期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
Trust framework for self-sovereign identity in metaverse healthcare applications 被引量:1
1
作者 Alan Ling Sergey Butakov 《Data Science and Management》 2024年第4期304-313,共10页
The research community and digital sector are currently engaged in the development of diverse services within the metaverse ecosystems.Conversely,as concerns about safeguarding personal privacy mount,individuals antic... The research community and digital sector are currently engaged in the development of diverse services within the metaverse ecosystems.Conversely,as concerns about safeguarding personal privacy mount,individuals anticipate exercising greater authority over the way third parties make use of sensitive information,such as medical data.This study aims to develop tools that can facilitate the provision of healthcare services within the metaverse ecosystem in a safe and trustworthy way.This project proposes a trust framework for digital healthcare applications to run in a metaverse environment.The framework is based on the use of self-sovereign identity(SSI)and has been tested on the design principles outlined for the SSI-based architecture.This study outlines two use-case scenarios that can serve as foundations for implementing a trust framework. 展开更多
关键词 Self-sovereign identity(SSI) Healthcare Metaverse PRIVACY DECENTRALIZATION trust framework
在线阅读 下载PDF
Trusted Heartbeat Framework for Cloud Computing 被引量:1
2
作者 Dipen Contractor Dhiren Patel Shreya Patel 《Journal of Information Security》 2016年第3期103-111,共9页
In cloud computing environment, as the infrastructure not owned by users, it is desirable that its security and integrity must be protected and verified time to time. In Hadoop based scalable computing setup, malfunct... In cloud computing environment, as the infrastructure not owned by users, it is desirable that its security and integrity must be protected and verified time to time. In Hadoop based scalable computing setup, malfunctioning nodes generate wrong output during the run time. To detect such nodes, we create collaborative network between worker node (i.e. data node of Hadoop) and Master node (i.e. name node of Hadoop) with the help of trusted heartbeat framework (THF). We propose procedures to register node and to alter status of node based on reputation provided by other co-worker nodes. 展开更多
