期刊文献+
共找到388篇文章
< 1 2 20 >
每页显示 20 50 100
Research of Internet Trust Based on the Game Theory
1
作者 Xu Qionglai Tang Shoulian 《China Communications》 SCIE CSCD 2008年第1期54-57,共4页
This paper analyses adverse selection by signalingmodel and imcomplete information static game modelafter the review of Internet trust. The results showthat establishing credit grades system, decreasingcost difference... This paper analyses adverse selection by signalingmodel and imcomplete information static game modelafter the review of Internet trust. The results showthat establishing credit grades system, decreasingcost differences of Internet goods, increasing Internetmerchants participating in marking a price, reducingmerchants’ cost, concentrating purchase can improveInternet trust. The theoretical bias is provided for theresearch of trust in Internet. 展开更多
关键词 internet trust ADVERSE selection SIGNALING imcomplete information STATIC GAME
下载PDF
A Trusted Attestation Mechanism for the Sensing Nodes of Internet of Things Based on Dynamic Trusted Measurement 被引量:10
2
作者 Bei Gong Yubo Wang +2 位作者 Xiangang Liu Fazhi Qi Zhihui Sun 《China Communications》 SCIE CSCD 2018年第2期100-121,共22页
Internet of things has been widely applied to industrial control, smart city and environmental protection, in these application scenarios, sensing node needs to make real-time response to the feedback control of the a... Internet of things has been widely applied to industrial control, smart city and environmental protection, in these application scenarios, sensing node needs to make real-time response to the feedback control of the application layer. Therefore, it is necessary to monitor whether or not awareness nodes are trusted in real time, but the existing mechanisms for trusted certification lack the real-time measurement and tracking of the sensing node. To solve the above problems,this paper proposes a dynamic metric based authentication mechanism for sensing nodes of Internet of things. Firstly, the dynamic trustworthiness measure of the sensing nodes is carried out by introducing the computational function such as the trust function, the trustworthiness risk assessment function, the feedback control function and the active function of the sensing node. The dynamic trustworthiness measure of sensing nodes from multiple dimensions can effectively describe the change of trusted value of sensing nodes. Then, on the basis of this, a trusted attestation based on node trusted measure is realized by using the revocable group signature mechanism of local verifier. The mechanism has anonymity, unforgeability and traceability, which is proved the security in the standard model. Simulationexperiments show that the proposed trusted attestation mechanism is flexible, practical and efficient and has better attack resistance. It can effectively guarantee the reliable data transmission of nodes and realize the dynamic tracking of node reliability, which has a lower impact on system performance. 展开更多
关键词 认证机制 信任证 因特网 节点 测量 计算函数 工业控制 环境保护
下载PDF
Decision Making in Internet of Vehicles Using Pervasive Trusted Computing Scheme 被引量:1
3
作者 Geetanjali Rathee Razi Iqbal Adel Khelifi 《Computers, Materials & Continua》 SCIE EI 2021年第8期2755-2769,共15页
Pervasive schemes are the significant techniques that allow intelligent communication among the devices without any human intervention.Recently Internet of Vehicles(IoVs)has been introduced as one of the applications ... Pervasive schemes are the significant techniques that allow intelligent communication among the devices without any human intervention.Recently Internet of Vehicles(IoVs)has been introduced as one of the applications of pervasive computing that addresses the road safety challenges.Vehicles participating within the IoV are embedded with a wide range of sensors which operate in a real time environment to improve the road safety issues.Various mechanisms have been proposed which allow automatic actions based on uncertainty of sensory and managed data.Due to the lack of existing transportation integration schemes,IoV has not been completely explored by business organizations.In order to tackle this problem,we have proposed a novel trusted mechanism in IoV during communication,sensing,and record storing.Our proposed method uses trust based analysis and subjective logic functions with the aim of creating a trust environment for vehicles to communicate.In addition,the subjective logic function is integrated with multi-attribute SAW scheme to improve the decision metrics of authenticating nodes.The trust analysis depends on a variety of metrics to ensure an accurate identification of legitimate vehicles embedded with IoT devices ecosystem.The proposed scheme is determined and verified rigorously through various IoT devices and decision making metrics against a baseline solution.The simulation results show that the proposed scheme leads to 88%improvement in terms of better identification of legitimate nodes,road accidents and message alteration records during data transmission among vehicles as compared to the baseline approach. 展开更多
