期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
一个改进的云存储数据完整性验证方案 被引量:16
1
作者 周恩光 李舟军 +1 位作者 郭华 贾仰理 《电子学报》 EI CAS CSCD 北大核心 2014年第1期150-154,共5页
在云计算环境中,客户将数据存储在不可信的云存储服务器上.如何在本地没有数据副本的情况下,高效地对客户存储的远程数据进行完整性验证是一个亟待解决的问题,针对此问题已相继提出一系列解决方案.提出已知证据伪造攻击的概念,即拥有一... 在云计算环境中,客户将数据存储在不可信的云存储服务器上.如何在本地没有数据副本的情况下,高效地对客户存储的远程数据进行完整性验证是一个亟待解决的问题,针对此问题已相继提出一系列解决方案.提出已知证据伪造攻击的概念,即拥有一定数量证据的敌手可以伪造新的合法证据.指出已有的一些数据完整性验证方案无法抵抗已知证据伪造攻击.利用基于等级的认证跳表提出一个改进方案,该方案支持完全数据更新和公开审计. 展开更多
关键词 云存储 完整性验证 公开审计 数据更新
下载PDF
基于数据场的概率神经网络算法 被引量:15
2
作者 李春芳 刘连忠 陆震 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1739-1745,共7页
提出基于数据场高斯势约简概率神经网络结构,基本思路:引入数据场估计训练集各类概率密度,选择局部极大密度估计样本构造网络;对初始网络迭代训练,依次扩展各类具有最大密度估计值的误分样本至模式层并调整权重参数,直至满足指定精度.... 提出基于数据场高斯势约简概率神经网络结构,基本思路:引入数据场估计训练集各类概率密度,选择局部极大密度估计样本构造网络;对初始网络迭代训练,依次扩展各类具有最大密度估计值的误分样本至模式层并调整权重参数,直至满足指定精度.采用增量密度计算,保证快速迭代和高概率收敛.基于重采样技术进一步提升泛化精度.实验表明,提出的算法解释精练、拟合优度适中、计算高效. 展开更多
关键词 概率神经网络 数据场 PARZEN窗 重采样
下载PDF
基于应用识别的P2P蠕虫检测 被引量:5
3
作者 夏春和 石昀平 李肖坚 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第8期998-1002,共5页
对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别... 对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别和过滤规则,提出了P2P蠕虫检测规则,并引进博弈论的研究方法讨论了检测周期的选取问题.仿真结果和局域网环境下的实验结果都表明,PWD是检测P2P蠕虫和遏制其传播的有效方法. 展开更多
关键词 P2P蠕虫 蠕虫检测 应用识别
下载PDF
一种移动Ad Hoc网络可生存性模型建模及仿真验证方法 被引量:8
4
作者 魏昭 夏春和 +2 位作者 何冰 焦健 马心意 《计算机学报》 EI CSCD 北大核心 2013年第7期1465-1474,共10页
针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型... 针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过对SAMNAR模型和群组恢复模型的建模验证说明了文中方法的有效性. 展开更多
关键词 防御仿真 攻击路径 可生存性模型 移动ADHOC网络 移动互联网
下载PDF
面向网络攻防演练的操作系统仿真模型研究与实现 被引量:6
5
作者 赵威 王海泉 夏春和 《计算机应用研究》 CSCD 北大核心 2008年第8期2450-2453,2456,共5页
针对目前网络攻防演练中对主机行为的表现粒度不足的问题,通过分析操作系统概念以及性质,给出了一种用于网络攻防演练的操作系统仿真模型。该模型反映了操作系统的安全属性。还给出了该仿真系统的体系结构,使得仿真系统具有一定的扩展性。
关键词 操作系统模型 操作系统仿真 网络攻防演练
下载PDF
一种用于无线传感器网络的非线性最小二乘声源定位算法 被引量:4
6
作者 崔晓宗 仝杰 +3 位作者 刘弢 徐光圣 刘轶 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期65-70,共6页
