期刊文献+
共找到1,464篇文章
< 1 2 74 >
每页显示 20 50 100
Implementing Operating System Support for Extended Trusted Path in TPM-Capable Environments 被引量:3
1
作者 SHI Wenchang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1493-1497,共5页
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of truste... Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems. 展开更多
关键词 operating system trusted path trusted platform module (TPM) trusted software
在线阅读 下载PDF
Research on Mobile Internet Mobile Agent System Dynamic Trust Model for Cloud Computing 被引量:5
2
作者 Weijin Jiang Yang Wang +3 位作者 Yirong Jiang Jiahui Chen Yuhui Xu Lina Tan 《China Communications》 SCIE CSCD 2019年第7期174-194,共21页
This paper analyzes the reasons for the formation of security problems in mobile agent systems, and analyzes and compares the security mechanisms and security technologies of existing mobile agent systems from the per... This paper analyzes the reasons for the formation of security problems in mobile agent systems, and analyzes and compares the security mechanisms and security technologies of existing mobile agent systems from the perspective of blocking attacks. On this basis, the host protection mobile agent protection technology is selected, and a method to enhance the security protection of mobile agents (referred to as IEOP method) is proposed. The method first encrypts the mobile agent code using the encryption function, and then encapsulates the encrypted mobile agent with the improved EOP protocol IEOP, and then traces the suspicious execution result. Experiments show that using this method can block most malicious attacks on mobile agents, and can protect the integrity and confidentiality of mobile agents, but the increment of mobile agent tour time is not large. 展开更多
关键词 MOBILE internet CLOUD COMPUTING MOBILE agent system SUBJECTIVE trust dynamic trust management
在线阅读 下载PDF
The trust system and ecological civilization:A case study of “green trust”
3
作者 WANG Zhen DONG Yu 《Ecological Economy》 2014年第2期159-163,共5页
To promote the ecological civilization has been determined as one of the significant agenda for China's development strategy. However, the shortfall of funding might hinder the progress. Therefore, new financing r... To promote the ecological civilization has been determined as one of the significant agenda for China's development strategy. However, the shortfall of funding might hinder the progress. Therefore, new financing resources and channels are urgently required. Trust has been seen as a popular investing and financing instrument due to its comprehensive benefits such as equity restricting, financial independence and continuity, etc. If trust companies provide services to environmental protection and establish "green trust" or "green funds", it would fully widen financing channel of green industry and contribute to China's sustainable development. 展开更多
关键词 trust system ECOLOGICAL CIVILIZATION green trust
在线阅读 下载PDF
SVM-Based Definition of Trust in Multi-agent System
4
作者 Ping Wang 《通讯和计算机(中英文版)》 2012年第8期909-912,共4页
关键词 多AGENT系统 支持向量机 定义 信任 合作 代理商 数据量
在线阅读 下载PDF
