您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. P2P_chmod 相关论文大全

  2. 相关内容: P2P网络中防止欺骗行为的一种信任度计算方法 [本文摘要] P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 基于相似度加权推荐的 P2P 环境下的信任模型 摘要: 在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有
  3. 所属分类:网络基础

    • 发布日期:2010-11-05
    • 文件大小:2097152
    • 提供者:beisika10368
  1. Windows Server 2003 安全指南

  2. 无论环境如何,强烈建议您认真对待安全问题。由于通常没有将实际间接成本考虑在内,许多组织错误地低估了他们的信息技术 (IT) 环境的价值。如果对环境中的服务器的攻击很严重,则会对整个组织造成极大危害。例如,攻击可能使组织的网站停止运行,导致收入或客户信任度严重受损,从而影响组织的盈利能力。评估安全成本时,应该将与任何攻击相关的间接成本以及丧失 IT 功能的成本包括在内。关于安全的漏洞、风险和暴露分析可告知您如何在所有受联网环境约束的计算机的安全性与可用性之间进行权衡。本指南对 Windows S
  3. 所属分类:专业指导

    • 发布日期:2008-04-29
    • 文件大小:620544
    • 提供者:ghost528
  1. 信任度评估模型在网络环境中的应用

  2. 基于网络环境下的信任度评估模型的应用研究,ppt报告形式,有助于相关研究者学习。
  3. 所属分类:专业指导

    • 发布日期:2012-01-06
    • 文件大小:1048576
    • 提供者:mvp77777777
  1. 区块链重塑电信行业

  2. 大多数通信服务供应商 (CSP) 都在实施大 型数字化转型项目,以便应对困扰他们的 颠覆性因素。在此背景下,区块链技术的 运用不仅可帮助 CSP 改善当前运营环 境,而且能够开拓基于区块链技术的新服 务。此外,随着对透明度和信任度的需求 持续增加, 强大的区块链技术可以强化企 业参与生态系统的基础,支持新业务模 式,从而实现创收。区块链技术的重要程 度只会与日俱增。 CSP 应该从长远利益 出发,评估区块链在收入增长和平台业务 机遇,以及内部效率方面带来的积极影 响。 执行摘要 区块链是目前热
  3. 所属分类:BlueMix

    • 发布日期:2018-02-24
    • 文件大小:841728
    • 提供者:wangjunji34478
  1. 基于层次分析法和D-S证据理论的底板突水风险评估方法

  2. 为对煤层底板突水风险性进行评估,首先利用层次分析法获得权重向量;基于D-S证据理论的基本合成法则与权重向量,对合成法则进行修正,建立底板突水风险评估模型;通过专家评分获得指标层各影响因素风险信任度概率分布,以此作为D-S合成的证据源,基于修正后的合成法则,对证据源从指标层到准则层再到目标层进行证据融合,得到风险评估结果。
  3. 所属分类:其它

    • 发布日期:2020-04-21
    • 文件大小:214016
    • 提供者:weixin_38681147
  1. 中国资本市场信息质量暨上市公司信息透明度指数白皮书.pdf

  2. 上市公司的信息透明度对于资本市场而言至关重要,是维护资本市场公平、公正的核心,是保护广大投资者的重要途径。为了评估中国上市公司的信息透明度水平,光华-罗特曼信息和资本市场研究中心,在新财富杂志的大力协助下,研制并通过本白皮书发布中国上市公司信息透明度指数。该指数的构建结合了主观指标 (市场参与者的观点) 和客观指标(上市公司会计盈余质量、监管机构的调查和处罚记录以及基于机器学习的媒体评价),旨在全面综合地反映上市公司的信息质量和透明度。同时,我们考察了中国资本市场的信息披露现状,对部分上市公司进
  3. 所属分类:金融

    • 发布日期:2020-07-15
    • 文件大小:3145728
    • 提供者:yida7942
  1. 云服务环境下基于客户评价的信任模型

  2. 针对云服务环境下的云服务商和客户之间缺乏信任建立和评估手段的问题,提出了一种基于客户评价的信任模型CETrust。该模型首先应用基于粗糙集理论的属性约简算法精简评价数据,而后通过评价相似度的客户过滤算法提升计算精度。充分考虑客户的可信性,将总体评价与分项属性评价结合来计算评价信任度,最后综合第三方评估机构的认证结果得出综合信任度。实验仿真结果表明,与同类技术相比,该模型特点是在不损失信任度计算精确性的条件下减少了计算量,能够有效过滤各类恶意评价,得出真实反映云服务可信性的综合评估结果。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:212992
    • 提供者:weixin_38747444
  1. 基于综合信任抵御SSDF攻击的频谱态势融合方案

