مروری بر روشهای ارزیابی اعتماد در اینترنت اشیاء

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,408

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK02_152

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

اینترنت اشیاء مفهومی رایانشی است برای توصیف آینده ای که در آن اشیای فیزیکی یکی پس از دیگری بهاینترنت وصل می شوند و با اشیای دیگر در ارتباط قرار می گیرند. هدف از این فناوری این است که به همان روشی کهکامپیوترها باهم ارتباط برقرار میکنند، اشیا نیز بتوانند با هم به تعامل بپردازند. با رشد شبکه های بی سیم و ظهورمعماری اینترنت اشیاء، کاربران این شبکه ها با چالش های متعددی مواجه اند که مسایل امنیتی جز مهمترین آنهااست. یکی از روشهای برقراری ارتباط امن بین نودها، مدیریت اعتماد می باشد. هدف مدیریت اعتماد پیگیری رفتارنودها در تعاملات گذشته است. در این مقاله به بررسی برخی از مهمترین روشهای استنتاج اعتماد در اینترنت اشیاء می پردازیم.

نویسندگان

محدثه آقامیری

گروه مهندسی کامپیوتر، دانشگاه بین المللی امامرضا

حسن شاکری

گروه مهندسی فناوری اطلاعات، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Navajo, M., I. Ballesteros, S. DTElia, A. Sassen, M. Goyet, ...
  • Tang, Debra. "Event detection in sensor The ...
  • Washington University, 2009 ...
  • Nguyen, Kim Thuat, Maryline Laurent, and Oualha. ...
  • c ommunication protocols for the Internet of Things." Ad Hoc ...
  • Yan, Zheng, Peng Zhang, and Athanasios v. Vasilakos. "A survey ...
  • Jsang, Audun. "Subjective logic." Book Draft (2011). ...
  • Jsang, Audun, Elizabeth Gray, and Michael Kinateder. "Simplification and analysis ...
  • Jsang, Audun, Ross Hayward, and Simon Pope. "Trust network analysis ...
  • Hasan, Omar, et al. 22 Elimination of subjectivity from frust ...
  • Guha, Ramanthan, et al. "Propagation of trust and distrust." Proceedings ...
  • Zhang, Haibin, Yan Wang, and Xiuzhen Zhang. "A trust vector ...
  • Conference on. IEEE, 2012. ...
  • Zhang, Xiaoqin, et al. "Semantic shape _ imi larity-based contour ...
  • Ding, Yongsheng, Fengming Liu, Bingong ...
  • computing in distributed environment _ ." Kn owledge-Based Systems 28 ...
  • Yosra Ben Saied , Alexis Olivereau, Djamal , Maryline Laurent ...
  • Things: A context-aware and multiservice approach ", International Journal of ...
  • GU Lizet, WANG JingpeP, SUN Bin1, _ Management Mechanismm for ...
  • Mahalle, Parikshit N., et al. "A fuzzy approach to trust ...
  • (VITAE), 2013 3rd International Conference on. IEEE, 2013. ...
  • Kurmiawan, Agus, and Marcel Kyas. "A trust model-based Bayesian decision ...
  • Fang, Weidong, et al. "BTRES: Beta-based Trust and Reputation Evaluation ...
  • Network and Computer Applications (2015). ...
  • Xu, X., Nik Bessis, and J. Cao. "An autonomic agent ...
  • نمایش کامل مراجع