期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
Trust framework for self-sovereign identity in metaverse healthcare applications
1
作者 Alan Ling Sergey Butakov 《Data Science and Management》 2024年第4期304-313,共10页
The research community and digital sector are currently engaged in the development of diverse services within the metaverse ecosystems.Conversely,as concerns about safeguarding personal privacy mount,individuals antic... The research community and digital sector are currently engaged in the development of diverse services within the metaverse ecosystems.Conversely,as concerns about safeguarding personal privacy mount,individuals anticipate exercising greater authority over the way third parties make use of sensitive information,such as medical data.This study aims to develop tools that can facilitate the provision of healthcare services within the metaverse ecosystem in a safe and trustworthy way.This project proposes a trust framework for digital healthcare applications to run in a metaverse environment.The framework is based on the use of self-sovereign identity(SSI)and has been tested on the design principles outlined for the SSI-based architecture.This study outlines two use-case scenarios that can serve as foundations for implementing a trust framework. 展开更多
关键词 Self-sovereign identity(SSI) Healthcare Metaverse PRIVACY DECENTRALIZATION trust framework
在线阅读 下载PDF
Trusted Heartbeat Framework for Cloud Computing 被引量:1
2
作者 Dipen Contractor Dhiren Patel Shreya Patel 《Journal of Information Security》 2016年第3期103-111,共9页
In cloud computing environment, as the infrastructure not owned by users, it is desirable that its security and integrity must be protected and verified time to time. In Hadoop based scalable computing setup, malfunct... In cloud computing environment, as the infrastructure not owned by users, it is desirable that its security and integrity must be protected and verified time to time. In Hadoop based scalable computing setup, malfunctioning nodes generate wrong output during the run time. To detect such nodes, we create collaborative network between worker node (i.e. data node of Hadoop) and Master node (i.e. name node of Hadoop) with the help of trusted heartbeat framework (THF). We propose procedures to register node and to alter status of node based on reputation provided by other co-worker nodes. 展开更多