  2. 分布式认知无线电网络中一般不存在收集所有用户信息的融合中心,为了对抗频谱感知过程中恶意次用户发起的篡改频谱感知数据(SSDF)攻击,提出一种基于综合信任的频谱态势融合算法。该算法通过评估次用户间每次交互的满意度得到节点的瞬时信任度,并通过一致性检测,累积获取各个节点所有邻接次用户的长期信任度,结合二者得到动态的综合信任作为协作频谱感知时次用户间交互数据可靠性的主要参考指标,遏制恶意用户影响。理论分析与仿真结果表明,该方案在收敛性和稳定性上优于传统合作频谱感知算法,抵抗攻击能力增强,频谱检测准确率
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:602112
    • 提供者:weixin_38629920
  1. Web服务中基于信任的跨域安全认证模型

  2. 在分析XCAML和WS-Security安全规范的基础上,设计出一种基于信任的跨域安全认证模型TB-WSCDSA。该模型解决了跨域服务双方身份认证的问题,并依据各自安全域的访问控制策略和信任计算所需的数据和算法,计算双方的信任度,根据信任度阈值比较结果对双方进行信任评估和授权,并将结果以信任证书的方式发送给服务双方以保证安全通信。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:376832
    • 提供者:weixin_38655011
  1. 云计算环境下基于信任属性的混合信任评估模型

  2. 针对用户如何选择安全可信的云服务提供商的问题,提出了基于信任属性的混合信任评估模型。该模型利用“硬”信任属性对云平台的安全能力进行评估,用“软”信任机制对云服务提供商行为的信任度进行评估,并建立信任衰减监控机制。实验结果表明,该模型的评估结果更贴近云服务提供商的真实信任度。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:214016
    • 提供者:weixin_38733875
  1. 基于SLA的云服务信任管理研究

  2. :随着云计算的快速发展,云服务安全问题亟待解决,其中信任管理是其研究重点。将SLA协议引入到信任管理中,实时监测SLA参数,分析信任度管理,建立信任管理框架。并以不同的角度分析了SLA参数的类型和SLA参数的可信度,最终形成全面、动态的信任评估。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:187392
    • 提供者:weixin_38737144
  1. 云服务环境下基于客户评价的信任模型

  2. 针对云服务环境下的云服务商和客户之间缺乏信任建立和评估手段的问题,提出了一种基于客户评价的信任模型CETrust。该模型首先应用基于粗糙集理论的属性约简算法精简评价数据,而后通过评价相似度的客户过滤算法提升计算精度。充分考虑客户的可信性,将总体评价与分项属性评价结合来计算评价信任度,最后综合第三方评估机构的认证结果得出综合信任度。实验仿真结果表明,与同类技术相比,该模型特点是在不损失信任度计算精确性的条件下减少了计算量,能够有效过滤各类恶意评价,得出真实反映云服务可信性的综合评估结果。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:438272
    • 提供者:weixin_38543293
  1. 评估开放网络中访问控制的推荐信任

  2. 访问控制是确保信息安全的重要手段,基于信任的访问控制已被视为开放网络中访问控制的有效机制。 为了使访问控制机制更有效,信任评估已成为关键问题。 在信任的不同组成部分中,推荐信任在实体之间没有足够的直接交互的环境和应用程序中扮演着关键角色,这使得直接信任的可靠性降低。 在本文中,我们提出了一种推荐信任度的评估方法,该方法试图通过在专家调查,模糊分析和灰色关联分析中使用相关理论来解决决策属性的权重分配问题。 我们还进行了一些实验,表明所提出的评估方法的结果与实际结果相符,以证明所提出的方法的有效性以
  3. 所属分类:其它

    • 发布日期:2021-03-26
    • 文件大小:721920
    • 提供者:weixin_38711369
  1. 基于博弈论的Web服务信任评估模型

