期刊文献+
共找到216篇文章
< 1 2 11 >
每页显示 20 50 100
多源数据共享平台的去中心化安全实现研究
1
作者 张兆丰 叶力源 +3 位作者 陈云凯 杨淑琼 周远密 梁亚飞 《计算机应用文摘》 2026年第3期224-226,共3页
为应对多源数据去中心化共享场景中存在的信任协同机制缺失、隐私保护与权限管理深度耦合矛盾,以及效率、安全、成本三者动态失衡等问题,文章提出一种动态信任锚定驱动的跨域隐私联邦架构。通过在肺癌数据共享及社保-个税协同治理场景... 为应对多源数据去中心化共享场景中存在的信任协同机制缺失、隐私保护与权限管理深度耦合矛盾,以及效率、安全、成本三者动态失衡等问题,文章提出一种动态信任锚定驱动的跨域隐私联邦架构。通过在肺癌数据共享及社保-个税协同治理场景进行验证,结果表明,该架构在模型推理准确率与数据查询响应效率方面均取得显著提升。 展开更多
关键词 多源数据共享 去中心化安全 动态信任锚定 跨域隐私联邦
在线阅读 下载PDF
基于改进生成对抗网络的网络可信数据跨域交换研究
2
作者 董婕 《微型电脑应用》 2025年第3期239-242,250,共5页
跨域数据交换在支持不同规模的数据交换需求时,须随着业务的发展和数据量的增长而进行相应扩展和升级,导致数据交换开销及泄漏程度增加。对此,提出基于改进生成对抗网络的网络可信数据跨域交换方法。利用改进生成对抗网络进行网络数据校... 跨域数据交换在支持不同规模的数据交换需求时,须随着业务的发展和数据量的增长而进行相应扩展和升级,导致数据交换开销及泄漏程度增加。对此,提出基于改进生成对抗网络的网络可信数据跨域交换方法。利用改进生成对抗网络进行网络数据校正,去除无价值信息,保证在可信数据交换过程中减少空间资浪的费源;基于修正后的网络数据进行可信度计算,以降低数据安全风险;对网络可信数据进行加密并存储,保证数据在交换过程中不被篡改,实现高性能的网络可信数据跨域交换。实验结果显示,所提方法的空间开销最高仅为3 MB,数据泄露比最高仅为1.33%,数据交换吞吐量最高为46.1 bps,表明所提方法在数据跨域交换中具有较好的应用性能。 展开更多
关键词 数据共享 改进生成对抗网络 可信数据 数据跨域交换 可信度
在线阅读 下载PDF
面向数据出域安全的鲁棒认证密钥协商协议 被引量:3
3
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
在线阅读 下载PDF
融合信赖域与非线性单纯形法的黑翅鸢优化算法 被引量:4
4
作者 王玉芳 程培浩 闫明 《计算机科学与探索》 北大核心 2025年第7期1789-1807,共19页
针对黑翅鸢优化算法(BKA)因缺乏种群内信息交流而导致搜索力度受限以及迁徙阶段种群跟随最优个体迁徙的盲目性而导致种群多样性下降的问题,提出融合信赖域和非线性单纯形法的黑翅鸢优化算法(TDNSBKA)。对黑翅鸢初始种群利用精英动态反... 针对黑翅鸢优化算法(BKA)因缺乏种群内信息交流而导致搜索力度受限以及迁徙阶段种群跟随最优个体迁徙的盲目性而导致种群多样性下降的问题,提出融合信赖域和非线性单纯形法的黑翅鸢优化算法(TDNSBKA)。对黑翅鸢初始种群利用精英动态反向学习策略进行初始化,提高初始解的质量;在算法的攻击阶段,引入信赖域变异策略,实现种群内的信息交流,提高算法的收敛精度并平衡算法的探索与开发能力;在算法的迁徙阶段,对适应度最差的个体采用非线性单纯形法的反射操作,减小种群跟随领导者迁徙的盲目性,提高种群的多样性。建立TDNSBKA算法的Markov链模型,证明了其具有全局收敛性。仿真实验基于30维与50维的CEC2017测试函数,验证了3种改进策略的有效性,将改进的算法TDNSBKA和对比算法进行收敛性分析、Wilcoxon秩和检验,证明了TDNSBKA具有更优秀的收敛性能以及鲁棒性。将TDNSBKA应用在齿轮系设计和压力容器设计的求解上,验证了其在实际应用中的有用性。 展开更多