关键词 trusted Heartbeat Cloud Computing Hadoop framework REPUTATION Attestation
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:2
3
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
高校图书馆智慧服务效能动态多维评价体系构建与实践
4
作者 杨梦洁 侯点可 +2 位作者 倚海伦 黄辉 张盛兵 《大学图书馆学报》 北大核心 2025年第4期15-23,共9页
高校图书馆服务效能评价旨在引导图书馆不断满足用户需求、持续提升服务质量。人工智能技术的应用效果是影响智慧服务效能的关键。文章基于TOE框架与信任理论的核心影响要素,构建了高校图书馆智慧服务效能动态评价的3级指标集;创新性采... 高校图书馆服务效能评价旨在引导图书馆不断满足用户需求、持续提升服务质量。人工智能技术的应用效果是影响智慧服务效能的关键。文章基于TOE框架与信任理论的核心影响要素,构建了高校图书馆智慧服务效能动态评价的3级指标集;创新性采用人机协同方式确定指标权重,即先利用大语言模型模拟评估给出初始权重,人类专家再结合经验进行修正,从而建立高校图书馆智慧服务效能评价体系,并以西北工业大学图书馆智慧咨询服务场景为例,从技术采纳评估和迭代升级评估两个方面验证评价体系的可行性。评价体系融合了技术—组织—环境三个维度的相关指标,实现了高校图书馆智慧服务效能的动态、多维量化评价,可为高校图书馆智慧服务评价工作提供参考。 展开更多
关键词 高校图书馆 智慧服务 TOE框架 信任理论 动态评价
在线阅读 下载PDF
动态信任驱动的零信任车辆队列混合事件触发控制方法
5
作者 包一博 黄大荣 +1 位作者 那雨虹 李中美 《控制工程》 北大核心 2025年第10期1760-1772,共13页
针对零信任架构下异构车辆队列的信任评估更新占用大量计算资源的问题,以及车辆队列的一致性控制,提出了一种新型零信任混合事件触发控制策略。首先,改进了车辆之间信任度的更新频率,根据车辆在队列中的重要度设置不同的信任度更新频率... 针对零信任架构下异构车辆队列的信任评估更新占用大量计算资源的问题,以及车辆队列的一致性控制,提出了一种新型零信任混合事件触发控制策略。首先,改进了车辆之间信任度的更新频率,根据车辆在队列中的重要度设置不同的信任度更新频率,并将车辆的信任度引入车辆队列的间距控制策略中;其次,结合信任度更新频率设计了动态混合事件触发条件,在考虑通信延迟的情况下完成控制器的设计;最后,通过仿真对所提控制策略进行验证。仿真结果表明,所提控制策略实现了车辆队列在零信任架构下的一致性控制。 展开更多
关键词 零信任框架 异构车辆队列 队列控制 通信延迟 混合事件触发
原文传递
破解智能汽车“高潜力-低信任”研究综述:技术困境、组织障碍与环境约束
6
作者 贾萌宵 《汽车文摘》 2025年第10期34-43,共10页
为破解智能汽车“高潜力-低信任”矛盾,需厘清技术、组织与环境维度的信任制约机制并探索协同路径。基于技术-组织-环境(TOE)框架模型整合技术机制、组织信任及环境政策,构建人机信任体系。结果表明:技术逻辑呈现透明性优先、冗余保障... 为破解智能汽车“高潜力-低信任”矛盾,需厘清技术、组织与环境维度的信任制约机制并探索协同路径。基于技术-组织-环境(TOE)框架模型整合技术机制、组织信任及环境政策,构建人机信任体系。结果表明:技术逻辑呈现透明性优先、冗余保障与动态适应的复合特征,通过多模态交互与容错机制降低用户认知不确定性;组织维度形成企业服务优化、动态保险及分级监管体系,通过品牌声誉与技术透明性协同消解用户认知隔阂,责任归属明晰与标准化评估强化制度适配性;环境风险分布于数据安全、算法伦理及社会认知三重层面,需依托智能基础设施升级与跨域生态协同弥合信任鸿沟。研究为智能驾驶技术的可信落地提供多维度治理框架,支撑商业化进程中的风险规制与公众接纳。 展开更多
关键词 智能汽车 人机信任体系 TOE框架模型 信任机制 用户信任
在线阅读 下载PDF
国民信赖在受贿罪中的应然定位
7
作者 李焕集 《法治社会》 2025年第5期79-92,共14页
既有反对国民信赖在受贿罪中值得保护的观点难以成立,理论纷争在一定程度上源于学界对国民信赖意涵的分歧。受贿罪中的国民信赖应指向基于制度的人际信赖,其真正内涵是在我国遵循依法治国的制度逻辑下,国民对于国家工作人员具体行使国... 既有反对国民信赖在受贿罪中值得保护的观点难以成立,理论纷争在一定程度上源于学界对国民信赖意涵的分歧。受贿罪中的国民信赖应指向基于制度的人际信赖,其真正内涵是在我国遵循依法治国的制度逻辑下,国民对于国家工作人员具体行使国家权力能够符合法治国要求的人际信赖。基于此,国民信赖具有值得保护性,然而其无法完成法益侵害判断和构成要件认定的教义学任务,将廉洁性和公正性作为判断内核只会造成问题的叠加,国民信赖难以作为受贿罪的保护法益。国民信赖在受贿罪中的保护方式应是将国民立场作为受贿罪法益侵害的判断视角,这符合宪法脉络下对国民监督权的保护,有助于构成要件符合性的认定,并厘清国民信赖在受贿罪中的应然定位。 展开更多
