期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
LT_Trust:一种混合策略下的信任管理模型 被引量:3
1
作者 苏志远 李明楚 +2 位作者 范鑫鑫 崔永瑞 郭成 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1464-1469,共6页
基于反馈机制的信任和信誉管理模型已经在社会网络和电子商务系统等大规模复杂性环境中取得了越来越多的关注.在大规模的复杂性网络环境中,信任管理模型除了要处理网络中节点之间的信任关系过于稀疏的问题和'冷启动'问题之外,... 基于反馈机制的信任和信誉管理模型已经在社会网络和电子商务系统等大规模复杂性环境中取得了越来越多的关注.在大规模的复杂性网络环境中,信任管理模型除了要处理网络中节点之间的信任关系过于稀疏的问题和'冷启动'问题之外,同时还要可以有效地抵御各种类型的恶意节点的攻击.针对当前信任管理中存在的问题,提出了多维信任评价反馈模型和基于服务质量方差的局部信任值计算模型,同时在信誉值的计算方法上,提出了基于相似度权重的信任值传播模型和线性阈值激活模型.针对这两种模型得到的节点信誉值,提出一种混合策略下的信誉值使用模型.最后通过Eopinion网络上的仿真实验表明,LT_Trust无论在面对攻击时的鲁棒性方面还是运行时间方面,都远优于ServiceTrust. 展开更多
关键词 信任 线性阈值 混合策略 传播模型
在线阅读 下载PDF
A Threshold Signature Scheme Based on TPM
2
作者 Zhi-Hua Zhang Si-Rong Zhang +3 位作者 Wen-Jin Yu Jian-Jun Li Bei Gong Wei Jiang 《International Journal of Communications, Network and System Sciences》 2011年第10期622-625,共4页
For the traditional threshold signature mechanism does not considers whether the nodes which generate part signature are trusted and the traditional signature strategy doesn’t do well in resisting internal attacks an... For the traditional threshold signature mechanism does not considers whether the nodes which generate part signature are trusted and the traditional signature strategy doesn’t do well in resisting internal attacks and external attacks and collusion attacks, so this paper presents a new threshold signature based on Trusted Platform Module (TPM), based on TPM the signature node first should finish the trust proof between it an other members who take part in the signature. Using a no-trusted center and the threshold of the signature policy, this strategy can track active attacks of the key management center and can prevent framing the key management center, this strategy takes into account the limited computing power TPM and has parameters of simple, beneficial full using of the limited computing power TPM. 展开更多
关键词 TPM threshold No trustED CENTER BILINEAR MAP
暂未订购
社会信任与家庭股市参与——理论分析与实证检验
3
作者 赵旭霞 李双建 《财经问题研究》 北大核心 2025年第9期31-45,共15页
家庭股市参与已成为增加居民收入和促进资本市场发展的关键因素。基于中国家庭股市有限参与这一现实问题,本文分析了社会信任对家庭股市参与的影响机理,并利用2011年中国家庭金融调查(CHFS)数据进行实证检验。研究发现,社会信任能显著... 家庭股市参与已成为增加居民收入和促进资本市场发展的关键因素。基于中国家庭股市有限参与这一现实问题,本文分析了社会信任对家庭股市参与的影响机理,并利用2011年中国家庭金融调查(CHFS)数据进行实证检验。研究发现,社会信任能显著提高家庭股市参与率,该结论在经过内生性检验和一系列稳健性检验后仍然成立。此外,社会信任对家庭股市参与的影响存在显著的财富门槛效应。异质性分析表明,社会信任对城镇家庭、受教育程度较高家庭及东部地区家庭股市参与的促进作用更明显。机制分析表明,社会信任通过信息获取、关系网络和社会互动提高家庭股市参与率。本文的研究结论为解决中国家庭股市有限参与问题提供了理论依据。 展开更多
关键词 社会信任 家庭股市参与 财富门槛 信息获取 关系网络 社会互动
