[1] |
杨骏玮,方杰,张仕斌,等. WSNs中基于重复博弈的信任评价方法研究[J]. 信息网络安全,2014(8):82-87.
|
[2] |
张琳,王汝传,张永平.一种基于模糊集合的可用于网格环境的信任评估模型[J].电子学报,2008,36(5):862-868.
|
[3] |
田立勤,林闯.基于双滑动窗口的用户行为信任评估机制[J].清华大学学报:自然科学版,2010,50(5):763-767.
|
[4] |
田俊峰,曹迅.基于多部图的云用户行为认定模型[J].计算机研究与发展,2014,51(10):2308-2317.
|
[5] |
王汝传,张琳,饶凯莉.云计算环境下基于评价可信度的动态信任评估模型[J].通信学报,2013,(A1):256-260.
|
[6] |
周茜, 于炯. 云计算下基于信任的防御系统模型[J]. 计算机应用, 2011, 31(6): 1531-1535.
|
[7] |
吕艳霞, 田立勤, 孙珊珊. 云计算环境下基于FANP的用户行为的可信评估与控制分析[J]. 计算机科学, 2013, 4(1):134-140.
|
[8] |
BROSSO I,NEVE A,BRESSAN G.A Continuous Authentication System Based on User Behavior Analysis[J].Nature Photonics, 2010, 4(10):700-705.
|
[9] |
王守信,张莉,李鹤松.一种基于云模型的主观信任评价方法[J].计算机学报,2010,21(6):1341-1352.
|
[10] |
DILLON T, WU Cang.Cloud Computing:Issues and Challenges[J].IEEE International Conference on Advanced Information Networking & Applications, 2010, 4(4):27-33.
|
[11] |
李建,管卫利,刘吉强,等. 基于信任评估的网络访问模型[J]. 信息网络安全,2015(10):14-23.
|
[12] |
DAVID O, JAQUET C.Trust and Identification in the Light of Virtual Persons[EB/OL].,2011-3-10.
|
[13] |
BOUTABA R.Cloud Computing: State-of-the-art and Research Challenges[J]. Journal of Internet Services and Applications, 2010, 1(1): 7-18.
|
[14] |
XIONG Li, LIU Ling.Peertrust:Supporting Reputation-based Trust for Peer-to-Peer Electronic Communities[J].IEEE Transactions on Knowledge and Data Engineering, 2004,16(7):843-857.
|
[15] |
REN Kui, WANG Cong, WANG Qian .Security Challenges for the Public Cloud[J].IEEE Internet Computing, 2012,16(1):69-73.
|
[16] |
石志国,刘冀伟,王志良.基于时间窗反馈机制的动态P2P信任模型[J].通信学报,2010,31(2):120-129.
|
[17] |
谢晓兰,刘亮,赵鹏.面向云计算基于双层激励和欺骗检测的信任模型[J].电子与信息学报,2012,34(4):812-817.
|
[18] |
肖传奇,陈明志. 云环境下基于IFAHP的用户行为信任模型研究[J]. 信息网络安全,2015(12):14-20.
|