您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一种基于半环理论的可信模型

  2. 一篇硕士论文!介绍了可信的相关概念和相关特征,评估过程被建模成一个有向图寻找最短路径问题!
  3. 所属分类:专业指导

  1. turstie实用性评估

  2. 中国可信软件开发环境实用性评估,作为目前研究热点,吸引了众多的软件爱好者的喜欢,你也看看吧
  3. 所属分类:专业指导

    • 发布日期:2010-04-26
    • 文件大小:791552
    • 提供者:ytaoatcn1234
  1. 计算机信息系统安全评估标准介绍

  2. 信息技术安全评估准则发展过程 可信计算机系统评估准则(TCSEC ) 可信网络解释(TNI) 通用准则CC 《计算机信息系统安全保护等级划分准则》 信息系统安全评估方法探讨
  3. 所属分类:系统安全

    • 发布日期:2011-04-07
    • 文件大小:866304
    • 提供者:robbin2000
  1. 信息安全漏洞分析与风险评估论文集

  2. 信息安全漏洞分析与风险评估论文集:软件漏洞分析技术进展、数据库标签安全测试技术、P2P文件共享网络中的用户隐私泄露问题研究、二进制代码中数组类型抽象的重构方法研究、高等级安全操作系统可信保证技术研究等。
  3. 所属分类:其它

    • 发布日期:2013-01-02
    • 文件大小:34603008
    • 提供者:doudoumaisui
  1. 面向移动社交网络的动态信任评估_隋涛

  2. 摘 要: 数百万用户每天在参与移动社交网络互动及相关资源获取,在没有直接联系的 2 个用户之间建立信任关系, 对于提高移动社交网络服务质量和增强用户安全感方面具有重要的作用. 在分析移动社交网络体系架构的基础上,设计了 一种综合考虑直接信任、推荐信任、信任风险函数、激励机制等多个影响因子的动态信任评估模型,并对信任值计算方法、 信任决策和信任更新等进行分析. 基于真实社交网络数据集 Epinions. com 的实验表明,本模型的信任值计算准确可信,且 能够有效抵御恶意节点的攻击. 关键词:
  3. 所属分类:其它

    • 发布日期:2015-12-09
    • 文件大小:612352
    • 提供者:qwtyuiop
  1. 软件可信度量评估系统的设计与实现

  2. 软件可信度量评估系统的设计与实现资料帮助你实现一个很好的软件系统,请你看看了。
  3. 所属分类:专业指导

    • 发布日期:2008-11-19
    • 文件大小:99328
    • 提供者:zhuxiaoyong
  1. NASA ASIC/FPGA 可信评估框架

  2. 附件是NASA 发布的ASIC/FPGA 可信评估框架,介绍了ASIC/FPGA 可信评估。
  3. 所属分类:系统安全

    • 发布日期:2018-04-25
    • 文件大小:991232
    • 提供者:lidongfang0375
  1. 信号完整性仿真结果可信度的定量评估

  2. 信号完整性仿真结果可信度的定量评估,景海涛,王立欣,视觉评估是目前公认的最权威的评估方法,多位专家通过观察两组待评估数据的接近程度给出仿真结果的可信等级。然而,由于人类的疲
  3. 所属分类:其它

    • 发布日期:2020-02-20
    • 文件大小:476160
    • 提供者:weixin_38504170
  1. 云计算环境下基于信任属性的混合信任评估模型

  2. 针对用户如何选择安全可信的云服务提供商的问题,提出了基于信任属性的混合信任评估模型。该模型利用“硬”信任属性对云平台的安全能力进行评估,用“软”信任机制对云服务提供商行为的信任度进行评估,并建立信任衰减监控机制。实验结果表明,该模型的评估结果更贴近云服务提供商的真实信任度。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:214016
    • 提供者:weixin_38733875
  1. 基于软件行为的检查点风险评估信任模型

  2. 针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险评估策略,判定有疑似风险的检查点;采用奖励或处罚机制求出软件行为的可信度,最终判断软件行为是否可信.仿真实验结果表明,该模型能够有效地识别软件行为中潜在的风险,能够较准确地计算软件行为的可信度,验证了模型的有效性和可行性.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:330752
    • 提供者:weixin_38751537
  1. 基于分类属性的软件监控点可信行为模型

  2. 为了准确判断软件的可信性,针对软件预期行为轨迹中的软件监控点,该文提出了一个基于分级属性的软件监控点可信行为模型。其次,针对场景级属性,对同一监控点的训练样本进行区分,提出了一个基于高斯核函数的场景级属性聚类算法;针对最后,实验分析表明:基于分级属性的软件监控点可信行为模型能够准确地对监控点的可信性进行评估;对于场景级属性可信模型,采用基于高斯核函数的场景级属性聚类算法具有同步的分类错误率,基于单类样本的场景级属性权重分配策略具有更优的可信性评价效果。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:788480
    • 提供者:weixin_38548507
  1. 基于动态可信度量的物联网感知节点可信证明机制

