期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于Bayes估计的WSN节点信任度计算模型
被引量:
5
1
作者
刘涛
熊焰
+2 位作者
黄文超
陆琦玮
关亚文
《计算机科学》
CSCD
北大核心
2013年第10期61-64,共4页
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信...
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信任并将其作为Bayes估计的先验信息,将来自邻居节点的推荐信息作为其样本信息。仿真实验表明,本方案有较好的稳定性,能够有效识别异常节点,从而阻止内部节点对网络的攻击,与RFSN相比,不仅节约了存储空间、运算时间与通信量,而且能够避免恶评现象对节点信任度计算的影响。
展开更多
关键词
无线传感器网络
信任度计算
模型
BAYES估计
先验信息
信誉
BETA分布
在线阅读
下载PDF
职称材料
基于信任度计算的三阈值控制Ad Hoc网络节点撤销机制
被引量:
1
2
作者
郭萍
周未
成亚萍
《电子学报》
EI
CAS
CSCD
北大核心
2015年第8期1589-1597,共9页
为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈...
为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈值用于防止恶意节点短期内发起对某合法节点的连续错误投诉.分析及仿真表明:所提方案避免根据投诉数目而撤销节点的武断性,三阈值的采用保证了对潜在恶意节点的快速反应、信任度可量化及准确撤销,且能防止恶意节点对合法节点合谋投诉而造成的误撤销.
展开更多
关键词
AD
HOC网络
信任度计算
三阈值控制
节点撤销
在线阅读
下载PDF
职称材料
一种角色独立的多层次信任度计算方案
3
作者
王海艳
岳席文
王汝传
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第6期1165-1170,共6页
为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信...
为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信任度的影响;采用角色独立的策略,实现同一节点在作为申请方和提供方2种不同角色时具有不同的信任度.将这种信任度计算方法应用于搭建的P2P文件共享系统中,给出了文件共享系统评价值和评价权重的计算方法,以及交互评价与信任度计算流程.4种仿真攻击实验表明,该方法能够较好地区分恶意节点与正常交互节点,提高信任模型的抗恶意攻击能力.
展开更多
关键词
角色独立
信任度计算
方案
评价因子
评价权重
在线阅读
下载PDF
职称材料
基于评价相似度及拍卖行为的信任模型
4
作者
李道全
郭瑞敏
吴兴成
《现代电子技术》
北大核心
2017年第18期15-19,共5页
电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加...
电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加入到可信推荐者列表;然后,基于买家的可信推荐者列表,结合时间窗口等方面的因素,计算出卖家的私有信任度和公有信任度;最后,通过期望价值函数为买家选择出可信交易卖家。实验表明,该模型能够提高信任度计算的准确性,有效帮助买家选择可信卖家,提高交易成功率。
展开更多
关键词
评价相似
度
私有
信任度计算
公有
信任度计算
可信卖家
时间窗口
在线阅读
下载PDF
职称材料
基于模糊理论的Web服务信任评估模型
被引量:
9
5
作者
李季
朱小勇
《计算机工程》
CAS
CSCD
北大核心
2010年第15期25-28,共4页
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的...
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。
展开更多
关键词
信任
评估模型
信任度计算
模糊集
信任
决策
在线阅读
下载PDF
职称材料
基于模糊理论的P2P电子商务信任评估模型
被引量:
4
6
作者
刘彦宾
李丽琼
《湖南师范大学自然科学学报》
CAS
北大核心
2013年第1期34-38,共5页
针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,...
针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,该模型能有效隔离恶意节点,提高成功交易率.
展开更多
关键词
模糊理论
信任度计算
惩罚因子
黑名单机制
在线阅读
下载PDF
职称材料
基于区块链的光通信网恶意信息识别研究
7
作者
张笑
谭淞
《激光杂志》
北大核心
2025年第8期181-186,共6页
针对光通信网恶意信息传播速度快、伪装性强、难以阻断的特点,为有效识别光通信网中的恶意信息,提出基于区块链的光通信网恶意信息识别方法。利用区块链的防篡改与可追溯特性存储所有的光通信网流量数据,形成按照时间顺序相连的、不可...
针对光通信网恶意信息传播速度快、伪装性强、难以阻断的特点,为有效识别光通信网中的恶意信息,提出基于区块链的光通信网恶意信息识别方法。利用区块链的防篡改与可追溯特性存储所有的光通信网流量数据,形成按照时间顺序相连的、不可篡改的链条数据,采用模糊层次分析法计算链上光通信网络流量数据的信任度,以区块链的监测机制计算结果更新并分发各个数据的信任度,实现光通信网恶意数据识别。测试结果显示,该方法能够完成不同传输速率下的流量数据存储,能够确定各个数据的信任度值,光通信网中的恶意信息识别精度超过99%,可以保证光通信信息安全需求。
展开更多
关键词
区块链
光通信网
恶意信息识别
链条数据
信任
模型
信任度计算
在线阅读
下载PDF
职称材料
基于决策支持的中小企业人力资源信息管理系统设计
被引量:
9
8
作者
王枫
田青
闫启民
《现代电子技术》
2022年第2期110-114,共5页
中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换...
