[1] |
田立勤,林闯. 基于双滑动窗口的用户行为信任评估机制[J]. 清华大学学报: 自然科学版, 2010(5): 763-767.
|
[2] |
冯登国,张敏,张妍,等. 云计算安全研究[J]. 软件学报, 2011, 22(1):71-83.
|
[3] |
STANOEVSKA-SLABEVA K, WOZNIAK T, RISTOL S.Grid and Cloud Computing: A Business Perspective on Technology and Applications[M]. Heidelberg:Springer Publishing Company, Incorporated, 2009.
|
[4] |
胡春华,刘济波,刘建勋. 云计算环境下基于信任演化及集合的服务选择[J]. 通信学报,2011,32(7): 71-79.
|
[5] |
胡春华,陈晓红,吴敏,等. 云计算中基于 SLA 的服务可信协商与访问控制策略[J]. 中国科学:信息科学,2012,42(3): 314-332.
|
[6] |
ZHANG Qi, LU Cheng, BOUTABA R.Cloud Computing: State-of-the-Art and Research Challenges[J]. Journal of Internet Services and Applications. 2010, 1(1): 7-18.
|
[7] |
陈亚睿,田立勤,杨扬. 云计算环境下基于动态博弈论的用户行为模型与分析[J]. 电子学报,2011,39(8):1818-1823.
|
[8] |
周茜,于炯. 云计算下基于信任的防御系统模型[J]. 计算机应用,2011,31(6): 1531-1535.
|
[9] |
吕艳霞,田立勤,孙珊珊. 云计算环境下基于 FANP 的用户行为的可信评估与控制分析[J]. 计算机科学,2013,4(1): 132-135,138.
|
[10] |
李增鹏,马春光,李迎涛. 基于层次分析涉密信息系统风险评估[J]. 信息网络安全,2014(3):80-86.
|
[11] |
XU Zeshui, LIAO Huchang.Intuitionistic Fuzzy Analytic Hierarchy Process[J]. Fuzzy Systems, IEEE Transactions on, 2014, 22(4): 749-761.
|
[12] |
郭飞,张华,高飞. SaaS模式下基于用户行为的动态访问控制模型研究与实现[J]. 信息网络安全,2014(12):71-75.
|
[13] |
田俊峰,曹迅. 基于多部图的云用户行为认定模型[J]. 计算机研究与发展,2014,51(10): 2308-2317.
|
[14] |
TIAN Liqin, LIN Chuang, JI Tieguo.Quantitative Analysis of Trust Evidence in Internet[C]//IEEE.Communication Technology.November 27-30, 2006.Guilin,Guangxi, China.Piscataway:IEEE,2006: 1-5.
|
[15] |
BROSSO I, LA Neve A, BRESSAN G, et al.A Continuous Authentication System Based on User Behavior Analysis[C]//IEEE.Availability, Reliability, and Security, ARES'10 International Conference. February 15-18 ,2010.Krakow.Piscataway:IEEE, 2010: 380-385.
|
[16] |
杨骏玮,方杰,张仕斌,等. WSNs中基于重复博弈的信任评价方法研究[J]. 信息网络安全,2014(8):82-87.
|