关键词 国民信赖 受贿罪 保护法益 宪法脉络 判断视角
在线阅读 下载PDF
大模型应用可信框架研究 被引量:2
8
作者 韦韬 刘焱 +4 位作者 翁海琴 仲震宇 朱泽韬 王宇 王美琴 《信息安全研究》 CSCD 北大核心 2024年第12期1153-1159,共7页
大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采... 大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用.针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF.希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命. 展开更多
关键词 DKCF 大模型 可信 可信框架 网络安全
在线阅读 下载PDF
面向电网安全的零信任动态访问控制 被引量:5
9
作者 陈岑 屈志昊 +2 位作者 汪明 魏兴慎 钱珂翔 《重庆大学学报》 CAS CSCD 北大核心 2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。 展开更多
关键词 零信任 电网信息安全 动态访问控制 安全防护架构 信任值
在线阅读 下载PDF
新型电力系统网络安全零信任技术应用研究 被引量:2
10
作者 王彬筌 蒋亚坤 《自动化仪表》 CAS 2024年第7期104-109,共6页
为了提高电力系统网络的安全性、保障电力系统的稳定运行,提出了一种新型电力系统网络安全零信任技术。首先,分析新型电力系统网络环境图和状态转移图,以感知网络安全态势。然后,计算电力系统网络安全态势值,并根据所得结果将零信任安... 为了提高电力系统网络的安全性、保障电力系统的稳定运行,提出了一种新型电力系统网络安全零信任技术。首先,分析新型电力系统网络环境图和状态转移图,以感知网络安全态势。然后,计算电力系统网络安全态势值,并根据所得结果将零信任安全组件嵌入防火墙和主机入侵检测设备,以构建零信任技术下新型电力系统网络安全防护框架体系。同时,结合电力系统的安全需求,实现差异化定制,达到对新型电力系统网络安全防护的目的。最后,通过试验验证了所提技术可有效检测到网络环境中的各类攻击,误检率和漏检率较低。该技术能够实现精准、高效的安全防护。 展开更多
关键词 新型电力系统 零信任技术 网络安全态势感知 安全防护框架 信任评估技术
在线阅读 下载PDF
基于零信任理念的烟草企业计算机终端数据安全防护研究
11
作者 姚笛 《计算机应用文摘》 2024年第19期151-153,共3页
开放式网络与连通业务促进了数据的融合与共享,使其产生了过去任何单一数据所没有的新功能与新价值,推动了数字经济和数字社会的发展。同时,新技术的应用带来了前所未有的风险,各类网络攻击、数据泄密事件层出不穷,导致数据安全风险日... 开放式网络与连通业务促进了数据的融合与共享,使其产生了过去任何单一数据所没有的新功能与新价值,推动了数字经济和数字社会的发展。同时,新技术的应用带来了前所未有的风险,各类网络攻击、数据泄密事件层出不穷,导致数据安全风险日益严重。以烟草企业计算机终端“数据安全使用”核心目标为导向,基于零信任理念,文章对导致计算机终端数据泄露的传输途径与实现数据安全防护的有效方法进行了重点研究。 展开更多
关键词 数据传输 数据泄密 零信任框架 数据安全防护
在线阅读 下载PDF
自动驾驶车中的人机信任 被引量:28
12
作者 高在峰 李文敏 +3 位作者 梁佳文 潘晗希 许为 沈模卫 《心理科学进展》 CSSCI CSCD 北大核心 2021年第12期2172-2183,共12页
自动驾驶是当前智能汽车发展的重要方向。在实现完全自动化驾驶前,驾驶员和自动驾驶系统共享车辆控制权,协同完成驾驶任务。在该人−机共驾阶段,人对自动驾驶系统的信任是影响自动驾驶中人机协同效率与驾驶安全的关键要素;驾驶员对自动... 自动驾驶是当前智能汽车发展的重要方向。在实现完全自动化驾驶前,驾驶员和自动驾驶系统共享车辆控制权,协同完成驾驶任务。在该人−机共驾阶段,人对自动驾驶系统的信任是影响自动驾驶中人机协同效率与驾驶安全的关键要素;驾驶员对自动驾驶车辆保持适当的信任水平对驾驶安全至关重要。本研究结合信任的发展阶段与影响因素提出了动态信任框架。该框架将信任发展分为倾向性信任、初始信任、实时信任和事后信任四个发展阶段,并结合操作者特征(人)、系统特征(自动驾驶车系统)、情境特征(环境)三个关键因素分析不同阶段的核心影响因素以及彼此间的内在关联。根据该框架,信任校准可从监测矫正、驾驶员训练、优化HMI设计三类途径展开。未来研究应更多关注驾驶员和人机系统设计特征对信任的影响,考察信任的实时测量和功能特异性,探讨驾驶员和系统的相互信任机制,以及提升信任研究的外部效度。 展开更多
关键词 信任 自动驾驶 动态信任框架 信任校准 HMI 设计
在线阅读 下载PDF
新的可信网络框架研究 被引量:10
13
作者 周彦伟 吴振强 +1 位作者 叶建财 种惠芳 《计算机应用》 CSCD 北大核心 2009年第9期2355-2359,2365,共6页