关键词 黑翅鸢优化算法 动态反向学习 信赖域变异 非线性单纯形法 MARKOV链
在线阅读 下载PDF
基于异构图卷积网络的专利发明人潜在合作伙伴识别方法研究 被引量:1
5
作者 谢小东 吴洁 +1 位作者 盛永祥 唐健廷 《现代情报》 北大核心 2025年第6期14-25,共12页
[目的/意义]专利发明人在寻找合作伙伴时往往面临信息过载的问题,且其合作也受到较多现实因素的限制,如何在海量信息中寻找专利发明人的潜在合作伙伴成为现阶段亟待解决的问题。[方法/过程]从专利发明人之间的直接信任、间接信任、领域... [目的/意义]专利发明人在寻找合作伙伴时往往面临信息过载的问题,且其合作也受到较多现实因素的限制,如何在海量信息中寻找专利发明人的潜在合作伙伴成为现阶段亟待解决的问题。[方法/过程]从专利发明人之间的直接信任、间接信任、领域偏好三重关系构建专利发明人合作网络,结合专利发明人专利文本内容信息,利用异构图卷积网络识别专利发明人潜在合作伙伴,进而对其潜在合作伙伴进行细分。[结果/结论]借助工业互联网中的智能传感器领域专利数据进行实证,验证了本文方法有较好的实际应用效果,且本文模型AUC、准确率、精确率、召回率显著优于基线模型。识别专利发明人潜在合作伙伴并进行细分,为专利发明人有针对性地推荐合作伙伴,有助于促进资源共享、优势互补,提高创新效率。 展开更多
关键词 专利发明人 合作伙伴 识别方法 异构图卷积网络 合作信息 领域偏好 社交信任
在线阅读 下载PDF
基于边缘计算的物联网跨域节点信任迁移仿真
6
作者 赵宏岩 崔成 《计算机仿真》 2025年第2期437-441,共5页
在边缘计算环境下,不同网络域可能采用不同的信任管理机制和策略,导致物联网跨域移动节点存在信任断裂或信任不一致的问题,使物联网系统面临安全风险,为此,提出边缘计算环境下物联网跨域移动节点信任迁移方法。基于动态信任评估方法获... 在边缘计算环境下,不同网络域可能采用不同的信任管理机制和策略,导致物联网跨域移动节点存在信任断裂或信任不一致的问题,使物联网系统面临安全风险,为此,提出边缘计算环境下物联网跨域移动节点信任迁移方法。基于动态信任评估方法获取跨域移动节点的综合信任值,为移动节点信任迁移提供基础数据。在边缘计算环境下,通过加密传输方案将获取的移动节点综合信任值由所在域加密传输至目标域。在目标域内基于时间滑动窗口更新移动节点信任值,完成跨域移动节点的信任迁移。实验结果表明,所提方法的物联网跨域移动节点信任迁移效果好、且更适合实际应用。 展开更多
关键词 物联网 边缘计算环境 跨域移动节点 时间滑动窗口 信任迁移
在线阅读 下载PDF
基于物联网5G通信技术的移动网络信息安全传输方法 被引量:3
7
作者 崔永全 田利华 《长江信息通信》 2025年第1期177-179,共3页
由于攻击的作用位置覆盖整个传输过程,导致移动网络信息的丢包率难以得到保障,为此,文章提出基于物联网5G通信技术的移动网络信息安全传输方法研究。引入了划域而治的理念,并在划分可信域的基础上,借助主从双链结构,设置带有唯一身份标... 由于攻击的作用位置覆盖整个传输过程,导致移动网络信息的丢包率难以得到保障,为此,文章提出基于物联网5G通信技术的移动网络信息安全传输方法研究。引入了划域而治的理念,并在划分可信域的基础上,借助主从双链结构,设置带有唯一身份标识的密钥对每个接入可信域的5G物联网设备进行标记,使用套接字建立网络节点之间的通信关系。通过交易的形式将5G物联网设备身份注册信息写入链中后,将5G物联网设备注册交易的索引存储在主链的SC中。在传输过程中,以接收到有效5G物联网通信设备身份请求至接收端接收到传输信息的连续时间为基础,对其进行离散处理,并采用高斯赛德尔隐式有限差分的方式建立了连续时间微分方程,以纳什均衡最优状态为目标,对传输阶段的发送资源配置方案。在测试结果中,面对在不同攻击场景,不仅丢包率在不同攻击场景下表现出了较高的稳定性,对应的参数也始终在2.0%以内,与对照组相比,具有明显优势。 展开更多
