[1] 魏熙良.APT恶意软件的传播特性与抑制策略研究[D].东北大学,2014. [2] 李青茹.网络蠕虫的传播模型及其检测技术研究[D].西安电子科技大学,2016. [3] LI W J, SONG H B. ART: an attack-resistant trust management scheme for securing vehicular ad hoc networks[J]. IEEE Transactions on Intelligent Transportation Systems, 2016, 17(4): 960-969. [4] 刘建生,游真旭,乐光学,王结太,刘建华.网络信任研究进展[J].计算机科学,2018,45(11):13-28,36. [5] 佟为明,梁建权,卢雷,金显吉.基于节点信任值的WSNs入侵检测方案[J].系统工程与电子技术,2015,37(7):1644-1649. [6] Liu X, Dong M X, Ota Kaoru, Yang Laurence T, Liu An Feng. Trace malicious source to guarantee cyber security for mass monitor critical infrastructure[J]. Journal of Computer and System Sciences, 2018, 98: 1-26. [7] Dina Shehada, Chan Yeob Yeun, M. Jamal Zemerly, Mahmoud Al-Qutayri, Yousof Al-Hammadi, Jiankun Hu. a new adaptive trust and reputation model for mobile agent systems[J]. Journal of Network and Computer Applications, 2018. 124. [8] 汪克文,谢福鼎,张永.基于惩罚机制的P2P电子商务模型[J].计算机工程,2010,36(12):265-268,271. [9] Kamvar Sepandar D, Schlosser Mario T. Garcia-molina hector. the eigen trust algorithm for reputation management in P2P networks[A]. Proceedings of the 12th International Conference on World Wide Web[C]. Budapest, Hungary, 2003: 640-651. [10] 游静,上官经伦,徐守坤,李千目,王印海.考虑信任可靠度的分布式动态信任管理模型[J].软件学报,2017,28(9):2354-2369. [11] 姜守旭,李建中.一种P2P电子商务系统中基于声誉的信任机制[J].软件学报,2007(10):2551-2563. [12] 宋明秋,王琳,邵双.基于攻击传播性的分布式网络信任模型[J].运筹与管理,2017,26(7):125-131. [13] 马满福,何春玲.面向选择推荐节点的P2P网络信任模型[J].计算机工程与科学,2018,40(6):977-983. [14] 叶正旺,温涛,刘振宇,宋晓莹,付崇国.基于节点行为动态变化的WSNs信任模型[J].控制与决策,2017,32(4):715-720. [15] 徐彪,张媛媛,张珣.负面事件后消费者信任受损及其外溢机理研究[J].管理科学,2014,27(2):95-107. [16] 张润莲,武小年,周胜源,董小社.一种基于实体行为风险评估的信任模型[J].计算机学报,2009,32(4):688-698. [17] 田春岐,邹仕洪,田慧蓉,王文东,程时端.一种基于信誉和风险评价的分布式P2P信任模型[J].电子与信息学报,2007(7):1628-1632. [18] 冯朝胜,秦志光,罗王平,刘霞,袁丁.P2P触发式主动型蠕虫传播建模[J].电子学报,2016,44(7):1702-1707. [19] 况湘玲,黄光球,曹黎侠,李雪琴,罗光远.舆情传播对于复杂信任网络信任度的影响研究[J].情报杂志,2015,34(6):131-139. [20] 刘征驰,石庆书,唐德明,赖明勇.虚拟集群企业间信任关系动态演变:基于状态转移方程的分析[J].系统管理学报,2017,26(3):518-527. [21] 方群,吉逸,吴国新,赵生慧,吴鹏.一种基于行程编码的P2P网络动态信任模型[J].软件学报,2009,20(6):1602-1616. [22] 刘迎春,郑小林,陈德人.基于信任和推荐关系的可信服务发现[J].系统工程理论与实践,2012,32(12):2789-2795. [23] 王刚,桂小林.社会网络中交易节点的选取及其信任关系计算方法[J].计算机学报,2013,36(2):368-383. [24] Gerrigagoitia K, Uribeetxeberria R, Zurutuza U, Arenaza I. Reputation-based instrusion detection system for wireless sensor networks[C]//Proc. of the IEEE International Conference on Complexity in Engineering, 2012. 1-5. [25] Van Heerden R P, Irwin B, Burke I. Classifying network attack scenarios using an ontology[C]//International Conference on Information Warfare and Security, 2012.311-324. [26] 张永,华姗姗.DTM-SIR模型上信任机制对信息传播的影响[J].计算机工程与应用,2018,54(21):240-245. [27] 黄翯青,苏彦捷.共情的毕生发展:一个双过程的视角[J].心理发展与教育,2012,28(04):434-441. |