中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换为EIDE阵列控制卡,选择CY7C68013A作为控制芯片。针对软件部分,计算人力资源信息直接信任度、间接信任度以及时间衰减系数,通过此计算结果对系统中信息进行分析,并将其分析结果进行排序,剔除可信度较低的信息,以此完成人力资源信息管理。将系统硬件与软件相结合,至此,基于决策支持的中小企业人力资源信息管理系统设计完成。实验结果表明,文中设计系统的使用效果明显优于传统系统,可将此系统作为中小企业管理平台中的组成部分,推动中小企业信息管理的发展。
展开更多
关键词
人力资源管理
中小企业
系统设计
决策支持
信任度计算
信息分析
在线阅读
下载PDF
职称材料
基于多参数模型的社会传统涌现
9
作者
顾陈琳
夏正友
《江南大学学报(自然科学版)》
CAS
2010年第1期30-34,共5页
针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在...
针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在不同侧重程度及网络结构下,社会传统涌现的效率。实验结果表明:对权威的侧重程度越高,社会传统涌现的效率越高;不同的社会结构下,社会传统的涌现效率也有较大差别。
展开更多
关键词
社会传统
人工社会系统
权威值
信任度计算
多AGENT系统
邻接
度
小世界网络
无尺
度
网络
在线阅读
下载PDF
职称材料
基于区块链的舰船航行大数据共享安全认证研究
被引量:
4
10
作者
张山山
《舰船科学技术》
北大核心
2021年第18期82-84,共3页
传统大数据共享安全认证方法经常出现错误问题,影响舰船航行大数据共享效率。为此,提出基于区块链的舰船航行大数据共享安全认证研究。根据舰船航行大数据的种类,计算出舰船航行大数据共享的总直接信任度,利用区块链技术对舰船航行大数...
传统大数据共享安全认证方法经常出现错误问题,影响舰船航行大数据共享效率。为此,提出基于区块链的舰船航行大数据共享安全认证研究。根据舰船航行大数据的种类,计算出舰船航行大数据共享的总直接信任度,利用区块链技术对舰船航行大数据预处理,得到舰船航行大数据块标签,利用区块链技术确定每一个大数据子块的哈希值,判断舰船航行大数据共享的完整性,实现舰船航行大数据共享的安全认证。实验结果表明,所提方法在舰船航行大数据共享的安全认证中具有更高的可靠性和鲁棒性,从而提高了舰船航行大数据共享效率。
展开更多
关键词
区块链
舰船航行
大数据共享
安全认证
信任度计算
认证原理
在线阅读
下载PDF
职称材料
题名
一种基于Bayes估计的WSN节点信任度计算模型
被引量:
5
1
作者
刘涛
熊焰
黄文超
陆琦玮
关亚文
机构
安徽工程大学计算机与信息学院
中国科学技术大学计算机科学与技术学院
出处
《计算机科学》
CSCD
北大核心
2013年第10期61-64,共4页
基金
国家自然科学基金青年科学基金(61300170
61202404)
+4 种基金
国家自然科学基金(61170233
61232018)
安徽省教育厅自然科学基金(KJ2013A040
KJ2012B012)
安徽省自然科学基金(1308085MF88)资助
文摘
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信任并将其作为Bayes估计的先验信息,将来自邻居节点的推荐信息作为其样本信息。仿真实验表明,本方案有较好的稳定性,能够有效识别异常节点,从而阻止内部节点对网络的攻击,与RFSN相比,不仅节约了存储空间、运算时间与通信量,而且能够避免恶评现象对节点信任度计算的影响。
关键词
无线传感器网络
信任度计算
模型
BAYES估计
先验信息
信誉
BETA分布
Keywords
Wireless sensor networks, Trust computation model, Bayes estimation, Priori information, Reputation, Betadistribution
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于信任度计算的三阈值控制Ad Hoc网络节点撤销机制
被引量:
1
2
作者
郭萍
周未
成亚萍
机构
南京信息工程大学江苏省网络监控中心
南京信息工程大学计算机与软件学院
南京理工大学计算机科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2015年第8期1589-1597,共9页
基金
国家自然科学基金(No.61272421)
中国气象局(No.[2014]MC16)
江苏高校优势学科建设工程资助
文摘
为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈值用于防止恶意节点短期内发起对某合法节点的连续错误投诉.分析及仿真表明:所提方案避免根据投诉数目而撤销节点的武断性,三阈值的采用保证了对潜在恶意节点的快速反应、信任度可量化及准确撤销,且能防止恶意节点对合法节点合谋投诉而造成的误撤销.