An Application Expert System for Evaluating Effective Factors on Trust in B2C WebsitesTrust, Security, ANFIS, Fuzzy Logic, Rule Based Systems, Electronic Commerce 被引量:4
5
作者 Mehrbakhsh Nilashi Karamollah Bagherifard +2 位作者 Othman Ibrahim Nasim Janahmadi Mousa Barisami 《Engineering(科研)》 2011年第11期1063-1071,共9页
In new environments of trading, customer's trust is vital for the extended progress and development of electronic commerce. This paper proposes that in addition to known factors of electronic commerce B2C websites... In new environments of trading, customer's trust is vital for the extended progress and development of electronic commerce. This paper proposes that in addition to known factors of electronic commerce B2C websites such a design of websites, security of websites and familiarity of website influence customers trust in online transactions. This paper presents an application of expert system on trust in electronic commerce. Based on experts’ judgment, a frame of work was proposed. The proposed model applies ANFIS and Mamdani inference fuzzy system to get the desired results and then results of two methods were compared. Two questionnaires were used in this study. The first questionnaire was developed for e-commerce experts, and the second one was designed for the customers of electronic websites. Based on AHP method, Expert Choice software was used to determine the priority of factors in the first questionnaire, and MATLAB and Excel were used for developing the fuzzy rules. Finally, the fuzzy logical kit was used to analyze the generated factors in the model. Our study findings show that trust in EC transactions is strongly mediated by perceived security. 展开更多
关键词 trust SECURITY ANFIS Fuzzy Logic Rule Based systems Electronic COMMERCE
暂未订购
一种Multi-agent System的信任模型 被引量:10
6
作者 赵书良 蒋国瑞 黄梯云 《管理科学学报》 CSSCI 北大核心 2006年第5期36-43,共8页
Multi-agent技术已广泛用于大型分布式管理系统的开发.多agent间合作的信任问题会严重影响系统的效率.现有的信任模型基本上都是基于WEB的peer-to-peer环境给出的,它们不太适于multi_agent system(MAS)环境.针对MAS环境中信任的特点,提... Multi-agent技术已广泛用于大型分布式管理系统的开发.多agent间合作的信任问题会严重影响系统的效率.现有的信任模型基本上都是基于WEB的peer-to-peer环境给出的,它们不太适于multi_agent system(MAS)环境.针对MAS环境中信任的特点,提出了一种基于信誉和关系网的agent信任体系.分析实验表明该模型能促进agent关系网的凝聚性,能较大的提高agent合作伙伴选取的效率,并在重复交往环境下agent的合作成功率,以及在抑制恶意推荐、协同作弊、偏心这些干扰现象上较已有模型有较大改进.该模型在供应链管理和电子商务合作伙伴选择方面,具有一定的理论意义和实用价值. 展开更多
关键词 MULTI-AGENT system 信任体系 信誉 关系网
在线阅读 下载PDF
基于信用和关系网的Multi-agent System信任体系 被引量:6
7
作者 赵书良 蒋国瑞 黄梯云 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期198-200,共3页
提出了一种MAS环境下基于信用和关系网的Agent信任体系,给出了模型的构建方法及相关的量化公式。该信任体系可以使系统中的推荐信任和直接信任等同看待,能抑制恶意推荐、协同作弊这些干扰现象,能促进关系网的凝聚性,简化Agent合作伙伴... 提出了一种MAS环境下基于信用和关系网的Agent信任体系,给出了模型的构建方法及相关的量化公式。该信任体系可以使系统中的推荐信任和直接信任等同看待,能抑制恶意推荐、协同作弊这些干扰现象,能促进关系网的凝聚性,简化Agent合作伙伴的选取,从而促进系统中Agent间的合作。 展开更多
关键词 MULTI—AGENT system 信任体系 信用 关系网 技术性贸易壁垒
在线阅读 下载PDF
基于TrustZone技术和μCLinux的安全嵌入式系统设计与实现 被引量:4
8
作者 王高祖 李伟华 +1 位作者 徐艳玲 史豪斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1793-1795,1801,共4页
深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出... 深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出了基于TrustZone技术和安全增强的μCLinux操作系统的安全嵌入式系统框架,并对其具体实现进行了简要介绍。 展开更多
关键词 安全嵌入式系统 安全操作系统 可信计算 强制访问控制
在线阅读 下载PDF
分布式多Agent安全合作体系结构TRUST!