关键词 Pervasive computing vehicular networks SECURITY trust decision schemes trusted internet of vehicles big data
下载PDF
Trust Management Mechanism for Internet of Things 被引量:4
4
作者 GU Lize WANG Jingpei SUN Bin 《China Communications》 SCIE CSCD 2014年第2期148-156,共9页
Trust management has been proven to be a useful technology for providing security service and as a consequence has been used in many applications such as P2P,Grid,ad hoc network and so on.However,few researches about ... Trust management has been proven to be a useful technology for providing security service and as a consequence has been used in many applications such as P2P,Grid,ad hoc network and so on.However,few researches about trust mechanism for Internet of Things(IoT) could be found in the literature,though we argue that considerable necessity is held for applying trust mechanism to IoT.In this paper,we establish a formal trust management control mechanism based on architecture modeling of IoT.We decompose the IoT into three layers,which are sensor layer,core layer and application layer,from aspects of network composition of IoT.Each layer is controlled by trust management for special purpose:self-organized,affective routing and multi-service respectively.And the final decision-making is performed by service requester according to the collected trust information as well as requester' policy.Finally,we use a formal semantics-based and fuzzy set theory to realize all above trust mechanism,the result of which provides a general framework for the development of trust models of IoT. 展开更多
关键词 信任机制 管理机制 物联网 体系结构建模 安全服务 管理控制 点对点网络 模糊集理论
下载PDF
Research of Internet Trade Trust Based on the KMRW Reputation Model
5
作者 Xu Qionglai Tang Shoulian 《China Communications》 SCIE CSCD 2008年第2期77-82,共6页
The paper discusses the Internet trade trust problemby using KMRW reputation model in incompleteinformation limited repeated game,concluding thatin certain conditions,both Internet trade participatorswill give up shor... The paper discusses the Internet trade trust problemby using KMRW reputation model in incompleteinformation limited repeated game,concluding thatin certain conditions,both Internet trade participatorswill give up short-time revenue for maximizinglong-term revenue and accordingly employ the cooperationstrategy,and the times of cooperation isvulnerable to trade price and product utility.At last,the paper proposes several policies and suggestionssuch as forming Internet honesty culture,strengtheningInternet brand and figure and protecting Internetwell-known brands. 展开更多
关键词 internet trust KMRW REPUTATION model INCOMPLETE information internet BRAND
下载PDF
Research on Mobile Internet Mobile Agent System Dynamic Trust Model for Cloud Computing 被引量:5
6
作者 Weijin Jiang Yang Wang +3 位作者 Yirong Jiang Jiahui Chen Yuhui Xu Lina Tan 《China Communications》 SCIE CSCD 2019年第7期174-194,共21页
This paper analyzes the reasons for the formation of security problems in mobile agent systems, and analyzes and compares the security mechanisms and security technologies of existing mobile agent systems from the per... This paper analyzes the reasons for the formation of security problems in mobile agent systems, and analyzes and compares the security mechanisms and security technologies of existing mobile agent systems from the perspective of blocking attacks. On this basis, the host protection mobile agent protection technology is selected, and a method to enhance the security protection of mobile agents (referred to as IEOP method) is proposed. The method first encrypts the mobile agent code using the encryption function, and then encapsulates the encrypted mobile agent with the improved EOP protocol IEOP, and then traces the suspicious execution result. Experiments show that using this method can block most malicious attacks on mobile agents, and can protect the integrity and confidentiality of mobile agents, but the increment of mobile agent tour time is not large. 展开更多
关键词 MOBILE internet CLOUD COMPUTING MOBILE agent system SUBJECTIVE trust dynamic trust management
下载PDF
Security Architecture on the Trusting Internet of Things 被引量:2
7
作者 Bing Zhang Xin-Xin Ma Zhi-Guang Qin 《Journal of Electronic Science and Technology》 CAS 2011年第4期364-367,共4页
By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined publi... By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined public key (CPK) mechanism is proposed, which solves the problems about a mass amount of authentications and the cross-domain authentication by integrating nodes' validity of identity authentication and uniqueness of identification. Moreover, the proposal of constructing nodes' authentic identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes. Consequently, a trusting environment of the Internet of Things is built, by which a guidance of designing the trusted one would be provided. 展开更多
关键词 Combined public key elliptic curves cryptography internet of Things radio frequency identification security system trusting system.