在线阅读 下载PDF
基于信任的云计算访问控制系统的设计与实现 被引量:7
4
作者 于烨 郭治成 +3 位作者 王连忠 贾博 刘思尧 刘俊 《现代电子技术》 北大核心 2017年第3期62-64,70,共4页
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算... 为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。 展开更多
关键词 BP神经网络 云计算 访问控制 信任阈值
在线阅读 下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:8
5
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的K/N投票算法 信任评估模型 信任阈值
在线阅读 下载PDF
对等网络环境下基于层次域的信任模型研究 被引量:3
6
作者 粟智 胡峰松 成培 《计算机工程与设计》 CSCD 北大核心 2008年第8期1967-1969,共3页
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的... 信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果。 展开更多
关键词 PEER-TO-PEER网络 信任模型 层次域 邻近原则 信任度
在线阅读 下载PDF
一种适用于大规模移动自组网的密钥管理方案 被引量:3
7
作者 施荣华 艾青松 《小型微型计算机系统》 CSCD 北大核心 2010年第7期1311-1314,共4页
在移动自组网中当节点数增加时,网络的组成难度、可用性、安全性都会受到极大的影响.针对大规模移动自组网的扩展性需要,提出一种环形CA的密钥管理模型.方案采用传统的门限签名密码体制,CA只与相邻的其它两个CA进行交叉认证,从而减少了... 在移动自组网中当节点数增加时,网络的组成难度、可用性、安全性都会受到极大的影响.针对大规模移动自组网的扩展性需要,提出一种环形CA的密钥管理模型.方案采用传统的门限签名密码体制,CA只与相邻的其它两个CA进行交叉认证,从而减少了交叉认证次数,降低了通信和计算开销,CA之间是绝对信任链关系,有效的防止了恶意签名,同时具有很好的扩展性和鲁棒性,更好的适用于大规模移动自组网. 展开更多
关键词 AD HOC网络 环形信任模型 绝对信任 门限方案
在线阅读 下载PDF
P2P电子商务中信任评价模型研究 被引量:2
8
作者 王保玉 高承实 戴青 《计算机应用与软件》 CSCD 北大核心 2013年第12期113-116,共4页
针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任... 针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任阈值的关系。实验表明该信任模型能有效地防止节点的恶意行为,降低交易的风险。 展开更多
关键词 P2P网络 信任评价模型 交易限制额 信任阈值
在线阅读 下载PDF
P2P电子商务中一种基于交易标的额的信任评价模型 被引量:4
9
作者 张徐 高承实 戴青 《信息工程大学学报》 2010年第1期93-98,共6页
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任... 信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。 展开更多
关键词 P2P 信任 信任阈值
在线阅读 下载PDF
网格资源访问的对等信任机制 被引量:2
10
作者 杨清平 蒲国林 《计算机工程与设计》 CSCD 北大核心 2009年第15期3544-3546,3576,共4页
针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈... 针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈值和资源提供阈值,网格实体在进行资源的共享和协同时,交互双方在使用资源和提供资源方面都需要根据相应的阈值抉择匹配的信任度,并通过推荐信任链路建立对等信任关系。 展开更多
关键词 网格资源 信任阈值 信任机制 行为信任 对等信任
在线阅读 下载PDF
Ad hoc网络信任模型的研究 被引量:6
11
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《计算机应用研究》 CSCD 北大核心 2005年第12期100-102,105,共4页
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提... 利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,节点拥有的部分系统私钥和门限t的值可以随时更新。该信任模型满足Ad hoc网络拓扑结构经常变化和移动节点资源受限的特性,可以用于建立一个安全的Ad hoc网络。 展开更多
关键词 Ad HOC网络 基于身份 门限密码 信任模型
在线阅读 下载PDF
无可信中心的(t,n)门限签名方案 被引量:52
12
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
在线阅读 下载PDF
无线传感器网络的基于信任管理的分布式高可靠覆盖机制 被引量:1
13
作者 李小龙 董书豪 +1 位作者 司丽娟 梁海 《高技术通讯》 CAS CSCD 北大核心 2014年第5期465-471,共7页