关键词
AD
HOC网络
信任度计算
三阈值控制
节点撤销
Keywords
Ad Hoc networks
trust degree calculation
Wiple thresholds control
node revocation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种角色独立的多层次信任度计算方案
3
作者
王海艳
岳席文
王汝传
机构
南京邮电大学计算机学院
南京邮电大学江苏省无线传感网高技术研究重点实验室
南京邮电大学宽带无线通信与传感网技术教育部重点实验室
东南大学计算机科学与工程学院
出处
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第6期1165-1170,共6页
基金
国家自然科学基金青年科学基金资助项目(61003039)
江苏省自然科学基金资助项目(BK2011072)
+1 种基金
江苏省博士后科研资助计划资助项目(H1002005C)
江苏高校优势学科建设工程资助项目(yx002001)
文摘
为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信任度的影响;采用角色独立的策略,实现同一节点在作为申请方和提供方2种不同角色时具有不同的信任度.将这种信任度计算方法应用于搭建的P2P文件共享系统中,给出了文件共享系统评价值和评价权重的计算方法,以及交互评价与信任度计算流程.4种仿真攻击实验表明,该方法能够较好地区分恶意节点与正常交互节点,提高信任模型的抗恶意攻击能力.
关键词
角色独立
信任度计算
方案
评价因子
评价权重
Keywords
role independent
trust evaluation scheme
evaluation factor
evaluation weight
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于评价相似度及拍卖行为的信任模型
4
作者
李道全
郭瑞敏
吴兴成
机构
青岛理工大学计算机工程学院
出处
《现代电子技术》
北大核心
2017年第18期15-19,共5页
基金
山东省自然科学基金项目(ZR2011FL002)
文摘
电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加入到可信推荐者列表;然后,基于买家的可信推荐者列表,结合时间窗口等方面的因素,计算出卖家的私有信任度和公有信任度;最后,通过期望价值函数为买家选择出可信交易卖家。实验表明,该模型能够提高信任度计算的准确性,有效帮助买家选择可信卖家,提高交易成功率。
关键词
评价相似
度
私有
信任度计算
公有
信任度计算
可信卖家
时间窗口
Keywords
evaluation similarity
private credibility calculation
public credibility calculation
trusted seller
time window
分类号
TN99-34 [电子电信—信号与信息处理]
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于模糊理论的Web服务信任评估模型
被引量:
9
5
作者
李季
朱小勇
机构
重庆大学计算机学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第15期25-28,共4页
基金
国家自然科学基金资助项目(90818028)
文摘
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。
关键词
信任
评估模型
信任度计算
模糊集
信任
决策
Keywords
trust evaluation model
trust degree calculation
fuzzy sets
trust decision
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于模糊理论的P2P电子商务信任评估模型
被引量:
4
6
作者
刘彦宾
李丽琼
机构
遵义师范学院计算机科学系
出处
《湖南师范大学自然科学学报》
CAS
北大核心
2013年第1期34-38,共5页
基金
遵义市科技局资助项目(遵市科合社字[2009]23号)
文摘
针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,该模型能有效隔离恶意节点,提高成功交易率.
关键词
模糊理论
信任度计算
惩罚因子
黑名单机制
Keywords
fuzzy theory
trust degree calculation
penalty factor
blacklist mechanism
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于区块链的光通信网恶意信息识别研究
7
作者
张笑
谭淞
机构
成都文理学院
出处
《激光杂志》
北大核心
2025年第8期181-186,共6页
基金
四川省科学技术项目(No.2022JDR0039)。
文摘
针对光通信网恶意信息传播速度快、伪装性强、难以阻断的特点,为有效识别光通信网中的恶意信息,提出基于区块链的光通信网恶意信息识别方法。利用区块链的防篡改与可追溯特性存储所有的光通信网流量数据,形成按照时间顺序相连的、不可篡改的链条数据,采用模糊层次分析法计算链上光通信网络流量数据的信任度,以区块链的监测机制计算结果更新并分发各个数据的信任度,实现光通信网恶意数据识别。测试结果显示,该方法能够完成不同传输速率下的流量数据存储,能够确定各个数据的信任度值,光通信网中的恶意信息识别精度超过99%,可以保证光通信信息安全需求。
关键词
区块链
光通信网
恶意信息识别
链条数据
信任
模型
信任度计算
Keywords
blockchain
optical communication network
malicious information identification