下载PDF
基于零信任机制的工业互联网边界防护方案研究
8
作者 王奕钧 《计算机技术与发展》 2024年第3期96-101,共6页
随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到... 随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到众多国家关键基础设施,因此工业互联网的安全将影响到社会安全、公众安全甚至国家安全。该文对工业互联网中存在的网络安全风险进行分析,并提出一种基于“零信任”机制的边界防护方案,在兼容数量庞大、种类繁多的工业设备、操作系统以及生产应用的同时,为整个生产内网提供整体安全防护能力。基于零信任机制的工业互联网边界防护方案区别于传统防护思路,以白名单机制代替黑名单机制,以应用隐身代替技术对抗,以动态验证代替静态检测。最后,给出了基于零信任机制实现的工业互联网边界防护应用案例,并结合系统功能分析了该方案的技术优势。 展开更多
关键词 工业互联网 零信任 边界防护 关键信息基础设施 白名单机制
下载PDF
数字乡村建设与农民工就业质量提升
9
作者 王宝顺 刘刚 蒋飞 《西部论坛》 北大核心 2024年第1期32-46,共15页
数字乡村建设一方面通过新业态新模式创造出更多更高质量的就业岗位,另一方面通过拓宽信息渠道促进农民工人力资本和社会资本积累,增强农民工在就业市场上的竞争力和议价能力,因而可以赋能农民工高质量就业。将2018年的县域数字乡村指... 数字乡村建设一方面通过新业态新模式创造出更多更高质量的就业岗位,另一方面通过拓宽信息渠道促进农民工人力资本和社会资本积累,增强农民工在就业市场上的竞争力和议价能力,因而可以赋能农民工高质量就业。将2018年的县域数字乡村指数数据与中国家庭追踪调查(CFPS)数据进行匹配,从客观和主观两个维度综合评价农民工的就业质量,检验数字乡村建设对农民工就业质量的影响,结果表明:数字乡村建设显著提高了农民工就业质量,该结论在内生性处理和一系列稳健性检验中依然成立;数字乡村建设具有显著的信息改善效应,可以通过拓宽信息渠道、促进人岗匹配、增强社会信任等路径来提高农民工的就业质量;数字乡村建设对女性农民工、在婚农民工、中青年农民工、学历较高的农民工和已接入互联网的农民工具有更显著的就业质量提升作用。因此,应加快推进数字乡村建设,充分发挥其各种积极效应,并有效缩小城乡间和农村地区内部的数字鸿沟,促进数字乡村协调发展。 展开更多
关键词 数字乡村 农民工 就业质量 信息渠道 人岗匹配 社会信任 互联网 乡村振兴
下载PDF
短视频商业模式下网红特质对用户产品依恋的影响研究——基于实验研究与仿真分析的方法
10
作者 王炳成 李丰娟 李芳 《财经论丛》 北大核心 2024年第3期80-90,共11页
伴随着短视频商业模式的发展,短视频网红特质已经成为推动用户形成产品依恋的重要因素,但目前鲜有研究对其中的实现路径与机理进行深入探究。本文基于信号理论,构建短视频商业模式下网红特质对用户产品依恋的影响模型,同时综合运用实验... 伴随着短视频商业模式的发展,短视频网红特质已经成为推动用户形成产品依恋的重要因素,但目前鲜有研究对其中的实现路径与机理进行深入探究。本文基于信号理论,构建短视频商业模式下网红特质对用户产品依恋的影响模型,同时综合运用实验研究与系统动力学仿真的方法对模型进行检验。结果表明:(1)短视频网红特质对用户产品依恋具有促进作用;(2)信任感知在短视频网红特质与用户产品依恋之间起中介作用;(3)生活场景还原不仅调节短视频网红特质对用户产品依恋的影响,而且在短视频网红特质、信任感知和用户产品依恋的中介关系中起调节作用;(4)系统动力学仿真结果表明,短视频网红特质对用户产品依恋的影响是一个长期累积的过程,并且随着时间的推移,这种影响效果愈发显著。研究结果为相关企业的短视频商业模式实践提供了有益的启示和参考。 展开更多