声源定位具有多种典型的应用需求和应用场景,而基于声音能量的无线传感器网络目标定位算法因简单高效而受到广泛关注.基于声音衰减模型的"能量比"非线性最小二乘定位算法(NLS)实现简单,定位精度高,且不要求传感器节点精确的... 声源定位具有多种典型的应用需求和应用场景,而基于声音能量的无线传感器网络目标定位算法因简单高效而受到广泛关注.基于声音衰减模型的"能量比"非线性最小二乘定位算法(NLS)实现简单,定位精度高,且不要求传感器节点精确的时间同步.但自然界中噪声的广泛存在,以及声音反射和衍射等物理特性影响了该算法在实际应用中的定位精度.基于NLS算法进行改进,通过剔除异常数据,运用加权质心算法对结果进行简单修正和选择性修正,可以提高定位精度.在实际环境中进行实验,部署小规模传感器网络,经传感板上的麦克采集声压数据并计算得到声源位置.结果表明,改进算法较之原NLS算法可以得到更高的定位精度,算法稳定、可靠、有效. 展开更多
关键词 无线传感器网络 声源定位 数据剔除 加权质心
下载PDF
一种计算机网络防御策略描述语言 被引量:2
7
作者 魏玉娣 夏春和 +2 位作者 李肖坚 王海泉 何巍 《计算机应用研究》 CSCD 北大核心 2008年第8期2420-2424,共5页
定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽... 定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性。在GTNetS仿真平台中的实验表明,该语言能够描述防御策略并有效地转换为防火墙的ACL、检测和响应规则等,从而为计算机网络攻防演练提供防御策略支持。 展开更多
关键词 计算机网络防御 策略 计算机网络防御策略模型 描述语言 策略引擎
下载PDF
基于共享存储的OpenStack虚拟机应用分发策略 被引量:2
8
作者 王紫璇 吕良双 +1 位作者 李肖坚 王天博 《信息网络安全》 CSCD 北大核心 2019年第9期125-129,共5页
云计算是21世纪互联网的发展趋势之一,在实验和生产环境中被广泛应用。云平台的服务可以以虚拟机的形式提供。为了提供用户需求的服务,需要在交付虚拟机之前或在提供服务的过程中对虚拟机进行按需定制的应用部署。OpenStack是开源云平... 云计算是21世纪互联网的发展趋势之一,在实验和生产环境中被广泛应用。云平台的服务可以以虚拟机的形式提供。为了提供用户需求的服务,需要在交付虚拟机之前或在提供服务的过程中对虚拟机进行按需定制的应用部署。OpenStack是开源云平台的典型代表,针对OpenStack平台,研究如何高效、稳定地对虚拟机进行应用部署,对提高云服务质量具有借鉴意义。文章分析了OpenStack平台中虚拟机应用部署的特点,结合内容分发网络思想,提出了以计算节点内部的共享存储为基础的OpenStack平台虚拟机应用分发策略,并通过仿真实验验证了这一策略的有效性。 展开更多
关键词 云计算 OPENSTACK 共享存储 内容分发网络
下载PDF
网络安全风险动态分析方法 被引量:3
9
作者 魏晴 吕良双 +1 位作者 姚珊 吴伟康 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期202-206,共5页
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的... 研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息. 展开更多
关键词 网络安全 风险 攻击过程 漏洞 服务 层次分析法
原文传递
面向仿真的网络攻击知识描述技术 被引量:1
10
作者 屠守中 王海泉 吉毅 《微计算机信息》 北大核心 2008年第33期30-32,共3页
提出了一种面向网络安全仿真的攻击知识模型。该模型对一次攻击的前因后果以及攻击动作进行建模,为攻击想定关联多步骤攻击提供了支持,同时也能够在网络安全仿真平台中产生攻击。攻击命令解释器作为攻击模块与仿真平台GTNetS的接口,接... 提出了一种面向网络安全仿真的攻击知识模型。该模型对一次攻击的前因后果以及攻击动作进行建模,为攻击想定关联多步骤攻击提供了支持,同时也能够在网络安全仿真平台中产生攻击。攻击命令解释器作为攻击模块与仿真平台GTNetS的接口,接受攻击命令并解释相应的攻击知识中的动作部分,然后调用平台函数执行攻击仿真。 展开更多
关键词 网络攻击知识 攻击仿真 GTNETS
下载PDF