chain data
trust model
trust calculation
分类号
TN918.82 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于决策支持的中小企业人力资源信息管理系统设计
被引量:
9
8
作者
王枫
田青
闫启民
机构
华北电力大学
国网河北省电力有限公司培训中心
出处
《现代电子技术》
2022年第2期110-114,共5页
基金
国家自然科学基金项目(72074075)
2020年青年员工培养与培训师团队建设课件开发项目(SGHEPXOORZJS2000051)。
文摘
中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换为EIDE阵列控制卡,选择CY7C68013A作为控制芯片。针对软件部分,计算人力资源信息直接信任度、间接信任度以及时间衰减系数,通过此计算结果对系统中信息进行分析,并将其分析结果进行排序,剔除可信度较低的信息,以此完成人力资源信息管理。将系统硬件与软件相结合,至此,基于决策支持的中小企业人力资源信息管理系统设计完成。实验结果表明,文中设计系统的使用效果明显优于传统系统,可将此系统作为中小企业管理平台中的组成部分,推动中小企业信息管理的发展。
关键词
人力资源管理
中小企业
系统设计
决策支持
信任度计算
信息分析
Keywords
human resource management
SME
system design
decision support
trust calculation
information analysis
分类号
TN911.23-34 [电子电信—通信与信息系统]
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于多参数模型的社会传统涌现
9
作者
顾陈琳
夏正友
机构
南京航空航天大学信息科学与技术学院
出处
《江南大学学报(自然科学版)》
CAS
2010年第1期30-34,共5页
基金
江苏省自然科学基金项目(BK2006567)
文摘
针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在不同侧重程度及网络结构下,社会传统涌现的效率。实验结果表明:对权威的侧重程度越高,社会传统涌现的效率越高;不同的社会结构下,社会传统的涌现效率也有较大差别。
关键词
社会传统
人工社会系统
权威值
信任度计算
多AGENT系统
邻接
度
小世界网络
无尺
度
网络
Keywords
social conventions, artificial social system, position value, evolution of belief, MAS,adjacent degree,small world network, scale free netwo
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于区块链的舰船航行大数据共享安全认证研究
被引量:
4
10
作者
张山山
机构
郑州信息工程职业学院
出处
《舰船科学技术》
北大核心
2021年第18期82-84,共3页
文摘
传统大数据共享安全认证方法经常出现错误问题,影响舰船航行大数据共享效率。为此,提出基于区块链的舰船航行大数据共享安全认证研究。根据舰船航行大数据的种类,计算出舰船航行大数据共享的总直接信任度,利用区块链技术对舰船航行大数据预处理,得到舰船航行大数据块标签,利用区块链技术确定每一个大数据子块的哈希值,判断舰船航行大数据共享的完整性,实现舰船航行大数据共享的安全认证。实验结果表明,所提方法在舰船航行大数据共享的安全认证中具有更高的可靠性和鲁棒性,从而提高了舰船航行大数据共享效率。
关键词
区块链
舰船航行
大数据共享
安全认证
信任度计算
认证原理
Keywords
blockchain
ship navigation
big data sharing
safety certification
trust calculation
certification principle
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于Bayes估计的WSN节点信任度计算模型
刘涛
熊焰
黄文超
陆琦玮
关亚文
《计算机科学》
CSCD
北大核心
2013
5
在线阅读
下载PDF
职称材料
2
基于信任度计算的三阈值控制Ad Hoc网络节点撤销机制
郭萍
周未
成亚萍
《电子学报》
EI
CAS
CSCD
北大核心
2015
1
在线阅读
下载PDF
职称材料
3
一种角色独立的多层次信任度计算方案
王海艳
岳席文
王汝传
《东南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
4
基于评价相似度及拍卖行为的信任模型
李道全
郭瑞敏
吴兴成
《现代电子技术》
北大核心
2017
0
在线阅读
下载PDF
职称材料
5
基于模糊理论的Web服务信任评估模型
李季
朱小勇
《计算机工程》
CAS
CSCD
北大核心
2010
9
在线阅读
下载PDF
职称材料
6
基于模糊理论的P2P电子商务信任评估模型
刘彦宾
李丽琼
《湖南师范大学自然科学学报》
CAS
北大核心
2013
4
在线阅读
下载PDF
职称材料
7
基于区块链的光通信网恶意信息识别研究
张笑
谭淞
《激光杂志》
北大核心
2025
0
在线阅读
下载PDF
职称材料
8
基于决策支持的中小企业人力资源信息管理系统设计
王枫
田青
闫启民
《现代电子技术》
2022
9
在线阅读
下载PDF
职称材料
9
基于多参数模型的社会传统涌现
顾陈琳
夏正友
《江南大学学报(自然科学版)》
CAS
2010
0
在线阅读
下载PDF
职称材料
10
基于区块链的舰船航行大数据共享安全认证研究
张山山
《舰船科学技术》
北大核心
2021
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部