[1] 赦文江,武捷. 物联网技术安全问题探析[J]. 信息网络安全,2010,(01):49-50. [2] 张仕斌,刘全,曾鸿. 基于开放式网络环境的模糊自主信任模型[J]. 清华大学学报(自然科学版),2006,46(S1):1109-1114. [3] 唐文,陈钟. 基于模糊集合理论的主观信任管理模型研究[J]. 软件学报,2003,14(08):1401-1407. [4] 张仕斌,何大可,等. 基于模糊聚类的信任类型动态定义机制的研究与分析[J]. 计算机工程,2006,32(09):19-21. [5] 陈志奎,訾冰洁,姜国海,等. 基于信任云的无线传感器网络信任评估[J].计算机应用,2010,3(12):3346-3348. [6] 王守信,张莉,李鹤松. 一种基于云模型的主观信任评价方法[J]. 软件学报,2010,21(06):1341-1352. [7] 黄海生,王汝传. 基于隶属云理论的主观信任评估模型研究[J]. 通信学报,2008,29(04):13-19. [8] Refaei M T, Srivastava V. DaSilva L. et al. A reputation based mechanism for isolating selfish nodes in ad-hoc networks[C]//Proc of the 2nd Annual Int Conf on Mobile and Ubiquitous Systems—Networking and Services (MobiQuitous 2005).New York:ACM.2005:3-11. [9] 王博,黄传河,杨文忠,等. Ad Hoc网络中基于惩罚机制的激励合作转发模型[J].计算机研究与发展,2011,48(03):398-406. [10] Juan José Jaramillo, R. Srikant. A game theory based reputation mechanism to incentivize cooperation in wireless ad hoc networks[J]. Ad Hoc Networks, 2010, 8(04):416-429. [11] Russell Cooper, Douglas V. DeJong, Robert Forsythe. Cooperation without reputation: experimental evidence from prisoner's dilemma games[J]. Games and Economic Behavior, 1996, 12(02): 187-218. [12] 徐浚诚,游林. 异构 WSN 中基于参考值的可恢复隐私保护数据融合[J]. 信息网络安全,2014,(03):74-79. [13] 易宗向,王明兴. 基于PRNG的WSN密钥预分配方案[J]. 信息网络安全,2012,(03):66-70. [14] 王鑫,张钰,蒋华,等. 基于危险理论和DCA的WSNs入侵检测系统模型[J]. 传感器与微系统,2014,33(04):102-105. [15] 郎为民,苏泽友. 无线认知传感器网络数据伪造攻击博弈研究[J]. 信息网络安全,2013,(09):14-16. [16] 戴华,秦小麟,刘亮,等. 基于Z-O编码的两层WSNs隐私保护最值查询处理协议[J]. 电子与信息学报,2013,35(04):970-976. [17] 郎为民,张国峰. 无线认知传感器网络主用户模拟攻击博弈研究[J]. 信息网络安全,2013,(07):20-23. [18] 周强,杨庚. WSNs中可保护数据完整性和隐私的数据融合算法[J]. 计算机应用研究,2013,30(07) :2100-2104. [19] 顾巧云,孙玉龙,高丰. 基于博弈论的网络攻防对抗模型及应用研究[J]. 信息网络安全,2013,(01):52-54. |