基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究.仿真结果表明,该模型在没有明显影响分布式异构网络响应时间的情况下,使得分布式异构网站中的节点具有较好的匿名性,同时具有一定的抗恶意节点行为的能力.
推荐文章
一种基于Web Service的异构分布式计算模型
Web Service
中间代码
任务迁移
分布式计算沣
基于可信计算的网格行为信任模型研究
网格
行为信任
声誉
可信计算
网络服务中基于可信计算平台的信任管理
信任管理
可信计算
网络安全
一种面向分布式应用的灰色信任预测模型的设计
灰色系统
分布式开放系统
信任预测
动态系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种面向分布式异构网络的基于可信计算的信任模型
来源期刊 计算机科学 学科 工学
关键词 分布式 信任模型 可信计算技术 异构网络
年,卷(期) 2016,(10) 所属期刊栏目 2015第五届全国可信计算学术会议
研究方向 页码范围 66-69
页数 4页 分类号 TP393
字数 4418字 语种 中文
DOI 10.11896/j.issn.1002-137X.2016.10.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴震东 杭州电子科技大学通信工程学院 21 101 6.0 9.0
2 赵丹丹 浙江师范大学数理与信息工程学院 14 61 5.0 7.0
3 彭浩 浙江师范大学数理与信息工程学院 11 31 4.0 5.0
4 吴松洋 8 96 5.0 8.0
5 于运杰 浙江师范大学数理与信息工程学院 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (85)
共引文献  (85)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(4)
  • 参考文献(2)
  • 二级参考文献(2)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(7)
  • 参考文献(0)
  • 二级参考文献(7)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(6)
  • 参考文献(1)
  • 二级参考文献(5)
2009(8)
  • 参考文献(0)
  • 二级参考文献(8)
2010(24)
  • 参考文献(0)
  • 二级参考文献(24)
2011(10)
  • 参考文献(3)
  • 二级参考文献(7)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(6)
  • 参考文献(5)
  • 二级参考文献(1)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(1)
  • 参考文献(0)
  • 二级参考文献(1)
2018(3)
  • 参考文献(0)
  • 二级参考文献(3)
2019(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
分布式
信任模型
可信计算技术
异构网络
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导