排序方式: 共有9条查询结果,搜索用时 591 毫秒
1
1.
2.
3.
5C中针对当前P2P网络安全的需要,提出了一种信任评估网络安全模型,给出了新的信任评估计算方法和仿真实验。文中提出的信任评估模型是属于对等信任模型,该模型适合P2P网络的分布式结构,也适应于P2P网络对节点保持对等、独立、自由和异构的要求。实验结果表明,在P2P网络中建立起对等的信任评估模型,其效果是明显的。P2P网络中的节点能通过模型算法来判断来访节点的情况,通过对来访者真实情况的甄别和判断,能拒绝恶意节点的入侵,有效地抑制了网络中恶意节点的攻击成功次数。 相似文献
4.
5.
在其他人的研究基础上,总结出了无线传感器网络当前存在的安全问题,并根据自身的研究成果,提出了一种基于信任度权衡的无线传感器网络访问机制模型,详细阐述了该模型的相关原理、实验方法及结论,为无线传感器网络安全研究提供了一种新思路。 相似文献
6.
7.
电信企业在生产经营活动中,由业务支撑系统产生了大量异构信息数据.本文运用数据仓库技术对电信企业的这些历史数据进行整合,定义与经济活动分析相关的主题,对不同类型的数据源采用不同的抽取加载策略,建立OLAP多维分析模型,找出最本质的东西和内在联系的规律性,指导企业进行经济管理、经营决策,从而提高企业经济效益.提升企业的市场竞争力。 相似文献
8.
9.
网格安全问题一直是网格研究的核心问题和难点。文中尝试以信任度评判机制来衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性。 相似文献
1