关键词 物联网5G通信技术 移动网络 信息安全传输 可信域 注册交易 离散处理 高斯赛德尔隐式有限差分 纳什均衡 发送资源
在线阅读 下载PDF
基于区块链域间代理的可信身份模型
8
作者 皇甫甜 陈丹伟 刘萌 《计算机工程与设计》 北大核心 2025年第1期138-144,共7页
针对现有公钥基础设施(public key infrastructure,PKI)体系间因安全策略和加密算法差异导致的用户身份重复验证和资源安全性问题,提出一种基于区块链域间代理(blockchain-based interdomain proxy,BIProxy)的可信身份模型。使用联盟区... 针对现有公钥基础设施(public key infrastructure,PKI)体系间因安全策略和加密算法差异导致的用户身份重复验证和资源安全性问题,提出一种基于区块链域间代理(blockchain-based interdomain proxy,BIProxy)的可信身份模型。使用联盟区块链技术作为认证体系间的信任代理,构建信任桥实现不同信任域之间的信任授权,利用区块链数据不易篡改特点存储证书哈希值。设计跨域认证协议,并进行SOV逻辑验证。实验结果表明,与目前相关方案相比,BIProxy在满足安全需求的前提下,降低了区块链上的数据存储开销,简化了认证过程,提高了跨域认证效率。 展开更多
关键词 可信身份 跨域认证 区块链 智能合约 公钥基础设施 数字证书 信任域
在线阅读 下载PDF
公民更信任公共部门中的“人”还是“人工智能”:一项考虑任务复杂程度与公共领域的调查实验研究
9
作者 和思绮 刘炳胜 《公共行政评论》 北大核心 2025年第4期22-40,196,197,共21页
人工智能的快速发展正在重塑公共管理的运作模式与职能范畴,但相关理论建构与实证研究的发展相对滞后。近年来,人工智能在公共管理领域的广泛应用引发了大量争议,其应用价值与潜在风险成为学界关注的焦点。目前,针对公民对公共管理中人... 人工智能的快速发展正在重塑公共管理的运作模式与职能范畴,但相关理论建构与实证研究的发展相对滞后。近年来,人工智能在公共管理领域的广泛应用引发了大量争议,其应用价值与潜在风险成为学界关注的焦点。目前,针对公民对公共管理中人工智能应用态度的系统研究仍较为不足。论文通过2×2×2调查实验,考察了公民在公共部门场景中对人类工作者与人工智能的信任差异,并分析了任务复杂程度与公共领域的调节作用。结果显示,公民普遍对人类工作者表现出更高的信任水平。进一步分析发现,在生命、安全等具有庄严价值的情境下,人类工作者的信任度显著高于人工智能;而在金钱、物质等世俗价值领域中,信任度差异则不显著。相关发现为人工智能在公共管理领域的科学应用提供了理论依据,也为其实践中的有效引导提供了参考。 展开更多
关键词 人工智能 公民信任 任务复杂程度 公共领域
在线阅读 下载PDF
面向互联网数据互操作的授权技术综述
10
作者 李颖 李晓东 +1 位作者 费子郁 彭博韬 《大数据》 2025年第1期92-116,共25页