为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量... 为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量分析了覆盖节点集大小、联合信任度与动态信任阈值之间的关系。在此基础上,设计了确保可靠覆盖目标区域的节点调度覆盖算法。仿真结果验证了这一新的机制在覆盖率和联合信任度等方面的有效性。 展开更多
关键词 无线传感器网络(WSN) 信任管理 高可靠覆盖机制 动态信任阈值 网格 分布式
在线阅读 下载PDF
抗合谋攻击的(t,n)门限签名方案 被引量:4
14
作者 蔡永泉 张恩 贺警阳 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第8期1231-1235,共5页
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了... 为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击. 展开更多
关键词 门限签名 可信中心 合谋攻击 可追查性
在线阅读 下载PDF
一个安全有效的有向门限签名方案 被引量:5
15
作者 沈忠华 于秀源 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2006年第4期393-395,402,共4页
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作... 签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案. 展开更多
关键词 有向签名 门限签名 可信中心
在线阅读 下载PDF
基于可信度的物联网门限证明方案 被引量:3
16
作者 周彩秋 杨余旺 +2 位作者 刘建利 宁振虎 李猛坤 《南京理工大学学报》 EI CAS CSCD 北大核心 2018年第3期317-321,共5页
为了提高物联网节点可信证明的效率,提出了多个节点共同完成基于可信度的物联网门限签名的方法。当参与签名的物联网节点的可信度之和大于或等于阈值时,节点在证明中起的作用变大,反之则变小。安全分析和实例验证表明,该文方案可以抵御... 为了提高物联网节点可信证明的效率,提出了多个节点共同完成基于可信度的物联网门限签名的方法。当参与签名的物联网节点的可信度之和大于或等于阈值时,节点在证明中起的作用变大,反之则变小。安全分析和实例验证表明,该文方案可以抵御任意成员可信度之和小于阈值的成员的合谋攻击,在保证物联网安全性的同时,可以有效降低物联网节点的负担。 展开更多
关键词 物联网 门限证明 可信度 节点
在线阅读 下载PDF
融合多指标的WSN动态信任评估预测模型 被引量:5
17
作者 滕志军 李梦 +2 位作者 谷金亮 于沥博 王继红 《郑州大学学报(工学版)》 CAS 北大核心 2023年第3期76-82,共7页
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为... 针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。 展开更多
关键词 模糊综合评判 贴近度理论 无线传感器网络 信任阈值
在线阅读 下载PDF
基于信任服务IBE体系的权限管理 被引量:2
18
作者 胡亮 贺瑞莲 +1 位作者 袁巍 初剑峰 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2011年第4期703-712,共10页
针对现有的基于身份加密(identity based encryption,IBE)体系中缺乏权限管理问题,提出一种基于信任服务IBE体系下的权限管理方案.该方案采用门限的思想和算法对服务进行集中管理,并结合基于角色的访问控制管理权限,实现了细粒度的权限... 针对现有的基于身份加密(identity based encryption,IBE)体系中缺乏权限管理问题,提出一种基于信任服务IBE体系下的权限管理方案.该方案采用门限的思想和算法对服务进行集中管理,并结合基于角色的访问控制管理权限,实现了细粒度的权限管理.采用信任继承的思想为用户分配角色,并采用集中审计的思想维护系统,提高了系统的可靠性. 展开更多
关键词 计算机系统结构 权限管理 基于身份的加密 门限 信任继承 集中审计
在线阅读 下载PDF
没有SDC的(t,n)门限秘密共享方案 被引量:2
19
作者 周福才 林龙 +1 位作者 王金营 徐剑 《通信学报》 EI CSCD 北大核心 2006年第10期69-73,共5页
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的... 利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。 展开更多
关键词 秘密共享 门限方案 椭圆曲线 可信中心
在线阅读 下载PDF
无可信中心的门限追踪ad hoc网络匿名认证 被引量:10
20
作者 刘方斌 张琨 +1 位作者 李海 张宏 《通信学报》 EI CSCD 北大核心 2012年第8期208-213,共6页
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需... 为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。 展开更多
关键词 匿名认证 无可信中心 AD HOC网络 追踪性 门限性
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部