期刊文献+
共找到325篇文章
< 1 2 17 >
每页显示 20 50 100
TPTVer: A Trusted Third Party Based Trusted Verifier for Multi-Layered Outsourced Big Data System in Cloud Environment 被引量:3
1
作者 Jing Zhan Xudong Fan +2 位作者 Lei Cai Yaqi Gao Junxi Zhuang 《China Communications》 SCIE CSCD 2018年第2期122-137,共16页
Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system... Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system in cloud environment and to verify which outsourced service leads to the problem. Similarly, the cloud service provider cannot simply trust the data computation applications. At last,the verification data itself may also leak the sensitive information from the cloud service provider and data owner. We propose a new three-level definition of the verification, threat model, corresponding trusted policies based on different roles for outsourced big data system in cloud. We also provide two policy enforcement methods for building trusted data computation environment by measuring both the Map Reduce application and its behaviors based on trusted computing and aspect-oriented programming. To prevent sensitive information leakage from verification process,we provide a privacy-preserved verification method. Finally, we implement the TPTVer, a Trusted third Party based Trusted Verifier as a proof of concept system. Our evaluation and analysis show that TPTVer can provide trusted verification for multi-layered outsourced big data system in the cloud with low overhead. 展开更多
关键词 big data security outsourced ser-vice security MapReduce behavior trustedverification trusted third party
下载PDF
中国式数据信托的生成逻辑、困境检视及优化路径
2
作者 曹泮天 《政治与法律》 CSSCI 北大核心 2024年第10期113-130,共18页
数字经济是以数据资源为关键要素的新经济形态,数据要素是数字经济深化发展的核心引擎。数据信托并非个人信息保护或数据安全保障的制度安排,而是一种新型的数据财产管理机制,其对于破除数据要素流通障碍、促进数据价值创造、推动数据... 数字经济是以数据资源为关键要素的新经济形态,数据要素是数字经济深化发展的核心引擎。数据信托并非个人信息保护或数据安全保障的制度安排,而是一种新型的数据财产管理机制,其对于破除数据要素流通障碍、促进数据价值创造、推动数据要素市场化配置具有重要的现实意义,具有内在的生成逻辑。我国的数据信托在理论和实践上存在功能定位模糊、信托财产法律属性不明、信托当事人确定困难等诸多困境,严重制约了数据信托的探索和发展。应立足于我国数据要素市场的实践需要和现行信托法律制度,秉持以数据财产转移为基础的数据财产管理之功能定位,明确数据财产权的法律属性,厘清数据信托当事人,构建中国式数据信托法律制度,促进数字经济的健康发展。 展开更多
关键词 数据信托 财产管理 数据财产权 信托当事人 信托法
下载PDF
专利转化信托之制度设计
3
作者 陈雪萍 左右正 《科技与法律(中英文)》 CSSCI 2024年第6期65-74,共10页
专利转化率低制约了我国产业自主创新升级。专业人才缺乏,投融资渠道匮乏以及传统专利管理方式罅缺是制约专利转化的主要因素。信托与专利转化有机结合可利用信托专业化管理、投融资以及安全保障功能提高专利转化率。我国信托制度生效... 专利转化率低制约了我国产业自主创新升级。专业人才缺乏,投融资渠道匮乏以及传统专利管理方式罅缺是制约专利转化的主要因素。信托与专利转化有机结合可利用信托专业化管理、投融资以及安全保障功能提高专利转化率。我国信托制度生效要件、受托人监督机制与受益人权利救济机制之罅缺制约专利转化信托的发展,应以信托财产“双重所有权”理念作为构建专利转化信托的制度基础,明确专利转化信托财产“确定性”要件并以专利权“移转”于受托人作为信托生效的充分必要条件,明确专利转化信托受托人资格,完善受托人信义义务机制之内部监督制度,增设专利转化信托监察人和专职监管部门进行外部监督,明确受益人物权救济机制。 展开更多