互联网数据互操作可实现数据跨域互联和交换,其中授权是保障数据权属和安全的关键技术之一。数据跨域流通的复杂性对授权技术提出了更高的可用和可信要求,亟须面向互联网数据互操作展开授权技术研究。首先,简述授权技术的基础概念和知识... 互联网数据互操作可实现数据跨域互联和交换,其中授权是保障数据权属和安全的关键技术之一。数据跨域流通的复杂性对授权技术提出了更高的可用和可信要求,亟须面向互联网数据互操作展开授权技术研究。首先,简述授权技术的基础概念和知识,分析互联网数据互操作对授权提出的技术要求;其次,从信任机制、权限模型、策略管理3个方面分析现有授权技术能力;最后,针对现有授权技术能力的不足,提出一些潜在的研究问题,旨在为后续研究提供思路和参考。 展开更多
关键词 数据互操作 跨域数据交换 授权协议 信任机制
在线阅读 下载PDF
虚拟仿真云桌面数据库资源跨域访问控制技术 被引量:1
11
作者 李默 《长江信息通信》 2025年第6期136-137,145,共3页
虚拟仿真云桌面数据库资源跨域访问存在无法有效处理差异化属性规格的问题,导致访问控制操作精度较低。因此,提出虚拟仿真云桌面数据库资源跨域访问控制技术。通过构建数据库结构模型,并采用最大熵特征提取方法,实现资源数据库建模;利用... 虚拟仿真云桌面数据库资源跨域访问存在无法有效处理差异化属性规格的问题,导致访问控制操作精度较低。因此,提出虚拟仿真云桌面数据库资源跨域访问控制技术。通过构建数据库结构模型,并采用最大熵特征提取方法,实现资源数据库建模;利用AHP方法评估用户信任,为跨域访问控制提供支持;设计最优化网格分配算法,为跨域访问控制提供数据基础;以均衡度和泄露风险为目标进行优化,构建资源跨域访问控制模型;结合粒子群和蚁群算法实现虚拟仿真云桌面数据库资源跨域访问控制的最优方案。实验结果表明,在虚拟仿真云桌面数据库资源跨域访问控制中,所提方法互操作性均值高且稳定,且在10.0TB数据规模下准确率高达95%~97%,优于其他两种方法。 展开更多
关键词 虚拟仿真云桌面 跨域访问控制 资源数据库 用户信任 最优化网格分配
在线阅读 下载PDF
物联网多维度安全防御模型研究
12
作者 黎珂 《网络安全与数据治理》 2025年第12期26-33,共8页
传统物联网“感知–网络–应用”三层架构在边缘侧存在防护盲区,而“六域模型”因实施成本高、域间协同机制缺失导致工程落地困难。基于物理域、网络域、服务域的威胁分析,重构“终端域–边缘域–核心网域–云应用域”四域架构,并引入... 传统物联网“感知–网络–应用”三层架构在边缘侧存在防护盲区,而“六域模型”因实施成本高、域间协同机制缺失导致工程落地困难。基于物理域、网络域、服务域的威胁分析,重构“终端域–边缘域–核心网域–云应用域”四域架构,并引入数据面与控制面解耦的双层控制机制,提出“四域双层”安全框架。该框架系统揭示硬件渗透、协议缺陷、量子计算冲击及API语义冲突等多维威胁,构建了终端轻量化防护、量子增强传输、服务端主动防御及全生命周期安全管控模型。银行零信任场景与工业物联网场景的实测表明,该架构下攻击检出率≥98%,平均响应时间≤500 ms。研究结果可为规模化物联网安全工程提供可复用的体系化方法。 展开更多
关键词 物联网安全 四域双层架构 零信任 全生命周期防御 内生安全
在线阅读 下载PDF
基于联盟链的物联网跨域认证 被引量:18
13
作者 魏欣 王心妍 +2 位作者 于卓 郭少勇 邱雪松 《软件学报》 EI CSCD 北大核心 2021年第8期2613-2628,共16页
针对物联网场景下跨信任域的信息交换需求,结合区块链与边缘计算思想,构建了一种适应于物联网认证的架构.首先,基于联盟链技术设计了适应于物联网跨域认证的架构及流程,构建了安全的跨域信息交互环境;随后引入边缘网关,以屏蔽物联网的... 针对物联网场景下跨信任域的信息交换需求,结合区块链与边缘计算思想,构建了一种适应于物联网认证的架构.首先,基于联盟链技术设计了适应于物联网跨域认证的架构及流程,构建了安全的跨域信息交互环境;随后引入边缘网关,以屏蔽物联网的底层异构性,并设计了基于网关的跨域认证流程,增强了物联网认证中的隐私保护;最后,针对设计协议的安全性进行了分析,证明其可抵抗物联网场景下的常见攻击.实验结果表明,该设计方案在计算和通信开销上优于传统方案,可用于物联网. 展开更多