9
作者 路海明 卢增祥 +1 位作者 刘达 李衍达 《高技术通讯》 EI CAS CSCD 2001年第12期66-69,共4页
给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ... 给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ,形成了宏观的自组织现象 ,从而有助于探讨复杂系统的本质。 展开更多
关键词 trust! MAS 分布式体系结构 信息安全 自组织 AGENT 服务器
在线阅读 下载PDF
一种使用DSmTrust信任模型的推荐系统
10
作者 王进 《计算机工程与应用》 CSCD 北大核心 2011年第13期98-102,共5页
协同过滤是当前主要的推荐技术,它的主要缺点是稀疏和扩展性问题。提出了一种基于DSmTrust信任模型的推荐系统,利用信任的传递性解决稀疏问题,分布式的DSmTrust方法具有良好的扩展性。实验表明,新方法比协同过滤的覆盖率更高,比Massa的... 协同过滤是当前主要的推荐技术,它的主要缺点是稀疏和扩展性问题。提出了一种基于DSmTrust信任模型的推荐系统,利用信任的传递性解决稀疏问题,分布式的DSmTrust方法具有良好的扩展性。实验表明,新方法比协同过滤的覆盖率更高,比Massa的信任感知推荐方法的精度更高。 展开更多
关键词 信任 推荐系统 协同过滤
在线阅读 下载PDF
Keynote trustmanagement及其在主动网络中的应用
11
作者 杨昌 陈晓林 刘洪基 《楚雄师范学院学报》 2004年第6期1-4,共4页
随着Internet应用的迅速发展, 分布式计算机逐渐成为发展主流。传统的基于ACL的资源访问控制机制已经不能很好的适应分布式系统需要。本文在介绍了基于信任管理的访问控制机制后, 深入分析Keynotetrustmanagementsystem, 并在此基础上... 随着Internet应用的迅速发展, 分布式计算机逐渐成为发展主流。传统的基于ACL的资源访问控制机制已经不能很好的适应分布式系统需要。本文在介绍了基于信任管理的访问控制机制后, 深入分析Keynotetrustmanagementsystem, 并在此基础上给出了Keynotetrustmanagementsystem在安全主动组播中的应用构架。该构架能较好解决传统IP组播中未能解决的组播组成员的访问控制与分布式授权问题。 展开更多
关键词 信任管理 KEYNOTE trust MANAGEMENT system 安全主动组播 访问控制
在线阅读 下载PDF
城市全域数字化转型的空间“流变”:城市可信数据空间的内涵、特征与体系架构
12
作者 姚怡帆 胡峰 《现代情报》 北大核心 2026年第2期162-171,共10页
[目的/意义]城市数据互联互通难、供需脱节严重、安全可信环境缺失等困境,阻碍了数据要素价值释放。依托城市可信数据空间实现数据可信流通、融合应用、跨域协同与价值共创,将驱动城市全域数字化转型与城市群数字一体化发展。[方法/过程... [目的/意义]城市数据互联互通难、供需脱节严重、安全可信环境缺失等困境,阻碍了数据要素价值释放。依托城市可信数据空间实现数据可信流通、融合应用、跨域协同与价值共创,将驱动城市全域数字化转型与城市群数字一体化发展。[方法/过程]在信息生态系统理论的指导下,厘析城市可信数据空间的内涵与特征,全景刻画城市可信数据空间体系架构。[结果/结论]作为保障城市全域数字化转型的关键路径、技术保障与新型关键数据基础设施,城市可信数据空间具有安全可信、合规可控、场景牵引的基本特征。其体系架构依托组分、结构、功能的三维协同,生态主体、资源客体与可信环境的有机整合奠定体系架构所需的要素配置,城市内循环、城市间协同、城市群联动的层次架构,形塑跨空间互联与多尺度价值释放的动态纽带,驱动聚能筑基、贯通提效、智创跃升的功能跃迁,保障城市复杂系统功能的非线性跃升。 展开更多
关键词 城市可信数据空间 信息生态系统 体系架构 数据流通 数据安全
在线阅读 下载PDF
基于TrustZone的嵌入式系统安全性研究 被引量:2
13
作者 萨其日娜 谢晓尧 刘天昭 《贵州师范大学学报(自然科学版)》 CAS 2011年第3期59-62,共4页
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的... 嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的嵌入式系统安全体系,是解决嵌入式系统安全问题的可行方案。 展开更多
关键词 嵌入式系统 安全性 可信计算 trustZONE
在线阅读 下载PDF
采用信任管理的分布式文件系统TrustFs
14
作者 张子鹏 刘海涛 管海兵 《计算机工程》 CAS CSCD 北大核心 2009年第1期82-83,86,共3页
在传统的分布式文件系统中用户无法判断文件的可信任性,针对此问题提出采用信任管理的分布式文件系统TrustFs,使用数字签名对文件的发布者进行认证,通过信任管理技术评估发布者的可信任度,从而达到帮助用户识别不安全文件的目的。TrustF... 在传统的分布式文件系统中用户无法判断文件的可信任性,针对此问题提出采用信任管理的分布式文件系统TrustFs,使用数字签名对文件的发布者进行认证,通过信任管理技术评估发布者的可信任度,从而达到帮助用户识别不安全文件的目的。TrustFs使用可堆叠文件系统的技术实现,可以移植到所有的Unix系统,并具有良好的扩展性。 展开更多
关键词 分布式文件系统 信任管理 可堆叠文件系统
在线阅读 下载PDF
营销数字人对话智能特征的动态加工与神经机制
15