关键词 专利转化信托 双重所有权 信托财产 信托当事人
下载PDF
基于区块链的多价值链协同数据共享方法
4
作者 张今 顾复 +3 位作者 顾新建 纪杨建 李琳利 郑范瑛 《计算机集成制造系统》 EI CSCD 北大核心 2024年第10期3643-3657,共15页
针对基于第三方云平台多价值链协同过程中存在数据描述不统一、数据易被篡改、数据资源共享主体之间缺乏信任等问题,提出一种基于区块链技术的多价值链协同数据共享方法。首先提出基于区块链技术的第三方云平台多价值链协同数据共享框架... 针对基于第三方云平台多价值链协同过程中存在数据描述不统一、数据易被篡改、数据资源共享主体之间缺乏信任等问题,提出一种基于区块链技术的多价值链协同数据共享方法。首先提出基于区块链技术的第三方云平台多价值链协同数据共享框架,该架构由数据源层、数据集成层、区块链服务层、多价值链协同数据共享层、多价值链协同服务层组成;然后提出面向多价值链协同数据集成与共享的数据资源元数据模型与建立方法;接着阐述了多价值链协同数据上链机制以及数据集成上链与共享过程;最后通过面向汽车行业多价值链协同维修服务的数据共享真实案例,验证了所提方法的有效性。区块链透明公平、可追溯、不可篡改的特点以及加密算法可以保障数据资源共享过程安全可信,更好地促进多价值链协同服务发展。 展开更多
关键词 多价值链协同 区块链 数据共享 信任机制 第三方云平台 元数据 汽车维修
下载PDF
基于区块链的无人机网络跨域身份认证研究
5
作者 张楦杰 张敏 +1 位作者 刘韬 张宇航 《计算机应用研究》 CSCD 北大核心 2024年第7期1959-1964,共6页
传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无... 传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无人机的跨域认证,且可以改善传统基于PKI模型面临的诸多安全问题。同时,为了实现无人机网络跨域认证的隐私保护,提出了可实现无人机跨域身份认证身份标识的匿名化的方法。安全性分析与仿真实验的结果表明,该方案不但可抵御常见网络攻击,在认证效率和时间开销上也有明显提升。 展开更多
关键词 公钥基础设施 无人机网络 可信第三方 区块链 跨域身份认证 隐私保护
下载PDF
支持透明离线TTP的多方非否认协议 被引量:1
6
作者 李磊 杨加喜 王育民 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第4期1099-1104,共6页
针对电子商务中已提出的多方非否认协议不支持透明TTP,提出了一种新的协议,该协议的非否认证据不需使用TTP的签名,实现了对透明TTP的支持。协议由Exchange、Cancel和Finish三个子协议以及争议处理方案组成,在正常执行情况下,仅需3个消... 针对电子商务中已提出的多方非否认协议不支持透明TTP,提出了一种新的协议,该协议的非否认证据不需使用TTP的签名,实现了对透明TTP的支持。协议由Exchange、Cancel和Finish三个子协议以及争议处理方案组成,在正常执行情况下,仅需3个消息交换步骤。对协议的分析表明,协议满足公平性、时限性和机密性。 展开更多
关键词 通信技术 安全协议 非否认 多方协议 透明ttp
下载PDF
带TTP的多所有者内部权重变化所有权转换协议 被引量:4
7
作者 甘勇 王凯 贺蕾 《计算机科学》 CSCD 北大核心 2019年第B06期370-374,共5页
在实际应用中,多所有者RFID标签的所有权不仅是由于标签的所有者发生了变化而改变,每个所有者所占有的权重比例发生变化也会导致标签的所有权发生改变。因此,文中提出了一种带可信第三方(Trusted Third Party,TTP)的多所有者内部权重变... 在实际应用中,多所有者RFID标签的所有权不仅是由于标签的所有者发生了变化而改变,每个所有者所占有的权重比例发生变化也会导致标签的所有权发生改变。因此,文中提出了一种带可信第三方(Trusted Third Party,TTP)的多所有者内部权重变化标签所有权协议用以解决该问题,因为存在TTP参与所有权的转换,所以所有者完全地将对标签的所有权转移给了权重变化后的所有者,即具备原所有者无关性。该协议采用了Lagrange多项式插值法和Shamir秘密共享门限方案,并使用GNY逻辑进行了安全性分析,结果表明该协议能抵抗转换过程中的多种攻击。同时,仿真实验结果表明标签耗时和计算量都处于可接受的范围之内。 展开更多
关键词 所有权转换 可信第三方 原所有者无关性 拉格朗日 秘密共享 GNY逻辑
下载PDF
带TTP权重的多所有者RFID标签所有权动态转换协议 被引量:1
8
作者 甘勇 王凯 贺蕾 《轻工学报》 CAS 2018年第1期72-78,共7页
针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有... 针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有者那里获得原始子密钥和权重,协议分别通过恢复原始密钥和TTP来验证原所有者和新所有者的合法性,并且利用秘密共享方案根据新所有者的权重来分发子密钥.仿真分析结果表明,该协议可明显提高所有权转换的安全性,其计算量和耗时均在可接受的范围之内,适用于低成本标签. 展开更多