关键词 区块链 物联网 联盟链 多信任域 认证
在线阅读 下载PDF
无线移动网络跨可信域的直接匿名证明方案 被引量:9
14
作者 杨力 马建峰 姜奇 《软件学报》 EI CSCD 北大核心 2012年第5期1260-1271,共12页
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密... 基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境. 展开更多
关键词 直接匿名证明 跨可信域 信任委托 代理签名 认证
在线阅读 下载PDF
主题情境和信任特质对大学生信任圈的影响 被引量:12
15
作者 刘春晖 辛自强 林崇德 《心理发展与教育》 CSSCI 北大核心 2013年第3期255-261,共7页
以395名大学生为被试,采用2×4×2的混合设计考察了主题情境(内容和风险等级)和信任特质对大学生信任圈规模和成分的影响。结果表明:(1)主题情境的内容对信任圈的规模和成分均有影响,在借钱情境下的信任圈规模显著大于分享负面... 以395名大学生为被试,采用2×4×2的混合设计考察了主题情境(内容和风险等级)和信任特质对大学生信任圈规模和成分的影响。结果表明:(1)主题情境的内容对信任圈的规模和成分均有影响,在借钱情境下的信任圈规模显著大于分享负面信息情境,且两者的信任对象排序也有所不同;(2)随着主题情境的风险等级提高,两种情境下的信任圈规模均减少,但借钱情境下的信任圈规模减少更多,四种风险下信任圈成分无显著变化;(3)信任特质对两种主题情境下的大学生信任圈规模均有显著影响,高信任的被试信任圈规模较大,但对信任圈成分无显著影响;(4)信任圈成分总体呈现出亲人、熟人和陌生人的差序格局。 展开更多
关键词 人际信任 信任圈 主题情境 风险 信任特质
原文传递
经济人信念对信任的影响:信任主题的调节作用 被引量:8
16
作者 刘国芳 辛自强 林崇德 《心理科学》 CSSCI CSCD 北大核心 2016年第1期166-171,共6页
研究者发现经济人信念会破坏一般信任。由于不同的活动领域有不同的交往规则,信任主题可能会调节经济人信念对信任的影响。基于所属领域(经济与社会)与风险程度(高与低)两个维度,本研究分析了借钱、消费、捐赠、选举等主题对经济人信念... 研究者发现经济人信念会破坏一般信任。由于不同的活动领域有不同的交往规则,信任主题可能会调节经济人信念对信任的影响。基于所属领域(经济与社会)与风险程度(高与低)两个维度,本研究分析了借钱、消费、捐赠、选举等主题对经济人信念影响信任的调节作用。结果发现,对经济人信念的直接学习(研究1)和间接激活(研究2)都只破坏了消费主题下的信任,经济人信念对经济领域中风险程度较低的主题下的信任有破坏作用。 展开更多
关键词 信任 经济人信念 信任主题 调节作用
原文传递
网格环境中的一种信任模型 被引量:32
17
作者 王莉苹 杨寿保 《计算机工程与应用》 CSCD 北大核心 2004年第23期50-53,共4页
网格环境中的信任问题是当前网格研究的一个热点问题,为了解决网格环境的动态性和不确定性带来的安全问题,文章提出了一种新的信任模型来处理网格环境中实体之间的信任关系,该模型对域内信任关系和域间信任关系分别采取不同的方法进行处... 网格环境中的信任问题是当前网格研究的一个热点问题,为了解决网格环境的动态性和不确定性带来的安全问题,文章提出了一种新的信任模型来处理网格环境中实体之间的信任关系,该模型对域内信任关系和域间信任关系分别采取不同的方法进行处理,实验和分析结果表明,与以往的信任模型相比,这种信任模型能更加精确地评估实体之间的信任关系,从而能更加有效地解决网格环境中存在的安全问题。 展开更多