关键词 短视频商业模式 网红特质 用户产品依恋 信任感知 生活场景还原
下载PDF
一个基于信任的嵌入式Internet协同工作模型 被引量:5
11
作者 林涛 王济勇 +2 位作者 韩光洁 王金东 赵海 《通信学报》 EI CSCD 北大核心 2004年第3期134-143,共10页
提出了一种基于社会信任关系的协同工作网络模型,并将其应用在嵌入式Internet系统中,在嵌入式Internet系统中,每一个嵌入设备都是整个嵌入式分布网络中的一个端点,端点之间可以协作完成某一复杂功能,如分布式计算,普适计算等。在协作过... 提出了一种基于社会信任关系的协同工作网络模型,并将其应用在嵌入式Internet系统中,在嵌入式Internet系统中,每一个嵌入设备都是整个嵌入式分布网络中的一个端点,端点之间可以协作完成某一复杂功能,如分布式计算,普适计算等。在协作过程中,端点之间逐步形成了一种相互信任的关系,这种关系以信任表的形式存在本地端点中,并通过不断的自学习来修改信任表。本文给出了信任模型的建立过程以及信任参数的更新和传递算法,最后在文中还给出了一个使用此模型的实例。 展开更多
关键词 信任 嵌入式internet 端点 协同工作
下载PDF
Internet应用安全中的信任研究与进展 被引量:1
12
作者 汪永好 曾广平 +1 位作者 肖超恩 张青川 《计算机科学》 CSCD 北大核心 2010年第9期28-31,共4页
Internet是计算机应用未来运行的主流平台,由于Internet环境的开放性和复杂性,传统的ACL、PKI技术已不能完全解决计算机应用的安全问题。以安全凭证为基础的信任管理技术和以历史交往经验及推荐经验为基础的信任评估技术,利用主体间的... Internet是计算机应用未来运行的主流平台,由于Internet环境的开放性和复杂性,传统的ACL、PKI技术已不能完全解决计算机应用的安全问题。以安全凭证为基础的信任管理技术和以历史交往经验及推荐经验为基础的信任评估技术,利用主体间的信任关系来解决开放协同环境中的信任问题,是目前Internet应用安全中的研究热点。基于此,对目前国内外的信任管理和信任评估技术的研究现状做了分析和总结,指出了它们的优势与不足,并探讨了In-ternet应用安全中信任问题的未来研究方向。 展开更多
关键词 internet应用 信任 信任管理 信任评估
下载PDF
基于节点行为的物联网动态综合信任评估方法
13
作者 舒港丽 刘一凡 郭嘉宝 《计算机应用与软件》 北大核心 2024年第6期320-328,335,共10页
物联网节点由于所处环境复杂多变且无人监管,易受损或被捕获而成为内部攻击的源头。针对这种情况,提出基于物联网节点行为的动态综合信任评估方法。基于节点交互时的多种行为特征来计算节点的直接信任,并提出节点的自信度和推荐信任度... 物联网节点由于所处环境复杂多变且无人监管,易受损或被捕获而成为内部攻击的源头。针对这种情况,提出基于物联网节点行为的动态综合信任评估方法。基于节点交互时的多种行为特征来计算节点的直接信任,并提出节点的自信度和推荐信任度作为权重系数参考。通过共同邻居节点获取推荐信任以缩短发现恶意节点的时间,并采用时间衰减因子和历史评估窗口来保证信任的时效性。实验结果表明,通过节点的异常行为变化能及时识别恶意节点,降低网络的能耗,具有良好的适应性和抵抗性。 展开更多
关键词 物联网 信任评估 信任因子 推荐信任
下载PDF
分布式信任模型在嵌入式Internet中的应用研究 被引量:1
14
作者 魏守智 林涛 赵海 《航空计算技术》 2007年第2期103-107,共5页