关键词 所有权转换 多所有者 可信第三方 拉格朗日插值多项式算法 秘密共享
下载PDF
隐私计算技术在铁路行业应用刍议
9
作者 张维真 任爽 《铁路计算机应用》 2024年第10期56-62,共7页
随着工业互联网背景下各行业数据融合加快,铁路信息系统业务涵盖范围的不断拓展,与外部实现跨域业务数据流通的需求不断增加,供应链数据安全也逐渐成为铁路数字安全体系中的一个关切点。隐私计算作为保障数据安全流通的重要技术,以其“... 随着工业互联网背景下各行业数据融合加快,铁路信息系统业务涵盖范围的不断拓展,与外部实现跨域业务数据流通的需求不断增加,供应链数据安全也逐渐成为铁路数字安全体系中的一个关切点。隐私计算作为保障数据安全流通的重要技术,以其“数据可用不可见”的交易优势,可以有效解决铁路与供应链企业间数据流通安全的问题。文章对隐私计算的安全多方计算、联邦学习、可信执行环境等技术进行研究分析,参考隐私计算相关标准,提出铁路隐私计算技术架构,初步探讨隐私计算技术在铁路行业供应链中应用,以期为铁路企业与外部业务相关方开展数据共享应用提供安全屏障,促进铁路数据跨域安全高效流通,进一步发挥数据价值倍增和溢出效应。 展开更多
关键词 铁路网络安全 隐私计算技术 安全多方计算 联邦学习 可信执行环境
下载PDF
基于可信隐式第三方的机载软件审计方法
10
作者 岳猛 朱世博 +1 位作者 洪雪婷 段冰艳 《计算机科学》 CSCD 北大核心 2024年第S01期1030-1035,共6页
分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(T... 分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(Trusted Implicit Third Party,TITP)的机载软件审计方法对云上机载软件进行监控与管理,以确保机载软件的完整性。此外,由部署在云端的可信硬件代替用户进行审计工作,解决了可公开验证审计机制中第三方审计者不完全可信的问题,并以日志的方式记录审计结果以供用户查询。运用可信硬件进行完整性验证不仅降低了用户计算成本,而且缩短了用户在线时间。与其他可信隐式第三方审计方法进行实验对比,所提方法在审计计算过程中节省了10%的时间消耗。 展开更多
关键词 机载软件 云存储 可信隐式第三方 审计方法 日志
下载PDF
生产者责任延伸制和信任偏好下回收策略
11
作者 赵秀堃 李冬冬 +1 位作者 杨芳芳 徐芳超 《系统工程学报》 CSCD 北大核心 2024年第1期91-108,共18页
为了揭示生产者责任延伸制(EPR)和消费者信任偏好对闭环供应链各主体决策行为的影响,建立由生产商、零售商、回收联盟和第三方回收商参与的Stackelberg博弈模型,研究无EPR的生产商自主回收,考虑EPR的联盟回收和考虑EPR的第三方回收三种... 为了揭示生产者责任延伸制(EPR)和消费者信任偏好对闭环供应链各主体决策行为的影响,建立由生产商、零售商、回收联盟和第三方回收商参与的Stackelberg博弈模型,研究无EPR的生产商自主回收,考虑EPR的联盟回收和考虑EPR的第三方回收三种模式下废旧电子产品回收决策问题.结果表明,EPR下消费者信任偏好程度与供应链利润和社会福利正相关;随着消费者信任偏好程度增加,零售商与生产商的利润差值减小;EPR下联盟回收模式的供应链利润高于第三方回收模式;两种EPR下回收模式的社会福利大于无EPR模式;三种回收模式下生产商最优回收策略的社会福利最大.因此,政府应通过EPR激励生产商实施联盟回收,引导消费者参与EPR实践,以实现EPR和消费者信任偏好对企业回收行为的均衡引导. 展开更多
关键词 生产者责任延伸制 信任偏好 闭环供应链 联盟回收 第三方回收
下载PDF
基层治理现代化转型中党群互信关系建构的创新路径——以安徽省X县为例
12
作者 毛春合 刘晨曦 《安徽乡村振兴研究》 2024年第1期21-31,共11页
构建党群互信关系,是党贯彻以人民为中心的发展思想,坚定不移走中国式现代化之关键路径。研究表明,基层治理现代化转型中党群互信关系建构的内在逻辑在于践行人民至上理念,坚持民生问题导向,完善党群双向沟通机制,实现党群联通制度化,... 构建党群互信关系,是党贯彻以人民为中心的发展思想,坚定不移走中国式现代化之关键路径。研究表明,基层治理现代化转型中党群互信关系建构的内在逻辑在于践行人民至上理念,坚持民生问题导向,完善党群双向沟通机制,实现党群联通制度化,健全民意督办机制。有效化解党群互信关系建构的重点与难点问题,应当持续增强基层党组织创新服务能力,不断提高党员干部民生问题回应能力,积极完善党群双向互信沟通机制,健全完善党群互联互通制度与机制,清晰界定民意督办机构的职责权限,扎实推动基层治理现代化转型,着力增强基层治理现代化能力。 展开更多
关键词 基层治理现代化 党群互信关系 基层党组织 民生问题
下载PDF
带有TTP权重的多所有者标签所有权转换协议研究
13
作者 甘勇 王凯 贺蕾 《中原工学院学报》 CAS 2017年第6期80-85,共6页
针对多所有者RFID标签所有权转换问题,提出了一种带有TTP权重的多所有者标签所有权转换协议。所有权的变化不仅是由标签的所有者发生变化引起,同时不同的所有者所占有权重发生变化也会导致所有权的变化。由于可信第三方参与所有权的转换... 针对多所有者RFID标签所有权转换问题,提出了一种带有TTP权重的多所有者标签所有权转换协议。所有权的变化不仅是由标签的所有者发生变化引起,同时不同的所有者所占有权重发生变化也会导致所有权的变化。由于可信第三方参与所有权的转换,使得原所有者可完全地将对标签的所有权转交给新所有者,该协议具备原所有者无关性。使用GNY逻辑对该协议进行了安全性分析,并进行了仿真实验。结果表明:该协议能抵抗转换过程中的多种攻击,同时标签耗时较低。 展开更多
