假反馈对提供服务节点的诋毁或吹捧,有效保证服务节点全局信任值的真实可靠性。仿真分析表明,该模型可以有效抑制信任模型中不诚实反馈行为的危害性。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:453kb
    • 提供者:weixin_38602563
  1. 基于评价向量的P2P电子商务信任模型

  2. 针对现有P2P信任模型中交易因素考虑不全面、缺乏恶意节点识别机制而导致无法防御恶意节点共谋攻击和耗费网络带宽等问题,提出一种新的P2P信任模型EVTM,该模型采用向量化的方式表示评价的标准,引入时间衰减因子和惩罚机制,促使模型中交易节点积极地、正确地评价,从而构造一个诚信、可靠的交易环境。仿真实验进一步证明EVTM不仅可以根据用户的不同需求对交易对象做出更合理的信任评估,而且能有效地避免恶意节点的共谋攻击,从而降低交易的风险,减少损失。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:410kb
    • 提供者:weixin_38728464
  1. 云服务环境下基于客户评价的信任模型

  2. 针对云服务环境下的云服务商和客户之间缺乏信任建立和评估手段的问题,提出了一种基于客户评价的信任模型CETrust。该模型首先应用基于粗糙集理论的属性约简算法精简评价数据,而后通过评价相似度的客户过滤算法提升计算精度。充分考虑客户的可信性,将总体评价与分项属性评价结合来计算评价信任度,最后综合第三方评估机构的认证结果得出综合信任度。实验仿真结果表明,与同类技术相比,该模型特点是在不损失信任度计算精确性的条件下减少了计算量,能够有效过滤各类恶意评价,得出真实反映云服务可信性的综合评估结果。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:428kb
    • 提供者:weixin_38543293
  1. 基于软件行为的检查点风险评估信任模型

  2. 针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险评估策略,判定有疑似风险的检查点;采用奖励或处罚机制求出软件行为的可信度,最终判断软件行为是否可信.仿真实验结果表明,该模型能够有效地识别软件行为中潜在的风险,能够较准确地计算软件行为的可信度,验证了模型的有效性和可行性.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:323kb
    • 提供者:weixin_38751537
  1. FCT:用于基于位置的服务推荐的完全分布式的上下文感知信任模型

  2. 随着基于位置的服务(LBS)的普及,已经提出了许多用于LBS推荐(LBSR)的信任模型。 这些信任模型本质上是集中式的,并且受信任的第三方可能与恶意服务提供商合谋或导致单点故障问题。 这项工作改进了经典的认证信誉(CR)模型,并为LBSR提出了一种新颖的完全分布式的上下文感知信任(FCT)模型。 推荐操作由服务提供商直接进行,而我们的FCT模型中不再需要受信任的第三方。 此外,由于我们的FCT模型具有自我认证的特征,因此它也支持服务提供商的移动。 此外,为缓解共谋攻击和价值失衡攻击,我们综合考虑
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:357kb
    • 提供者:weixin_38645198
  1. 基于域划分的不可靠公共云信任模型

  2. 基于域划分的不可靠公共云信任模型
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:363kb
    • 提供者:weixin_38743235
  1. 基于D-S证据和博弈理论的多域光网络信任模型

  2. 基于D-S证据和博弈理论的多域光网络信任模型
  3. 所属分类:其它

  1. 利用WSN中时间片的动态信任模型

  2. 利用WSN中时间片的动态信任模型
  3. 所属分类:其它

  1. 无线传感器网络中恶意节点检测的区块链信任模型

  2. 无线传感器网络中恶意节点检测的区块链信任模型
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 19 »