×
验证码:
换一张
忘记密码?
记住我
×
登录
中文
|
English
学校主页
|
图书馆
登录
注册
首页
学术成果
学院
学者
数据分析
检索
ALL
ORCID
题名
作者
发表日期
关键词
文献类型
原始文献类型
收录类别
出版者
状态
学院
个人在本单位外知识产出
4
作者
贾维嘉
2
王田
2
文献类型
期刊论文
3
会议论文
1
发表日期
2021
1
2019
1
2018
1
2009
1
语种
英语English
3
中文Chinese
1
收录类别
SCIE
2
CSCD
1
EI
1
中文核心期刊要目总览
1
资助机构
关键词
Trust evaluation mechanism
2
Access control mechanism
1
Cross domain
1
Edge computing
1
Efficiency
1
Fog computing
1
更多...
出处
Communications in Computer ...
1
Concurrency and Computation...
1
IEEE Internet of Things Jou...
1
通信学报/Journal on Communicati...
1
资助项目
×
知识图谱
反馈留言
浏览/检索结果:共4条,第1-4条
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
作者升序
作者降序
期刊影响因子升序
期刊影响因子降序
题名升序
题名降序
提交时间升序
提交时间降序
WOS被引频次升序
WOS被引频次降序
Detection of hidden data attacks combined fog computing and trust evaluation method in sensor-cloud system
期刊论文
Concurrency and Computation: Practice and Experience,2021, 卷号: 33, 期号: 7
作者:
Zhang, Guangxue
;
Wang, Tian
;
Wang, Guojun
;
Liu, Anfeng
;
Jia, Weijia
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2021/07/30
fog computing
hidden data attacks
internal attacks
sensor-cloud
trust evaluation mechanism
A secure IoT service architecture with an efficient balance dynamics based on cloud and edge computing
期刊论文
IEEE Internet of Things Journal,2019, 卷号: 6, 期号: 3, 页码: 4831-4843
作者:
Wang, Tian
;
Zhang, Guangxue
;
Liu, Anfeng
;
Bhuiyan, Md Zakirul Alam
;
Jin, Qun
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2021/12/02
Edge computing
Efficiency
Internal attacks
Internet of Things (IoT)
Security
Trust evaluation mechanism
传感云中的信任评价机制研究进展
期刊论文
通信学报/Journal on Communications,2018, 卷号: 39, 期号: 6, 页码: 37-51
作者:
王田
;
张广学
;
蔡绍滨
;
贾维嘉
;
王国军
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2021/05/10
Fog computing
Internal attack
Sensor-cloud
Trust evaluation mechanism
传感云
内部攻击
信任评价机制
雾计算
Trust-risk-game based access control in cross domain application
会议论文
Communications in Computer and Information Science
作者:
Li,Yan
;
Ren,Jinqiang
;
Sun,Huiping
;
Luo,Haining
;
Chen,Zhong
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2025/08/05
Access control mechanism
Cross domain
Game model
Grid computing
Risk assessment
Trust evaluation