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增... 由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。 展开更多
关键词 可信平台模块 可信网络 可信引导 可信度量 框架
在线阅读 下载PDF
基于三方通信构架的可信任网络存储安全系统的研究 被引量:3
14
作者 黄建忠 谢长生 +1 位作者 曹强 罗东健 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第z1期158-160,共3页
采用三方通信模式和权能标识机制构建系统级的存储安全系统,分析结果表明该方案能同时满足海量存储系统及其安全性要求;为了折衷系统性能和安全性,引入可信任模式的访问机制,并给出了相应的信任框架,在提供安全性的同时,减少了权能标识... 采用三方通信模式和权能标识机制构建系统级的存储安全系统,分析结果表明该方案能同时满足海量存储系统及其安全性要求;为了折衷系统性能和安全性,引入可信任模式的访问机制,并给出了相应的信任框架,在提供安全性的同时,减少了权能标识的验证数量,保证了系统的性能. 展开更多
关键词 海量存储 存储安全性 信任框架
在线阅读 下载PDF
操作系统可信增强框架研究与实现 被引量:5
15
作者 陈幼雷 黄强 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2007年第6期12-14,18,共4页
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了... 操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。 展开更多
关键词 安全增强 可信增强框架 可信机制 安全功能 可信计算体系结构
在线阅读 下载PDF
B2C电子商务信任实证研究的现状与思考 被引量:10
16
作者 严中华 关士续 米加宁 《软科学》 CSSCI 2005年第2期43-45,共3页
通过对1999~2003年国内外有关B2C电子商务信任实证研究文献的调研,提示现有实证研究存在的问题,提出缺乏一个统一的结构合理的在线购买信任的理论框架,是当前深化和推进有关研究必须克服的一个障碍。
关键词 B2C电子商务 信任 理论框架 实证研究
在线阅读 下载PDF
一种基于风险评价的无线传感器网络信任模型 被引量:4
17
作者 严斌宇 刘方圆 +2 位作者 董敏坚 周激流 卢苇 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1657-1662,共6页
针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation based trust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文... 针对现有无线传感器网络的信任模型未考虑风险因素,导致不能有效处理恶意节点攻击的问题,采用一种基于风险评价的信任模型(Risk evaluation based trust model,RBTM)。RBTM的框架由检测模块、信任计算模块和决策模块组成,并考虑上下文因素的影响。计算信任度时同时考虑推荐信誉值和风险值的影响;风险值的计算借用风险评估函数和风险信誉调节函数实现。研究结果表明:RBTM能够有效抵抗恶意节点的攻击,与已有的信任模型相比具有更大的灵敏性,较大程度地提高了对恶意行为的检测成功率,可以使节点之间更有效地建立信任关系。 展开更多
关键词 无线传感器网络 信任模型 框架 风险评价
在线阅读 下载PDF
差序信任格局下的农村土地流转——基于广西玉林市福绵区的实证调查 被引量:7
18
作者 谢舜 周金衢 《广西民族大学学报(哲学社会科学版)》 CSSCI 北大核心 2014年第1期62-67,共6页
基于福绵区农村土地流转的实证调查发现,农户对土地经营大户的信任呈现出差序格局。在这种格局下,农户对经营大户采取差别化的行动策略。农户对经营大户的信任度越高,与其达成口头约定的比率就越高,给予其押后支付租金待遇的比率也越高... 基于福绵区农村土地流转的实证调查发现,农户对土地经营大户的信任呈现出差序格局。在这种格局下,农户对经营大户采取差别化的行动策略。农户对经营大户的信任度越高,与其达成口头约定的比率就越高,给予其押后支付租金待遇的比率也越高,反之则越低。当中差序信任格局不利于土地流转主体之间的公平竞争、妨碍了土地资源的合理配置,架空了正式的制度规则。因此,要加快全国统一的征信体系建设,加大对机会主义者的惩罚力度,为团体信任格局的建立奠定基础。 展开更多
关键词 土地流转 农户 经营大户 差序信任格局 团体信任格局
原文传递
电子商务信任问题理论框架研究 被引量:29
19
作者 鲁耀斌 董圆圆 《管理学报》 2005年第5期522-526,535,共6页
介绍了电子商务常用的12种理论,包括计划行为理论、技术接受模型、交易费用经济学、不完全契约理论等,并在对这些理论进行比较分析的基础上,提出了电子商务信任问题研究的理论框架。
关键词 电子商务 信任 理论框架
在线阅读 下载PDF
可信计算:打造云安全新架构 被引量:11
20
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部