关键词 trusted Heartbeat Cloud Computing Hadoop framework REPUTATION Attestation
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:3
3
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
动态信任驱动的零信任车辆队列混合事件触发控制方法 被引量:2
4
作者 包一博 黄大荣 +1 位作者 那雨虹 李中美 《控制工程》 北大核心 2025年第10期1760-1772,共13页
针对零信任架构下异构车辆队列的信任评估更新占用大量计算资源的问题,以及车辆队列的一致性控制,提出了一种新型零信任混合事件触发控制策略。首先,改进了车辆之间信任度的更新频率,根据车辆在队列中的重要度设置不同的信任度更新频率... 针对零信任架构下异构车辆队列的信任评估更新占用大量计算资源的问题,以及车辆队列的一致性控制,提出了一种新型零信任混合事件触发控制策略。首先,改进了车辆之间信任度的更新频率,根据车辆在队列中的重要度设置不同的信任度更新频率,并将车辆的信任度引入车辆队列的间距控制策略中;其次,结合信任度更新频率设计了动态混合事件触发条件,在考虑通信延迟的情况下完成控制器的设计;最后,通过仿真对所提控制策略进行验证。仿真结果表明,所提控制策略实现了车辆队列在零信任架构下的一致性控制。 展开更多
关键词 零信任框架 异构车辆队列 队列控制 通信延迟 混合事件触发
原文传递
高校图书馆智慧服务效能动态多维评价体系构建与实践
5
作者 杨梦洁 侯点可 +2 位作者 倚海伦 黄辉 张盛兵 《大学图书馆学报》 北大核心 2025年第4期15-23,共9页
高校图书馆服务效能评价旨在引导图书馆不断满足用户需求、持续提升服务质量。人工智能技术的应用效果是影响智慧服务效能的关键。文章基于TOE框架与信任理论的核心影响要素,构建了高校图书馆智慧服务效能动态评价的3级指标集;创新性采... 高校图书馆服务效能评价旨在引导图书馆不断满足用户需求、持续提升服务质量。人工智能技术的应用效果是影响智慧服务效能的关键。文章基于TOE框架与信任理论的核心影响要素,构建了高校图书馆智慧服务效能动态评价的3级指标集;创新性采用人机协同方式确定指标权重,即先利用大语言模型模拟评估给出初始权重,人类专家再结合经验进行修正,从而建立高校图书馆智慧服务效能评价体系,并以西北工业大学图书馆智慧咨询服务场景为例,从技术采纳评估和迭代升级评估两个方面验证评价体系的可行性。评价体系融合了技术—组织—环境三个维度的相关指标,实现了高校图书馆智慧服务效能的动态、多维量化评价,可为高校图书馆智慧服务评价工作提供参考。 展开更多
关键词 高校图书馆 智慧服务 TOE框架 信任理论 动态评价
在线阅读 下载PDF
基于工业物联网的电厂智慧安全管控系统构建与应用
6
作者 林志贤 孙通 吴吉 《自动化与仪器仪表》 2025年第11期269-273,共5页
在数字信息化背景下,为了提升电厂智能化管控能力与安全能力,研究提出一种基于工业物联网的电厂智慧安全管控系统。基于软件定义网络来对系统进行设计,实现对电厂监测、定位等功能,并引入复合模型用于异常流量诊断。最后研究采用零信任... 在数字信息化背景下,为了提升电厂智能化管控能力与安全能力,研究提出一种基于工业物联网的电厂智慧安全管控系统。基于软件定义网络来对系统进行设计,实现对电厂监测、定位等功能,并引入复合模型用于异常流量诊断。最后研究采用零信任框架构建电厂安全管控框架,实现用户访问控制。在授权网络攻击中,研究系统平均吞吐量为7456 MB/s,优于传统系统。在综合性能评估测试中,当数据比为6∶4时,研究模型在召回率、准确度以及精确率均表现最好,其中精确率为98.85,优于卷积网络的91.23%。在数据比为8∶2的误报率测试中,研究模型误报率最低,为2.89%。可见,研究技术具有出色应用效果。该项研究将为电力信息化建设提供技术支持。 展开更多
关键词 工业物联网 软件定义网 异常流程 卷积网络 零信任框架
原文传递
面向零信任的NPE身份标识研究
7
作者 苗青鹏 吴娅玲 赖增桂 《信息安全与通信保密》 2025年第11期110-118,共9页
非人员实体(NPE)在零信任环境中广泛存在,然而目前其身份标识方式缺乏统一标准,导致标识出现跨域可用性差、缺乏全局唯一性、难以管理等问题,不足以支撑零信任环境中的实体认证与授权安全性。围绕以上问题,通过分析NPE在零信任中的功能... 非人员实体(NPE)在零信任环境中广泛存在,然而目前其身份标识方式缺乏统一标准,导致标识出现跨域可用性差、缺乏全局唯一性、难以管理等问题,不足以支撑零信任环境中的实体认证与授权安全性。围绕以上问题,通过分析NPE在零信任中的功能与角色特点,提出一个分类框架,将NPE划分为3个大类和28个子类,并基于此框架构建了NPE的统一身份标识方案,保证标识的真实性、唯一性和可解析性,具有良好的跨域适用性,同时为零信任环境下的持续信任评估与细粒度动态访问控制提供支撑。 展开更多
关键词 零信任架构 非人员实体 分类框架 身份标识
在线阅读 下载PDF
破解智能汽车“高潜力-低信任”研究综述:技术困境、组织障碍与环境约束
8
作者 贾萌宵 《汽车文摘》 2025年第10期34-43,共10页