  2. 针对现有的信任评估模型中存在的共谋问题,提出一种基于博弈论的、具有激励机制的Web服务信任评估模型.该模型通过收集用户对Web服务的交互满意度累积服务的信任值,对Web服务的策略进行分析,利用博弈论的方法建立合理的信任评估机制,模型充分考虑了用户的行为对评估结果的影响,并通过对恶意服务的信任值进行合理的调整实现惩罚奖励措施,克服了传统模型中对不同信任度的服务进行惩罚时粒度不合理的缺陷,并由博弈过程推导出的纳什均衡的存在性和最优性说明了模型的合理性.实验结果表明,该模型能够有效的抵制共谋行为,提高
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:634880
    • 提供者:weixin_38592847
  1. C2C电子商务中基于声誉的信任评估模型

  2. C2C模式电子交易平台以其便利、自由和高效性,而得到迅速发展,但由于其中信任评价机制的不完善,使得对交易参与者的监管难度增大,交易中仍存在较大的风险。针对目前信任评价机制的不完善,提出了基于声誉的信任机制,通过计算交易参与方的信任度以达到识别不诚实的个体的目的。通过进一步研究和分析影响评价的因素,使用时间窗口和交易窗口机制对参与计算的评价进行选择,并综合考虑评价者的自身信任度。对模型的有效性和效率都进行了理论分析和实验验证。结果表明,提出的模型能够有效地应用于C2C电子商务系统中。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:1048576
    • 提供者:weixin_38652196
  1. 基于社区发现的多主体信任评估

  2. 为了解决多主体系统(MAS)的开放性、动态性和不确定性所带来的主体信任问题,提出一种基于社区发现的信任评估方法。首先使用G-N算法(GIRVAN M,NEWMAN M E J.Community structure in social and biologicalnetworks.Proceedings of the National Academy of Sciences of the United States of America,2002,99(12):7821-7826)发现系统中的社
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:875520
    • 提供者:weixin_38601878
  1. 基于模糊关系的信誉评估方法

  2. 在传统模型中,模糊集用于描述信任度并评估模糊词的声誉。 但是在某些实际应用中,很难或不可能确定与模糊概念相关的隶属函数。 本文建立了一种基于模糊关系的声誉计算模型,为模糊概念之间的声誉评估提供了一种新方法。 信誉度计算的定义是根据信任传递和信任组合给出的。 实验结果表明,该方法在不同卖方之间的声誉比较和一个卖方产品之间的各种指标评估中是有效的。
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:791552
    • 提供者:weixin_38667581
  1. 基于信任及能量评估的AODV安全路由

  2. 在Ad Hoc网络中,动态拓扑及自由移动的特点使恶意节点发起各种攻击造成网络资源不可用。为此提出移动频率(MF,Mobile Frequency)评估节点移动情况。同时,在AODV的基础上,提出一个基于节点信任度和能量的路由方案,该方案中节点信任度受移动频率影响,下一跳节点的选择由信任度和能量共同决定,并通过区分可信与不可信节点,孤立恶意节点来保证路径上的节点都有足够能量并且安全可信。
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:980992
    • 提供者:weixin_38713996
  1. 基于属性披露的移动信任协商方案

  2. 针对移动环境下使用传统信任协商方案存在的通信开销、存储开销及计算开销大的问题,提出一种基于属性披露的移动信任协商方案,协商时双方首先交换包含加密属性的信任证,并根据对对方的信任度评估,预先选择性地显露证书中的某些敏感属性,之后再根据协商策略多次交换属性加密密钥,逐步向对方显示自己的属性,从而完成协商过程。通过具体的应用实例说明方案的实现过程,方案性能分析表明该方案高效可行。
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:1048576
    • 提供者:weixin_38557935
  1. 云计算环境下基于评价可信度的动态信任评估模型

  2. 针对云用户如何选取可信的云服务提供商问题,提出了基于评价可信度的动态信任评估模型。该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商服务能力动态变化对模型存在的潜在破坏问题。建立了信任度随时间窗变化的动态信任机制,在计算信誉度时,将用户的评价可信度作为其评价证据的可信权重,通过引入评价可信度和评价相似度提高了计算推荐行为可信度的准确率。仿真结果表明,该模型的评估结果更贴近云服务提供商的真实信任度,同时能有效抵御恶意云用户的攻击。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:1048576
    • 提供者:weixin_38631773
« 12 »