为了充分利用嵌入式设备的联合处理能力,嵌入式设备之间必须进行一系列的合作。信任是人们进行社会交往的基础,人们之间的信任关系在不断地更新和传递。依据这种原理,提出了一种基于社会信任关系的协同工作分布式网络模型。嵌入式Inter... 为了充分利用嵌入式设备的联合处理能力,嵌入式设备之间必须进行一系列的合作。信任是人们进行社会交往的基础,人们之间的信任关系在不断地更新和传递。依据这种原理,提出了一种基于社会信任关系的协同工作分布式网络模型。嵌入式Internet系统中的设备在协作过程中,互相之间逐步形成了一种相互信任的关系,这种关系以信任表的形式存在本地端点中,并通过不断地自学习来修改信任表。给出了信任模型的建立过程以及信任参数的更新和传递算法,应用实例表明了模型的有效性。 展开更多
关键词 嵌入式INTEMET 分布式信任模型 端点 协同工作
下载PDF
车联网数字证书认证体系总体规划思考 被引量:1
15
作者 唐明环 闫瑞泽 +1 位作者 彭浩楠 王聪 《信息安全研究》 CSCD 北大核心 2024年第2期170-176,共7页
车联网是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态,通过车与车、路、人、云端等智能信息交换和共享,使汽车具备智能的环境感知能力,实现安全、高效的出行.同时,随着汽车网联化和智能化水平的不断提高... 车联网是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态,通过车与车、路、人、云端等智能信息交换和共享,使汽车具备智能的环境感知能力,实现安全、高效的出行.同时,随着汽车网联化和智能化水平的不断提高,车联网信息安全问题也日益严峻,直接威胁公民生命财产安全,甚至威胁到公共安全.信息安全体系建设是车联网发展的基本保障,而规划车联网数字证书认证体系是解决信息安全问题的基石.分析了车联网数字证书认证体系的发展现状及存在的问题,提出了兼容证书信任列表的根CA总体规划,为车联网安全发展提供参考. 展开更多
关键词 车联网 认证体系 信任列表 根CA 兼容性
下载PDF
基于SDN的物联网边缘节点间数据流零信任管理
16
作者 肖警续 郭渊博 +2 位作者 常朝稳 吴平 杨晨立 《通信学报》 EI CSCD 北大核心 2024年第7期101-116,共16页
针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、... 针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、节点和路径进行零信任管理,实现轻量级的数据包转发验证和恶意交换节点定位功能。在转发路径中,交换节点对数据包进行安全验证并统计验证信息,保证数据流传输的安全性和路径的一致性。根据异常数据包类型,控制器采用二分法标记执行验证操作的交换节点,逐步缩小恶意交换节点的范围,实现对多类型恶意交换节点的定位。最后,对所提方法进行了仿真与评估。实验结果表明,所提方法引入小于10%的转发时延和低于8%的吞吐量损失。 展开更多
关键词 物联网 软件定义网络 零信任管理 异常检测 异常定位
下载PDF
基于区块链的车联网信任管理机制研究
17
作者 李凤云 陈明明 +2 位作者 王林 李朋 鞠献银 《计算机科学》 CSCD 北大核心 2024年第4期381-387,共7页