关键词 RFID标签 所有权转换 可信第三方 原所有者无关性 GNY逻辑
下载PDF
基于SM9的API KEY强安全应用方案
14
作者 刘晨宁 左黎明 周婷 《软件导刊》 2024年第10期146-151,共6页
随着信息技术飞速发展,API在各种应用和服务中的重要性日益凸显,然而传统API KEY在应用中存在诸多安全风险。为此,提出一种基于SM9的API KEY强安全应用方案。首先,使用SM9对数据进行签名和验证;其次,引入可信第三方管理用户公私钥对,并... 随着信息技术飞速发展,API在各种应用和服务中的重要性日益凸显,然而传统API KEY在应用中存在诸多安全风险。为此,提出一种基于SM9的API KEY强安全应用方案。首先,使用SM9对数据进行签名和验证;其次,引入可信第三方管理用户公私钥对,并结合随机状态码提高API KEY的安全性和可靠性;最后,与百度开放平台和FOFA网络空间测绘平台的API KEY应用安全性进行比较。实验表明,基于SM9的API KEY强安全应用方案具有数据完整性、来源可靠性、抗泄露攻击、抗重放攻击、抗CSRF攻击和抗暴力破解攻击等优点。 展开更多
关键词 API KEY SM9 强安全 可信第三方 公私钥对
下载PDF
Understanding Trust Transfer in Construction Project Marketplace of China
15
作者 Chen Menglong Yin Yinlin 《Journal of Civil Engineering and Architecture》 2022年第11期541-556,共16页
Initial trust has been proved to be a crucial antecedent of Proper Risk Allocation(PRA)which benefits the improvement of construction project management.However,In the context of China,employer’s lack of trust in the... Initial trust has been proved to be a crucial antecedent of Proper Risk Allocation(PRA)which benefits the improvement of construction project management.However,In the context of China,employer’s lack of trust in the unfamiliar contractor without prior trade experience is the main obstacle that prevents employer from using the RPA.The aim of this paper is to create a better understanding of a specific path of building trust named trust transfer.In this paper,we first reviews related literatures and sum up the main feature of the trust transfer from the other context(e.g.E-business),and proposed the conceptualization of trust transfer in construction project marketplace.And then,according the feature of the trust transfer,we describe the basic model of the trust transfer in the construction project marketplace including employer as the trustor,the third party(source)and the unfamiliar contractor as trustee(target),and the relationship between these three nodes.At last,we analyze the type of the third party and the relationship of the trust transfer in the context of construction project. 展开更多
关键词 trust transfer trustor the third party trustEE construction project
下载PDF
Study on the Factors Driving the Loyalty of the Customers of a Third Party Mobile Payment Platform
16
作者 Zhengjie ZHANG Xue DONG +1 位作者 Fang ZOU Zhiguang GUO 《International Journal of Technology Management》 2015年第11期16-19,共4页