基于ICT分布的容迟网络接触模型 被引量:1
11
作者 王海泉 马伟建 +2 位作者 顾娟娟 刘丹 王亚 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2015年第8期1422-1429,共8页
在容迟网络中,掌握节点之间的接触间隔时间(ICT)的特性,能够为网络性能分析、路由协议设计以及算法优化等研究提供理论指导和帮助,但目前的ICT模型往往缺乏普适性.通过对节点运动做出一般性假设,基于可靠性数学方法,给出了一个基于ICT... 在容迟网络中,掌握节点之间的接触间隔时间(ICT)的特性,能够为网络性能分析、路由协议设计以及算法优化等研究提供理论指导和帮助,但目前的ICT模型往往缺乏普适性.通过对节点运动做出一般性假设,基于可靠性数学方法,给出了一个基于ICT分布的接触模型——IDCM.该模型证明了两个移动节点之间的ICT服从指数分布,且指数分布的参数仅与两个节点的历史接触次数和累积ICT有关.在随机方向(RD)移动模型、随机路点(RWP)移动模型、北京市出租车网络、口袋交换网4个数据集上进行了仿真验证,并与基于统计拟合参数的指数分布模型进行对比.仿真实验结果表明,IDCM能够准确反映节点对之间的接触间隔时间分布,且模型准确性优于基于统计拟合参数的指数分布模型. 展开更多
关键词 容迟网络(DTN) 接触间隔时间(ICT) 指数分布 参数估计 可靠性数学
下载PDF
一种基于着色Petri网的RBAC策略冲突检测方法 被引量:1
12
作者 罗杨 梁晓艳 +1 位作者 夏春和 吕良双 《小型微型计算机系统》 CSCD 北大核心 2013年第11期2487-2490,共4页
RBAC模型通过角色的概念实现了用户和权限的分离,然而在角色继承和权限分配时可能会引发策略冲突.策略冲突可能会导致资源的非授权访问,进而影响系统的安全性.为了检测RBAC模型中的策略冲突,本文首先对策略冲突进行了分类,提出了基于着... RBAC模型通过角色的概念实现了用户和权限的分离,然而在角色继承和权限分配时可能会引发策略冲突.策略冲突可能会导致资源的非授权访问,进而影响系统的安全性.为了检测RBAC模型中的策略冲突,本文首先对策略冲突进行了分类,提出了基于着色Petri网的RBAC策略冲突检测方法,将RBAC模型转化为着色Petri网模型,利用冲突陷阱进行检测.进而设计实现了RBAC策略冲突检测原型系统CPNPCDS,说明了模型的可终结性,并在检测策略冲突的种类与运行效率上与其它经典方法做了对比.实验结果表明本方法可以有效地检测出授权冲突、职责分离冲突、用户基数冲突等三种策略冲突,并能取得较高的运行效率. 展开更多
关键词 着色PETRI网 RBAC策略 冲突检测
下载PDF
面向移动云计算场景的动态网络拓扑描述语言 被引量:1
13
作者 余奕 吕良双 +1 位作者 李肖坚 王天博 《信息网络安全》 CSCD 北大核心 2019年第9期120-124,共5页
建立网络仿真环境,实现网络安全演练,是研究移动云计算安全的重要手段。为解决移动云计算仿真系统仿真场景建模学习成本高、可移植性差的问题,文章根据移动云计算的典型场景,提出了一种动态网络拓扑描述语言(Dynamic Network Topology D... 建立网络仿真环境,实现网络安全演练,是研究移动云计算安全的重要手段。为解决移动云计算仿真系统仿真场景建模学习成本高、可移植性差的问题,文章根据移动云计算的典型场景,提出了一种动态网络拓扑描述语言(Dynamic Network Topology Description Language,DNTDL),详细介绍了该场景下安全设备等组成成分的语法定义,阐述了DNTDL在网络仿真平台的作用和实施机制。配合该语言的编译器实现了在OpenStack平台上仿真场景的部署,验证了DNTDL的可行性和有效性。 展开更多
关键词 移动云计算 网络拓扑 描述语言 网络仿真
下载PDF
基于子图的服务器网络行为建模及异常检测方法研究 被引量:1
14
作者 李巍 狄晓晓 +1 位作者 王迪 李云春 《信息网络安全》 CSCD 北大核心 2018年第2期1-9,共9页