为破解智能汽车“高潜力-低信任”矛盾,需厘清技术、组织与环境维度的信任制约机制并探索协同路径。基于技术-组织-环境(TOE)框架模型整合技术机制、组织信任及环境政策,构建人机信任体系。结果表明:技术逻辑呈现透明性优先、冗余保障... 为破解智能汽车“高潜力-低信任”矛盾,需厘清技术、组织与环境维度的信任制约机制并探索协同路径。基于技术-组织-环境(TOE)框架模型整合技术机制、组织信任及环境政策,构建人机信任体系。结果表明:技术逻辑呈现透明性优先、冗余保障与动态适应的复合特征,通过多模态交互与容错机制降低用户认知不确定性;组织维度形成企业服务优化、动态保险及分级监管体系,通过品牌声誉与技术透明性协同消解用户认知隔阂,责任归属明晰与标准化评估强化制度适配性;环境风险分布于数据安全、算法伦理及社会认知三重层面,需依托智能基础设施升级与跨域生态协同弥合信任鸿沟。研究为智能驾驶技术的可信落地提供多维度治理框架,支撑商业化进程中的风险规制与公众接纳。 展开更多
关键词 智能汽车 人机信任体系 TOE框架模型 信任机制 用户信任
在线阅读 下载PDF
国民信赖在受贿罪中的应然定位
9
作者 李焕集 《法治社会》 2025年第5期79-92,共14页
既有反对国民信赖在受贿罪中值得保护的观点难以成立,理论纷争在一定程度上源于学界对国民信赖意涵的分歧。受贿罪中的国民信赖应指向基于制度的人际信赖,其真正内涵是在我国遵循依法治国的制度逻辑下,国民对于国家工作人员具体行使国... 既有反对国民信赖在受贿罪中值得保护的观点难以成立,理论纷争在一定程度上源于学界对国民信赖意涵的分歧。受贿罪中的国民信赖应指向基于制度的人际信赖,其真正内涵是在我国遵循依法治国的制度逻辑下,国民对于国家工作人员具体行使国家权力能够符合法治国要求的人际信赖。基于此,国民信赖具有值得保护性,然而其无法完成法益侵害判断和构成要件认定的教义学任务,将廉洁性和公正性作为判断内核只会造成问题的叠加,国民信赖难以作为受贿罪的保护法益。国民信赖在受贿罪中的保护方式应是将国民立场作为受贿罪法益侵害的判断视角,这符合宪法脉络下对国民监督权的保护,有助于构成要件符合性的认定,并厘清国民信赖在受贿罪中的应然定位。 展开更多
关键词 国民信赖 受贿罪 保护法益 宪法脉络 判断视角
在线阅读 下载PDF
自动驾驶车中的人机信任 被引量:30
10
作者 高在峰 李文敏 +3 位作者 梁佳文 潘晗希 许为 沈模卫 《心理科学进展》 CSSCI CSCD 北大核心 2021年第12期2172-2183,共12页
自动驾驶是当前智能汽车发展的重要方向。在实现完全自动化驾驶前,驾驶员和自动驾驶系统共享车辆控制权,协同完成驾驶任务。在该人−机共驾阶段,人对自动驾驶系统的信任是影响自动驾驶中人机协同效率与驾驶安全的关键要素;驾驶员对自动... 自动驾驶是当前智能汽车发展的重要方向。在实现完全自动化驾驶前,驾驶员和自动驾驶系统共享车辆控制权,协同完成驾驶任务。在该人−机共驾阶段,人对自动驾驶系统的信任是影响自动驾驶中人机协同效率与驾驶安全的关键要素;驾驶员对自动驾驶车辆保持适当的信任水平对驾驶安全至关重要。本研究结合信任的发展阶段与影响因素提出了动态信任框架。该框架将信任发展分为倾向性信任、初始信任、实时信任和事后信任四个发展阶段,并结合操作者特征(人)、系统特征(自动驾驶车系统)、情境特征(环境)三个关键因素分析不同阶段的核心影响因素以及彼此间的内在关联。根据该框架,信任校准可从监测矫正、驾驶员训练、优化HMI设计三类途径展开。未来研究应更多关注驾驶员和人机系统设计特征对信任的影响,考察信任的实时测量和功能特异性,探讨驾驶员和系统的相互信任机制,以及提升信任研究的外部效度。 展开更多
关键词 信任 自动驾驶 动态信任框架 信任校准 HMI 设计
在线阅读 下载PDF
新的可信网络框架研究 被引量:10
11
作者 周彦伟 吴振强 +1 位作者 叶建财 种惠芳 《计算机应用》 CSCD 北大核心 2009年第9期2355-2359,2365,共6页
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增... 由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。 展开更多
关键词 可信平台模块 可信网络 可信引导 可信度量 框架
在线阅读 下载PDF
基于三方通信构架的可信任网络存储安全系统的研究 被引量:3
12
作者 黄建忠 谢长生 +1 位作者 曹强 罗东健 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第z1期158-160,共3页
采用三方通信模式和权能标识机制构建系统级的存储安全系统,分析结果表明该方案能同时满足海量存储系统及其安全性要求;为了折衷系统性能和安全性,引入可信任模式的访问机制,并给出了相应的信任框架,在提供安全性的同时,减少了权能标识... 采用三方通信模式和权能标识机制构建系统级的存储安全系统,分析结果表明该方案能同时满足海量存储系统及其安全性要求;为了折衷系统性能和安全性,引入可信任模式的访问机制,并给出了相应的信任框架,在提供安全性的同时,减少了权能标识的验证数量,保证了系统的性能. 展开更多
关键词 海量存储 存储安全性 信任框架
在线阅读 下载PDF
操作系统可信增强框架研究与实现 被引量:5
13
作者 陈幼雷 黄强 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2007年第6期12-14,18,共4页
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了... 操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。 展开更多