作者 裴冠雄 董波 +2 位作者 金佳 孟亮 张加林 《心理科学进展》 北大核心 2026年第2期227-238,共12页
营销数字人智能对话系统作为数字营销的新型交互入口,正成为推动消费扩容升级和培育数字经济新场景新业态的重要引擎。然而由于多维对话智能特征的复杂性、多轮交互模式的动态性和双重信任作用剥离的困难性,使得营销数字人对话智能特征... 营销数字人智能对话系统作为数字营销的新型交互入口,正成为推动消费扩容升级和培育数字经济新场景新业态的重要引擎。然而由于多维对话智能特征的复杂性、多轮交互模式的动态性和双重信任作用剥离的困难性,使得营销数字人对话智能特征影响消费行为的机理尚待厘清,阻碍了营销数字人行业的健康发展。本研究基于认知-情感信任理论,重点关注:(1)多维对话智能特征和多元外在因素交互影响下的消费行为现象;(2)双重信任受到对话智能特征影响后的动态编码心理过程;(3)营销数字人双重信任的认知神经机制;(4)营销数字人对话智能特征优化与应用验证。基于上述研究成果探索数字人智能对话系统赋能应用的有效路径,促进消费体验优化和企业降本增效。 展开更多
关键词 营销数字人 认知-情感信任理论 智能对话系统 多维智能特征 消费行为
在线阅读 下载PDF
Security Architecture on the Trusting Internet of Things 被引量:2
16
作者 Bing Zhang Xin-Xin Ma Zhi-Guang Qin 《Journal of Electronic Science and Technology》 CAS 2011年第4期364-367,共4页
By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined publi... By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined public key (CPK) mechanism is proposed, which solves the problems about a mass amount of authentications and the cross-domain authentication by integrating nodes' validity of identity authentication and uniqueness of identification. Moreover, the proposal of constructing nodes' authentic identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes. Consequently, a trusting environment of the Internet of Things is built, by which a guidance of designing the trusted one would be provided. 展开更多
关键词 Combined public key elliptic curves cryptography Internet of Things radio frequency identification security system trusting system.
在线阅读 下载PDF
基于TrustZone技术的DCAS终端设计
17
作者 郝勇钢 李汪蔚 +3 位作者 韦安明 肖辉 黄征 郭捷 《信息安全与通信保密》 2016年第2期99-105,共7页
传统的条件接收系统(CA)的终端认证依赖硬件,当CA终端需要更换系统或者增加新的服务的时候,就必须更换硬件,这需要巨大的资源消耗。可下载的条件接收系统(DCAS)是一种在开放环境的认证授权体系,CA算法和密钥可以动态下载,使得软硬件分离... 传统的条件接收系统(CA)的终端认证依赖硬件,当CA终端需要更换系统或者增加新的服务的时候,就必须更换硬件,这需要巨大的资源消耗。可下载的条件接收系统(DCAS)是一种在开放环境的认证授权体系,CA算法和密钥可以动态下载,使得软硬件分离,DCAS终端可以适配不同的DCAS系统,降低了CA的私有性也解除了相应的潜在风险。DCAS终端为DCAS系统的客户端,它可以在不改变硬件的条件下通过下载CA应用来更新自身的CA系统。ARM TrustZ one技术是ARM架构的安全扩展,本文提出了基于TrustZ one技术的DCAS终端设计,介绍了系统的硬件软件结构,分析了其安全认证机制和安全启动流程,综合给出了一个DCAS终端设计方案。 展开更多
关键词 DCAS终端 可下载条件接收系统 trustZONE
在线阅读 下载PDF
ICS Trusted系统在旋转机械安全控制中的应用 被引量:1
18
作者 孙涛 何川 +2 位作者 孙暑明 胡江明 王溪林 《工业仪表与自动化装置》 2018年第2期66-70,76,共6页
简要介绍了安全控制系统的核心,详细介绍了ICS Trusted系统的硬件、软件、防喘振控制软件包、综合机组控制(ITCC)、紧急停车装置(ESD)的功能特点和主要组成。并基于ICS Trusted系统设计实现了某压缩机组的安全控制,在运行过程中展现了... 简要介绍了安全控制系统的核心,详细介绍了ICS Trusted系统的硬件、软件、防喘振控制软件包、综合机组控制(ITCC)、紧急停车装置(ESD)的功能特点和主要组成。并基于ICS Trusted系统设计实现了某压缩机组的安全控制,在运行过程中展现了良好的控制性能和经济性。 展开更多
关键词 安全控制 ICS trustED 旋转机械 综合机组控制 紧急停车装置
在线阅读 下载PDF
TVIDS: Trusted Virtual IDS With SGX