随着恶意代码变异速度加快,隐蔽性越来越强,特别是在攻击者将流量特征进行混淆时,基于流量统计特征的网络异常检测方法漏报率变大。文章应用图分析方法,提出一种基于子图的服务器网络行为建模方法,该建模方法将本地主机流量按照本地主... 随着恶意代码变异速度加快,隐蔽性越来越强,特别是在攻击者将流量特征进行混淆时,基于流量统计特征的网络异常检测方法漏报率变大。文章应用图分析方法,提出一种基于子图的服务器网络行为建模方法,该建模方法将本地主机流量按照本地主机、本地端口、远程端口、远程主机的顺序建立具有4层树形结构的有向图模型。该模型反映了本地主机与远程主机的通信关系以及两端进程间的通信关系。基于此模型,分别对服务器的客户端行为和服务端行为建立子图模型。由于服务端行为在子图结构上具有长期稳定性,文章提出了基于子图的服务器网络行为异常检测算法SNBAD。该算法对服务器的网络流量划分数据窗口,并对每个窗口分别建立服务子图模型,刻画每个子图的通信特征。该算法通过计算连续数据窗口服务子图的Jaccard相似系数来对异常行为进行检测。文章将主机感染恶意代码的流量混入真实网络流量数据中对SNBAD算法进行了验证,实验结果表明,SNBAD算法能够有效检测服务器服务端行为的异常。 展开更多
关键词 子图模型 网络行为 异常检测
下载PDF
使用树结构定位符的MANETs路由模型
15
作者 米乐 王海泉 +2 位作者 夏春和 吕良双 胡俊顺 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期247-251,共5页
为了解决现有MANETs路由机制的可扩展性问题,提出一种使用树结构定位符的路由模型(TLR),通过DHT方法对节点的标识符和定位符进行分离,并使用基于位置的定位机制来提供一种具有可扩展性的路由服务.定位符描述一个节点在网络拓扑中的相对... 为了解决现有MANETs路由机制的可扩展性问题,提出一种使用树结构定位符的路由模型(TLR),通过DHT方法对节点的标识符和定位符进行分离,并使用基于位置的定位机制来提供一种具有可扩展性的路由服务.定位符描述一个节点在网络拓扑中的相对位置并随着节点的移动发生变化,定位符空间采用树结构进行组织.最后量化分析了该路由模型和其他路由机制的性能.分析结果表明,TLR的可扩展性优于平面主动式路由.在假设条件下,TLR的开销的复杂度小于反应式路由的复杂度.因此,相比于现有的MANETs路由机制,TLR具备很好的可扩展性. 展开更多
关键词 移动自组织网络 分布式哈希表 多跳路由 树结构定位符
下载PDF
JmoteNet:一种支持可靠程序部署和性能测量的无线传感器网络实验床 被引量:1
16
作者 徐光圣 仝杰 +3 位作者 刘弢 崔晓宗 刘轶 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期276-283,共8页
针对目前无线传感器网络实验床程序部署可靠性差和缺乏性能测量机制的问题,基于Micaz节点和TinyOS,提出了一种支持对实验对象进行快速部署和现场测量的实验床体系结构.该实验床设计了Micaz的扩展硬件和内置的性能测量模块,实现程序的大... 针对目前无线传感器网络实验床程序部署可靠性差和缺乏性能测量机制的问题,基于Micaz节点和TinyOS,提出了一种支持对实验对象进行快速部署和现场测量的实验床体系结构.该实验床设计了Micaz的扩展硬件和内置的性能测量模块,实现程序的大规模稳定可靠部署,以及对节点功耗、吞吐量、单向延时、网络拓扑等性能参数的高效可信获取,并支持分布式多点测量和平面、分簇、Multi-Sink,Mesh等多种网络结构.实验床平台采用了软硬件综合设计策略,提高了实验床设施的利用率和实验效率.实验案例证明了其良好的易用性、普适性和可扩展性. 展开更多
关键词 无线传感器网络 实验床 程序部署 性能测量 MICAZ TINYOS
下载PDF
一种基于小世界模型的EMBA潜在生源挖掘方法
17
作者 胡鹤 王海泉 +1 位作者 杨颖 杨文静 《科技视界》 2014年第31期5-7,共3页
随着国内EMBA教育大潮的来临,生源的获取是每一个商学院必须面对的问题。高质量的生源是培养高质量人才的基础,对EMBA专业学位教育来说,生源的质量既决定了EMBA品牌的质量,也是学校EMBA项目科学研究水平和创新能力提升的标志。本文通过... 随着国内EMBA教育大潮的来临,生源的获取是每一个商学院必须面对的问题。高质量的生源是培养高质量人才的基础,对EMBA专业学位教育来说,生源的质量既决定了EMBA品牌的质量,也是学校EMBA项目科学研究水平和创新能力提升的标志。本文通过对市场营销理论的研究,对如何将教育营销理论融入到EMBA招生这一具体问题进行了分析与探讨。本文通过将复杂网络理论引入教育营销中,分析人际关系网络中的复杂网络特性,尤其是其聚团性质,并根据该性质设计并实现了一套适用于EMBA招生生源获取的人际关系社团分析系统原型。对典型的社会网络(Myspace人际关系网络)实例的分析结果表明,该社团分析系统可以很好的对人际关系网络社团性质进行发现和获取,为学校招生应用中,即使面对大规模的学生人际关系网络,也能够得到较为准确的结果,这在提高学校招生宣传的精准度上有良好促进作用。 展开更多