关键词 安全增强 可信增强框架 可信机制 安全功能 可信计算体系结构
在线阅读 下载PDF
B2C电子商务信任实证研究的现状与思考 被引量:10
14
作者 严中华 关士续 米加宁 《软科学》 CSSCI 2005年第2期43-45,共3页
通过对1999~2003年国内外有关B2C电子商务信任实证研究文献的调研,提示现有实证研究存在的问题,提出缺乏一个统一的结构合理的在线购买信任的理论框架,是当前深化和推进有关研究必须克服的一个障碍。
关键词 B2C电子商务 信任 理论框架 实证研究
在线阅读 下载PDF
一种基于风险评价的无线传感器网络信任模型 被引量:4
15
作者 严斌宇 刘方圆 +2 位作者 董敏坚 周激流 卢苇 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1657-1662,共6页
针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation based trust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文... 针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation based trust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文因素的影响。计算信任度时同时考虑推荐信誉值和风险值的影响;风险值的计算借用风险评估函数和风险信誉调节函数实现。研究结果表明:RBTM能够有效抵抗恶意节点的攻击,与已有的信任模型相比具有更大的灵敏性,较大程度地提高了对恶意行为的检测成功率,可以使节点之间更有效地建立信任关系。 展开更多
关键词 无线传感器网络 信任模型 框架 风险评价
在线阅读 下载PDF
差序信任格局下的农村土地流转——基于广西玉林市福绵区的实证调查 被引量:7
16
作者 谢舜 周金衢 《广西民族大学学报(哲学社会科学版)》 CSSCI 北大核心 2014年第1期62-67,共6页
基于福绵区农村土地流转的实证调查发现,农户对土地经营大户的信任呈现出差序格局。在这种格局下,农户对经营大户采取差别化的行动策略。农户对经营大户的信任度越高,与其达成口头约定的比率就越高,给予其押后支付租金待遇的比率也越高... 基于福绵区农村土地流转的实证调查发现,农户对土地经营大户的信任呈现出差序格局。在这种格局下,农户对经营大户采取差别化的行动策略。农户对经营大户的信任度越高,与其达成口头约定的比率就越高,给予其押后支付租金待遇的比率也越高,反之则越低。当中差序信任格局不利于土地流转主体之间的公平竞争、妨碍了土地资源的合理配置,架空了正式的制度规则。因此,要加快全国统一的征信体系建设,加大对机会主义者的惩罚力度,为团体信任格局的建立奠定基础。 展开更多
关键词 土地流转 农户 经营大户 差序信任格局 团体信任格局
原文传递
电子商务信任问题理论框架研究 被引量:29
17
作者 鲁耀斌 董圆圆 《管理学报》 2005年第5期522-526,535,共6页
介绍了电子商务常用的12种理论,包括计划行为理论、技术接受模型、交易费用经济学、不完全契约理论等,并在对这些理论进行比较分析的基础上,提出了电子商务信任问题研究的理论框架。
关键词 电子商务 信任 理论框架
在线阅读 下载PDF
可信计算:打造云安全新架构 被引量:11
18
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
在线阅读 下载PDF
电子商务信任管理研究 被引量:15
19
作者 王鲁滨 张巍 《中央财经大学学报》 CSSCI 北大核心 2006年第1期73-76,共4页
信任管理是推动电子商务发展的关键因素。本文综述了电子商务中的信任管理模式及其存在的问题;针对上述问题,提出了电子商务信任管理框架,阐述了框架组成的基本原理及各部分之间的关系,为电子商务信任体系建设提供了新的思路。
关键词 在线信誉系统 信任管理 信任管理框架
在线阅读 下载PDF
MAS中信任和信誉系统的研究进展 被引量:7
20
作者 贺利坚 黄厚宽 《计算机科学》 CSCD 北大核心 2011年第4期1-8,共8页
信任在人类社会的合作中起着非常重要的作用,在诸多领域也受到了广泛的关注。在开放多Agent系统(MAS)的研究中,引入了信任的方法,用于解决交互伙伴的选择问题。信誉与信任密切相关,可以视信誉为信任的信息来源之一,信誉系统是用于完成... 信任在人类社会的合作中起着非常重要的作用,在诸多领域也受到了广泛的关注。在开放多Agent系统(MAS)的研究中,引入了信任的方法,用于解决交互伙伴的选择问题。信誉与信任密切相关,可以视信誉为信任的信息来源之一,信誉系统是用于完成信任评价的机制。MAS中信任研究应担负起发现计算实体之间信任的一般规律的重任。讨论了信任和信誉模型研究的内容、要求以及应用。在技术层面,信任表示有认知和数值两种观点,形成了集中式、分布式和混合式的体系结构,用于信任的汇总包括统计、概率、信念理论及模糊推理等方法。群体信誉、信息不准确、信息贫乏、异构模型互操作等问题有待进一步深入研究。 展开更多
关键词 信任 信誉系统 信任表示 体系结构 信誉汇总
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部