19
作者 Juan Wang Shirong Hao +5 位作者 Yi Li Zhi Hong Fei Yan Bo Zhao Jing Ma Huanguo Zhang 《China Communications》 SCIE CSCD 2019年第10期133-150,共18页
Network functions such as intrusion detection systems (IDS) have been increasingly deployed as virtual network functions or outsourced to cloud service providers so as to achieve the scalability and agility, and reduc... Network functions such as intrusion detection systems (IDS) have been increasingly deployed as virtual network functions or outsourced to cloud service providers so as to achieve the scalability and agility, and reducing equipment costs and operational cost. However, virtual intrusion detection systems (VIDS) face more serious security threats due to running in a shared and virtualized environment instead of proprietary devices. Cloud service providers or malicious tenants may illegally access and tamper with the policies, packet information, and internal processing states of intrusion detection systems, thereby violating the privacy and security of tenant’s networks. To address these challenges, we use Intel Software Guard Extensions (SGX) to build a Trusted Virtual Intrusion Detection System (TVIDS). For TVIDS, to prevent cloud service providers from accessing sensitive information about the users’ network, we build a trusted execution environment for security policy, packets processing, and internal state so that cloud service providers and other malicious tenants can’t access the protected code, policy, processing states, and packets information of the intrusion detection system. We implemented TVIDS on the basis of the Snort which is a famous open-source IDS and evaluated its results on real SGX hardware.The results show that our method can protect the security of the virtual IDS and brings acceptable performance overhead. 展开更多
关键词 network function VIRTUALIZATION INTRUSION detection system SGX trustED EXECUTION environment
在线阅读 下载PDF
迈向系统信任的数字新闻业:一个机器自主性的视角 被引量:1
20
作者 白红义 万旭琪 《新闻界》 北大核心 2025年第6期4-16,共13页
信任是新闻业与受众建立联系的前提条件。以往对新闻信任的理解经历了“可信度”与物质转向两个发展阶段,强调技术对新闻信任的塑造与挑战。本文认为,人工智能技术远非信任发生的场所与透明中介,而是一种重要的信任主体,新闻信任将围绕... 信任是新闻业与受众建立联系的前提条件。以往对新闻信任的理解经历了“可信度”与物质转向两个发展阶段,强调技术对新闻信任的塑造与挑战。本文认为,人工智能技术远非信任发生的场所与透明中介,而是一种重要的信任主体,新闻信任将围绕人类新闻行动者与机器新闻行动者之间的信息交换过程重新组织。在“机器自主性”的理论视角下,本文将“人机信任”视为新闻信任的发生前提,重新思考基于人机关系的新闻信任与传统新闻信任的本质差异,进而聚焦新闻真实中的信任问题,探讨新闻信任如何在人机信任运作中发生转变。人机信任不仅成为我们理解“技术与新闻信任关系”的一个关键词,也为数字新闻业带来一种系统信任的创新认识。 展开更多
关键词 新闻信任 机器自主性 人机信任 新闻真实 系统信任
原文传递
上一页 1 2 74 下一页 到第
使用帮助 返回顶部