随着自动驾驶和智慧交通系统的发展,车联网技术发挥出了更加重要的作用。车联网是一个开放式的访问环境,这使得如何确保消息可靠、车辆可信等问题成为重大安全挑战。基于此,在已有基于区块链信任管理方案的基础上,重新设计车联网信任管... 随着自动驾驶和智慧交通系统的发展,车联网技术发挥出了更加重要的作用。车联网是一个开放式的访问环境,这使得如何确保消息可靠、车辆可信等问题成为重大安全挑战。基于此,在已有基于区块链信任管理方案的基础上,重新设计车联网信任管理框架,以弥补现有解决方案存在的可扩展差、共识算法效率低等问题。框架主要由消息信任评估、车辆信任更新和信任区块的创建与共识3个模块组成。在消息信任评估模块中,为识别恶意节点的虚假消息,基于车辆实体的直接信任和邻居车辆的间接信任综合评估消息的可信度。在车辆信任更新模块,为有效抑制车辆的恶意行为,根据消息评估结果和车辆的历史行为对车辆信任进行调整。在区块创建与共识模块中,基于事件重要性和区块链的扩展能力,提出了基于重要性证明的优化共识算法。最后,通过仿真实验验证了框架的可用性,对比实验结果表明所提算法在可扩展性和鲁棒性方面均有显著的提升。 展开更多
关键词 车联网 信任管理 区块链 共识算法
下载PDF
基于区块链的物联网可信访问控制研究
18
作者 郭文俊 杨泽民 《软件工程》 2024年第6期30-33,共4页
针对当前物联网数据量庞大且数据之间孤立,以及物联网可信访问服务管理中交易不透明和易受攻击等问题,提出了基于区块链的物联网可信访问控制研究,将区块链技术应用到物联网的访问控制中,利用区块链的去中心化特性结合物联网访问控制技... 针对当前物联网数据量庞大且数据之间孤立,以及物联网可信访问服务管理中交易不透明和易受攻击等问题,提出了基于区块链的物联网可信访问控制研究,将区块链技术应用到物联网的访问控制中,利用区块链的去中心化特性结合物联网访问控制技术,设计了物联网可信访问控制模型。通过模拟实验显示,物联网可信访问控制模型能够有效量化信任度、有效检测到物联网访问攻击行为,在整个访问控制中能够确保数据不被篡改,在每500次访问增量下的攻击检测率可提升约1.77百分点,具有较高的实用性。 展开更多
关键词 区块链 共识机制 物联网 访问攻击 可信访问控制
下载PDF
多级安全策略的Internet防火墙的设计与实施 被引量:1
19
作者 王辉 邵佩英 《中国科学院研究生院学报》 CAS CSCD 2000年第2期99-104,共6页
针对目前网络安全的紧迫形势 ,指出了传统防火墙的缺陷 ,将多级安全策略用于网络访问控制 ,提出了具有多级安全思想的Internet防火墙 ,并进行了设计与实施 .
关键词 防火墙 internet 多级安全 安全模型 可信网关 网络安全
下载PDF
基于逻辑回归与区块链的车联网信任管理方案
20
作者 王春东 郭茹月 《计算机工程与应用》 CSCD 北大核心 2024年第1期281-288,共8页
车联网使车辆能够传播信息,以提高交通安全和效率。然而,在不可信环境下,如何有效地实施信任评估并即时更新多个路边单元(RSU)之间一致的信任值仍是具有挑战性的问题。因此,提出了一种基于逻辑回归与区块链的车联网信任管理方案。车辆... 车联网使车辆能够传播信息,以提高交通安全和效率。然而,在不可信环境下,如何有效地实施信任评估并即时更新多个路边单元(RSU)之间一致的信任值仍是具有挑战性的问题。因此,提出了一种基于逻辑回归与区块链的车联网信任管理方案。车辆可以通过通信对方的历史行为,为其计算直接信任值和推荐信任值,并利用逻辑回归算法计算综合信任值,然后上传到附近的RSU,RSU将这些数据打包成一个区块。提出了基于权益证明(PoS)和实用拜占庭容错(PBFT)的混合共识机制,权益越大的RSUs更容易被选为矿工,并与授权的RSUs一起工作验证区块的正确性,使得信任值变化较大的区块能够即时发布。安全性分析及性能仿真表明该方案在计算和存储车辆信任值方面是有效可行的。 展开更多
关键词 车联网 区块链 信任评估 共识机制
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部