可信模型相关论文
网络移动环境下的可信第三方不一定任何时候都可以访问,而且即使是合法用户,其有意无意的虚假信息或终端平台的完整性缺失都会损害网......
无线传感器网络是由大量分布在监控区域的无线传感器节点通过自组织的方式形成的网络系统。在无线传感器网络中,由于节点具有能量......
目前,国内外对入侵检测系统的研究已经取得了很大进展,但是还存在几个方面的难题:(1)基于网络的入侵检测系统漏警率与网络性能之间的......
P2P(peer-to-peer)即点对点网络,是随着网络的普及以及追求网络信息资源的有效利用而产生的计算结构。P2P中节点(peer)是平等的,且......
随着分布式环境下共享资源计算和协同服务的需求逐渐增多,这要求软件系统的开发、部署、运行、维护在日渐开放、动态、难控的网络......
无线传感器网络作为一种新兴的无线网络技术,具有非常广阔的应用和发展前景。然而,其本身具有的能量有限,计算存储能力较弱等特点,......
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discreti......
网络移动环境下的可信第三方不一定任何时候都可以访问,而且即使是合法用户,其有意无意的虚假信息或终端平台的完整性缺失都会损......
针对车辆自组织网络中数据融合的研究,目前主要集中于大规模簇间数据融合分析,而对簇内数据融合的研究却很少涉及.为了评估簇内数......
随着云计算的快速发展,云中提供的服务日益丰富,越来越多的用户开始使用云计算提供的服务,如何为用户提供最有效、最可信的服务成......
首先回顾了可信模型的研究和发展,分析了现有的几种可信模型,针对他们的不足,提出了基于模糊综合评判的主观信任模型,解决了可信模......
传统AdHoc等先决路由机制不再适合无线Mesh网络。相反,基于后择路由机制的机会路由已经获得越来越多的应用。机会路由中的转发候选......
Optimization algorithm solving Lagrangian multipliers is the key of training SVM,determining the perfor-mance of SVM ,af......
介绍了一种适用于WSN网络的基于可信核心树的路由算法。该算法在局部范围内选取具有相对较高剩余能量和可信度的节点作为簇首节点,......
在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程......
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionar......
节点高速移动、拓扑动态变化、传输质量不稳定是机间自组织网络的基本特征,空中环境的特殊性使得安全保障成为机间自组织网络面临......
基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其......
云计算环境下,如何向用户提供最有效、最可信的服务成为数字图书馆面临的新挑战。本文从安全与风险、数据可用性、云服务质量与可控......
网络移动通过移动路由器实现边缘移动网络节点间及其与骨干网络节点间的会话连续性。移动路由器在嵌套接入环境下的接入安全与切换......
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。......
将云理论与信任的概念相结合,从主观的角度讨论安全应用的可信度评价模型。基于云理论的可信模型能够利用云的随机和模糊特性对网......
针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估......
针对云服务提供商的可信状态和云环境数据服务的安全需求,提出了云环境数据服务的可信重加密安全模型,即在云环境下的数据安全需要......
针对基于Hadoop架构云平台客户端接入服务中行为的不可靠性问题,设计了云平台中安全管理模块,包括身份认证模块、行为监控模块、风......
电子商务的便捷性普遍得到人们的认可,在现代生活中电子商务已经成为生活中不可缺失的一部分。然而在电子商务中,可信缺失的事件频......
针对普适计算环境中涌现出的行为可信问题,提出了一种适合于普适计算网络环境的上下文感知的自适应可信模型CASATM,该可信模型能够自......