. In this paper, the main driving factors affecting the customer loyalty of a third party mobile payment service were chosen by combining with the actual situation of the third party mobile payment service and custome... . In this paper, the main driving factors affecting the customer loyalty of a third party mobile payment service were chosen by combining with the actual situation of the third party mobile payment service and customer spending habits in China. The assumed relations between all affecting factors and the customer loyalty of a third party mobile payment platform were proposed, and a model for studying customer loyalty was established and also a conclusion was made through the questionnaire survey analysis data. Finally, suggestions on improving the loyalty of the customers of a third party mobile payment platform are presented. 展开更多
关键词 A Third party Mobile Payment Customer Loyalty Perceived Value trust in Relationship
下载PDF
边缘学习:隐私计算架构、技术现状与展望
17
作者 沈晴霓 《自动化博览》 2023年第2期19-24,共6页
边缘学习旨在实现云-边-端协同的机器学习模型训练和预测,天然具有一定隐私保护能力。但是,边缘学习过程面临新的安全与隐私泄露风险。为此,本文从边缘学习的概念出发,重点围绕边缘学习安全与隐私泄露风险及其隐私计算架构、关键技术、... 边缘学习旨在实现云-边-端协同的机器学习模型训练和预测,天然具有一定隐私保护能力。但是,边缘学习过程面临新的安全与隐私泄露风险。为此,本文从边缘学习的概念出发,重点围绕边缘学习安全与隐私泄露风险及其隐私计算架构、关键技术、未来方向展开论述。 展开更多
关键词 边缘学习 隐私计算 联邦学习 安全多方计算 可信执行环境
下载PDF
党组织建设对企业社会责任承担的影响机理研究 被引量:1
18
作者 祝丽敏 赵晶 孙泽君 《经济理论与经济管理》 CSSCI 北大核心 2023年第3期54-68,共15页
推动企业履行社会责任对促进高质量发展、开启全面建设社会主义现代化国家新征程具有重要意义。在国家脱贫攻坚战略背景下,参与精准扶贫是企业履行社会责任的重要方式。坚持党的领导是实现精准扶贫的根本保证,党组织建设是企业参与精准... 推动企业履行社会责任对促进高质量发展、开启全面建设社会主义现代化国家新征程具有重要意义。在国家脱贫攻坚战略背景下,参与精准扶贫是企业履行社会责任的重要方式。坚持党的领导是实现精准扶贫的根本保证,党组织建设是企业参与精准扶贫的重要引领。本文以2013—2018年A股民营上市公司数据为样本,研究了党组织建设对企业参与精准扶贫的影响。本文发现:党组织建设有效促进了企业精准扶贫,相应地也促进了企业效益提升。进一步地,在扶贫重要性高的地区、政治信任程度高的地区和员工人数多的企业中,党组织建设对企业精准扶贫的促进作用更大。本研究是对精准扶贫、社会责任和企业党组织建设研究的重要补充,也为巩固脱贫成果、推动经济高质量发展提供了实践启示。 展开更多
关键词 党组织建设 社会责任 精准扶贫 政治信任
下载PDF
隐私计算关键技术及研究展望 被引量:7
19
作者 沈传年 徐彦婷 陈滢霞 《信息安全研究》 CSCD 2023年第8期714-721,共8页
隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种... 隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望. 展开更多
关键词 隐私计算 安全多方计算 联邦学习 可信执行环境 区块链
下载PDF
基于区块链的工业物联网数据共享方案 被引量:3
20
作者 许玮 《科技创新与应用》 2023年第24期157-160,共4页
针对目前区块链技术在工业物联网数据安全共享方面存在的设备数据采集和传输过程中的信息泄露,数据安全问题日益凸显,提出一种基于区块链的工业物联网数据共享方案。该方案包括2个阶段,基于身份的隐私保护阶段和基于可信第三方的数据访... 针对目前区块链技术在工业物联网数据安全共享方面存在的设备数据采集和传输过程中的信息泄露,数据安全问题日益凸显,提出一种基于区块链的工业物联网数据共享方案。该方案包括2个阶段,基于身份的隐私保护阶段和基于可信第三方的数据访问阶段,能够在保证安全、隐私和效率之间取得平衡。该方案克服现有区块链技术无法有效保护数据隐私,以及可信第三方数据服务效率低下的问题。 展开更多
关键词 区块链 工业物联网 数据共享 共享模型 可信第三方
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部