关键词 小世界模型 社团分析 复杂网络
下载PDF
一种基于双模式虚拟机的多态Shellcode检测方法 被引量:1
18
作者 罗杨 夏春和 +2 位作者 李亚卓 魏昭 梁晓艳 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1704-1714,共11页
近年来,Shellcode攻击通常利用多态技术进行自我加密来绕过网络层设备的检测,而现有检测方法无法区分多态Shellcode与加壳保护代码.提出了一种基于双模式虚拟机的多态Shellcode检测方法,该方法改进了现有的GetPC定位机制,实现了Shellcod... 近年来,Shellcode攻击通常利用多态技术进行自我加密来绕过网络层设备的检测,而现有检测方法无法区分多态Shellcode与加壳保护代码.提出了一种基于双模式虚拟机的多态Shellcode检测方法,该方法改进了现有的GetPC定位机制,实现了Shellcode的初步定位,通过IA-32指令识别对网络流量的进行进一步过滤,利用有限自动机及其判别条件实现虚拟机控制流模式和数据流模式之间的切换,并通过结合现有的特征匹配技术实现对多层加密的多态Shellcode的检测.实验结果表明,针对大量真实的网络数据,该方法在保证高检测召回率的同时,能够实现对多态Shellcode与加壳保护软件的有效区分,避免了对正常流量的误报行为,并且时间开销介于静态分析与动态模拟之间,为网络层检测多态Shellcode提供了一种有效方法. 展开更多
关键词 多态Shellcode GetPC定位 指令识别 虚拟机 控制流模式 数据流模式 Define-Use链
下载PDF
基于服务相关性的应用层安全事件危害评估方法
19
作者 吕艳丽 李元龙 +1 位作者 向爽 夏春和 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第1期35-41,共7页
危害评估是安全风险管理和防御策略调整的基础。越来越多的以服务为攻击目标的安全事件发生在应用层,给系统和数据造成了严重危害。为了全面评估事件造成的危害,该文分析了安全事件攻击目标服务之间的接口、应用和统计关联的相关性,进... 危害评估是安全风险管理和防御策略调整的基础。越来越多的以服务为攻击目标的安全事件发生在应用层,给系统和数据造成了严重危害。为了全面评估事件造成的危害,该文分析了安全事件攻击目标服务之间的接口、应用和统计关联的相关性,进而给出了一种安全事件危害量化评估方法。基于该方法,可以按照网络结构,依据每个层次引入的由服务相关性引起的间接危害,得出安全事件造成的整体危害,从而帮助管理员形成危害全盘视图,使其能根据危害的严重程度和扩散情况,增强对影响较大的服务的防护,并在安全事件时,优先处置危害较大的事件,根据危害扩散路径遏制安全态势恶化。该方法已在实验环境中实现和应用,验证了方法的可行性和有效性。 展开更多
关键词 危害 量化评估 服务相关性 层次分析法
原文传递
P2P信任模型中的歧视行为研究
20
作者 何冰 李肖坚 +1 位作者 夏春和 刘璀 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期191-195,共5页
指出在对等网络(P2P)的基于加权平均的信任模型中存在一种新的用户维度行为不一致的恶意行为,称为歧视行为.其行为特征仅为高权重节点提供诚实服务,以骗取高信任值.分析了产生歧视行为的本质,给出歧视行为的形式定义,讨论该行为的实施策... 指出在对等网络(P2P)的基于加权平均的信任模型中存在一种新的用户维度行为不一致的恶意行为,称为歧视行为.其行为特征仅为高权重节点提供诚实服务,以骗取高信任值.分析了产生歧视行为的本质,给出歧视行为的形式定义,讨论该行为的实施策略,并以EigenTrust模型为例,进行仿真验证.实验结果表明:与其他恶意行为比较,歧视行为造成更大的危害性,歧视行为节点提供了5%~15%的诚实服务,而获得了高于一半以上诚实节点的信任值. 展开更多
关键词 对等网络(P2P) 信任 模型 加权平均 歧视行为
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部