原文服务方: 计算机应用研究       
摘要:
针对云计算环境下信息的安全性和可靠性方面的欠缺,为了建立灵活多适应性的安全机制,将云与可信的概念相结合,是现今安全领域的一个主要研究方向.为进一步解决云计算安全问题,对云计算环境下的一些可信技术进行了研究,并在此基础上提出了一种新的逆向云生成算法.该算法基于原一维逆向云算法,使用主观信任云的期望和超熵对信任客体的可信度进行了评价,为网上交易的信任决策提供了依据.对实验数据的分析表明,与传统的算法相比,此算法在信任度的可靠性和稳定性上存在比较明显的优势.
推荐文章
基于云理论的可信研究及展望
信任云模型
云理论
可信模型
信息可信评价
基于云模型的可信性评估模型
软件可信
构件可信
REST架构
云模型
信任云
云服务可信性量化模型研究
云服务
可信性
质量属性
量化评估
高可信云存储技术研究
高可信
云存储
区块链
分布式对象存储
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于云理论的可信技术研究
来源期刊 计算机应用研究 学科
关键词 可信云 主观信任 云模型 信息可信评价 相似度 云安全
年,卷(期) 2013,(8) 所属期刊栏目 信息安全技术
研究方向 页码范围 2523-2526
页数 4页 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2013.08.071
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张永胜 山东师范大学信息科学与工程学院 70 604 12.0 21.0
5 娄迎红 山东广播电视大学计算机与通信学院 7 22 3.0 4.0
6 吕慎娟 山东师范大学信息科学与工程学院 1 10 1.0 1.0
10 张艳东 山东师范大学信息科学与工程学院 1 10 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (88)
共引文献  (1146)
参考文献  (12)
节点文献
引证文献  (10)
同被引文献  (17)
二级引证文献  (5)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(3)
  • 参考文献(0)
  • 二级参考文献(3)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(5)
  • 参考文献(0)
  • 二级参考文献(5)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(11)
  • 参考文献(0)
  • 二级参考文献(11)
2004(17)
  • 参考文献(1)
  • 二级参考文献(16)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(9)
  • 参考文献(1)
  • 二级参考文献(8)
2007(10)
  • 参考文献(1)
  • 二级参考文献(9)
2008(10)
  • 参考文献(3)
  • 二级参考文献(7)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(8)
  • 参考文献(5)
  • 二级参考文献(3)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(4)
  • 引证文献(4)
  • 二级引证文献(0)
2015(3)
  • 引证文献(3)
  • 二级引证文献(0)
2016(4)
  • 引证文献(2)
  • 二级引证文献(2)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
可信云
主观信任
云模型
信息可信评价
相似度
云安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导