关键词 网格环境 信任模型 自治域 信任代理 直接信任关系表 域间信任值
在线阅读 下载PDF
P2P环境下基于兴趣的分布式信任模型 被引量:4
18
作者 杨莉 张毓森 +1 位作者 邢长友 张涛 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期242-246,共5页
为解决P2P网络中节点的不合作行为和恶意攻击等问题,提出了一种分布式兴趣信任模型DITM.模型通过划分兴趣域聚集兴趣相似的节点来解决节点间因兴趣不对称难以建立直接信任关系的问题.利用兴趣相似度刻画节点在其偏好领域上的服务行为相... 为解决P2P网络中节点的不合作行为和恶意攻击等问题,提出了一种分布式兴趣信任模型DITM.模型通过划分兴趣域聚集兴趣相似的节点来解决节点间因兴趣不对称难以建立直接信任关系的问题.利用兴趣相似度刻画节点在其偏好领域上的服务行为相似性,并通过兴趣相似度加权域推荐信任度计算域服务信誉.节点在不同域内的服务信誉组成一个服务信誉向量,该向量维护了节点在各个兴趣域的服务行为细节,从而能有效抵御恶意节点针对特定兴趣域的攻击,并能激励好节点在多个域内贡献资源.仿真实验表明,DITM较已有的信任模型在迭代的收敛速度、下载成功率和模型的安全性等问题上有较大提高. 展开更多
关键词 对等网络 兴趣域 域推荐信任度 域服务信誉 兴趣相似度
在线阅读 下载PDF
基于用户兴趣和推荐信任域的微博推荐 被引量:7
19
作者 徐雅斌 刘超 武装 《电信科学》 北大核心 2015年第1期7-14,共8页
向用户推荐其感兴趣的微博,是改善用户体验的重要途径。为使推荐的微博更加符合用户的兴趣和品味,提出的微博推荐方法不仅考虑用户自身的特点,而且还考虑所在社区对微博的评价。在技术实现上,采用支持向量机进行文本分类,以便发现用户... 向用户推荐其感兴趣的微博,是改善用户体验的重要途径。为使推荐的微博更加符合用户的兴趣和品味,提出的微博推荐方法不仅考虑用户自身的特点,而且还考虑所在社区对微博的评价。在技术实现上,采用支持向量机进行文本分类,以便发现用户的兴趣偏好;通过多维Newman算法进行用户社区的发现,并将社区视为推荐信任域。最后采用改进的协同过滤算法综合用户兴趣偏好和推荐信任域进行微博推荐,以此提高微博推荐的质量。实验结果表明,提出的微博推荐方法是切实有效的。 展开更多
关键词 微博推荐 协同过滤 推荐信任域 用户兴趣发现
在线阅读 下载PDF
XKMS的应用研究 被引量:5
20
作者 陈莉 张浩军 祝跃飞 《计算机应用研究》 CSCD 北大核心 2006年第9期116-118,共3页
XML密钥管理规范XKMS可以提供新一代的密钥管理服务,结合传统PKI(TPKI)可以实现低成本、易部署的PKI应用。深入探讨了XKMS的应用模型,给出了XKMS信任域内、信任域间、XKMS与TPKI混合的三种PKI应用机制;并以电子商务中B2C订单处理为例,... XML密钥管理规范XKMS可以提供新一代的密钥管理服务,结合传统PKI(TPKI)可以实现低成本、易部署的PKI应用。深入探讨了XKMS的应用模型,给出了XKMS信任域内、信任域间、XKMS与TPKI混合的三种PKI应用机制;并以电子商务中B2C订单处理为例,给出了不同应用机制下,基于XML签名、XKMS服务实现安全交易的具体过程,对规划基于XKMS的PKI应用有现实的借鉴作用。 展开更多
关键词 公钥基础设施 XML密钥管理规范 XML签名 电子商务 B2C 信任域
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部