  2. 物联网已经广泛应用于工业控制,智慧城市和环境保护,在这些应用场景中,传感节点需要对应用层的反馈控制做出实时响应。 因此,有必要实时监视认知节点是否可信,但是现有的可信认证机制缺乏对传感节点的实时测量和跟踪。 为了解决上述问题,本文提出了一种基于动态度量的认证机制,用于感知物联网节点。 首先,引入感知节点的信任函数,可信度风险评估函数,反馈控制函数和主动函数等计算功能,进行感知节点的动态可信度度量。 动态感知节点的多维度动态可信度度量可以有效地描述感知节点可信度的变化。 然后,在此基础上,利用本地
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:991232
    • 提供者:weixin_38691220
  1. 云计算环境下基于FANP的用户行为的可信评估与控制分析

  2. 云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础。采用基于三角模糊数的模糊网络分析法(FANP),通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用ANP方法存在的主观性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。评价结果为基于动态信任的安全控制提供了量化分析的基础,为服务提供者
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:429056
    • 提供者:weixin_38739900
  1. 跨云环境中用于可信服务组合的服务挖掘

  2. 如今,凭借云的超凡魅力的存储和计算能力,越来越多的传统服务(社交,网络服务,基于位置的服务等)正在迁移到云平台上。 可以使用different.cloud平台上的这些云服务来形成移动网络物理系统(CPS)的跨云移动应用程序。 但是,云服务可能具有在不同的移动CPS应用程序中显示的各种版本的服务质量(QoS)信息,这些信息通常被宣传为弹性计算能力。 由于服务组合解决方案可能具有由各种QoS属性引发的各种评估值,因此该特性使得从大规模候选云服务中挖掘合格的云服务来开发移动CPS应用程序的成本高昂且费
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:841728
    • 提供者:weixin_38612437
  1. 面向可信软件的风险评估方法

  2. 面向可信软件的风险评估方法
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:786432
    • 提供者:weixin_38653040
  1. 疫苗接种免疫遗传可信QoS重路由机制

  2. 针对可信网络中服务质量QoS (quality of service)重路由的特点,提出了一种基于疫苗接种免疫遗传的QoS 重路由机制。对网络模型、用户需求以及满意度计算方法进行了描述。为解决QoS 选路的可信问题,构造了链路信任评估模型。在此基础上,考虑到用户QoS 和可信需求以及对原有路径链路的复用,提出了QoS 重路由算法。仿真结果表明,该机制与现有算法相比,具有更好的性能,在满足用户需求的同时,提高了重路由成功率和用户满意度。
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:466944
    • 提供者:weixin_38638292
  1. 基于证据的可信软件过程评估方法

  2. 现有软件过程可信性评估方法中,评估结果往往基于评估人员的主观经验,其准确性和客观性无法得到保证。为解决这个问题,提出了一种基于证据的可信软件过程评估方法(evidence-based trustworthy software process assessment method,EB-TSPAM)。该方法以可信软件过程管理研究成果为基础,度量过程数据,生成软件过程可信性评估证据,并基于证据对软件过程进行可信性评估,达到加强有效过程管理的目的。以软件开发过程中的实际数据作为评估基础,全面考虑软件过程
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:636928
    • 提供者:weixin_38535221
  1. 基于信任及能量评估的AODV安全路由

  2. 在Ad Hoc网络中,动态拓扑及自由移动的特点使恶意节点发起各种攻击造成网络资源不可用。为此提出移动频率(MF,Mobile Frequency)评估节点移动情况。同时,在AODV的基础上,提出一个基于节点信任度和能量的路由方案,该方案中节点信任度受移动频率影响,下一跳节点的选择由信任度和能量共同决定,并通过区分可信与不可信节点,孤立恶意节点来保证路径上的节点都有足够能量并且安全可信。
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:980992
    • 提供者:weixin_38713996
  1. COVID-QA:API和Webapp回答有关COVID-19的问题。 使用NLP(问题解答)和可信数据源-源码

  2. 这个开源项目有两个目的。 收集和评估问答数据库以改善现有的质量检查/搜索方法-COVID-QA 问题匹配功能:通过NLP提供有关COVID-19的问题的可靠答案-已过时 考维德 链接到 有关随附论文 注释准则为或 在COVID-QA上训练的QA模型 2020年4月14日更新:我们将开放采购第一批。 感谢来管理流程,以及许多专业注释者,他们花了宝贵的时间浏览Covid相关的研究论文。 常见问题解答匹配 2020年6月17日更新:值得庆幸的是,随着大流行趋势的放缓以及其他信息来源的赶上,我们决
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:5242880
    • 提供者:weixin_42120997
  1. 基于马尔可夫的检查点可信评估方法

  2. 为了发现软件的脆弱点,通过动态监测行为,对软件及其模块在一段时间内运行的可信状况进行研究,提出了基于马尔可夫的检查点可信评估模型。模型通过在软件行为轨迹中织入若干检查点来反映软件运行的行为表现,然后对检查点可信程度进行等级划分,通过马尔可夫模型及检查点权重反映检查点可信情况,最后综合每个检查点的可信情况得到软件整体的可信性。实验结果表明该模型能够有效反映软件中各部分可信情况,验证了模型的合理性和有效性。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:681984
    • 提供者:weixin_38595850
« 12 3 4 5 »