基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在Ad Hoc网络中,由于动态节点的灵活性,节点不断地加入和退出网络,如何对这些节点的信任度作出全面、合理的评估是完善信任管理系统的前提.在经典信任度评估方法的基础上,结合Ad Hoc网络通信的特点,提出了一种新的信任度评估模型.较传统的评估方案而言,该模型综合考虑了3种因素的影响,即节点的当前信任度影响因数,节点的历史信任度影响因数和节点的推荐信任度因数(简记CHR模型).仿真试验表明,CHR模型能对节点的信任度进行全面、合理的评估.
推荐文章
Ad hoc网络信任模型的研究
Ad hoc网络
基于身份
门限密码
信任模型
Ad hoc网络信任模型的研究
Ad hoc网络,信任模型,移动攻击者,秘密共享,ASS
异步移动Ad hoc网络信任模型的研究与设计
移动 Ad hoc 网络
信任模型
PKI
密钥管理
基于被动信任反应机制的Ad hoc网格网络恶意节点的检测和去除
Adhoc网格网络
反应机制
信任模型
检测恶意节点
入侵检测系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Ad Hoc网络节点信任度评估方案CHR模型研究
来源期刊 实验室研究与探索 学科 工学
关键词 Ad Hoc 网络 信任度评估 CHR模型
年,卷(期) 2010,(9) 所属期刊栏目
研究方向 页码范围 76-79
页数 分类号 TN915.08
字数 3590字 语种 中文
DOI 10.3969/j.issn.1006-7167.2010.09.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 詹旭 四川理工学院电子工程系 37 71 4.0 6.0
2 罗毅 四川理工学院电子工程系 55 194 8.0 10.0
3 李莺 四川理工学院电子工程系 38 153 7.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (16)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (12)
二级引证文献  (0)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(4)
  • 参考文献(3)
  • 二级参考文献(1)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Ad Hoc 网络
信任度评估
CHR模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
实验室研究与探索
月刊
1006-7167
31-1707/T
大16开
上海华山路1954号交大教学三楼456、457室
4-834
1982
chi
出版文献量(篇)
14661
总下载数(次)
46
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导