期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
论企业数据利益的可担保性
1
作者 宋云婷 《金融发展研究》 北大核心 2024年第3期64-75,共12页
企业数据因自身的公共物品属性无法发挥客体界定担保权利私域的参照物作用,而企业数据利益具有财产性与价值性的内容,并能够依托其利益的形态与现行法律框架下的担保客体形态相容纳。区别于单一的赋权或行为控制,将企业数据纳入尚未上... 企业数据因自身的公共物品属性无法发挥客体界定担保权利私域的参照物作用,而企业数据利益具有财产性与价值性的内容,并能够依托其利益的形态与现行法律框架下的担保客体形态相容纳。区别于单一的赋权或行为控制,将企业数据纳入尚未上升为权利的法益体系并对企业数据利益适用担保法的积极规制,能对担保利益予以更加积极灵活的保护。理论上,企业数据利益因具有特定性与独立性且能够变价转让而具有担保客体适格性。在规范层面,需扩大解释《民法典》第四百四十条第七款担保客体规定以容纳企业数据利益,公示由统一登记渐进至权利担保体系内抵押的登记对抗与质押的移转生效的配套公示模式,而担保的实现要更注重当事人意思自由。此外,引入数据贴标与数据信托等第三方参与的担保机制,愈益满足企业数据利用与保护的双向需求。 展开更多
关键词 企业数据 企业数据利益 担保 数据贴标 数据信托
下载PDF
生态标签对消费者可降解塑料袋使用行为的影响机制研究
2
作者 杜建国 储昭婵 《物流科技》 2023年第23期20-25,共6页
构建标签认知、标签信任、环境关心、行为意向和可降解塑料袋使用行为的模型,探讨可降解标签对消费者可降解塑料袋使用行为的影响路径。采用问卷调查的方法对消费者采集数据,并运用结构方程模型法对数据进行处理和分析。研究发现:(1)标... 构建标签认知、标签信任、环境关心、行为意向和可降解塑料袋使用行为的模型,探讨可降解标签对消费者可降解塑料袋使用行为的影响路径。采用问卷调查的方法对消费者采集数据,并运用结构方程模型法对数据进行处理和分析。研究发现:(1)标签认知对行为意向有显著正向影响;(2)标签信任对行为意向有显著正向影响,且比标签认知的影响更大;(3)标签信任可中介标签认知与行为意向的联系,行为意向可中介标签认知和可降解塑料袋使用行为的联系,标签认知可通过标签信任影响行为意向,进而影响可降解塑料袋使用行为;(4)消费者的环境关心无法调节标签认知对行为意向的影响。 展开更多
关键词 标签认知 标签信任 环境关心 生态标签 可降解塑料袋使用行为
下载PDF
面孔二态性对学前儿童信任行为的影响——来自人格标签的解释 被引量:7
3
作者 陈丽君 王欣 +2 位作者 赵陵波 陈昕 王益文 《心理发展与教育》 CSSCI 北大核心 2018年第5期513-522,共10页
面孔二态性是指成熟男性和女性经过青春期第二性征的发展后逐步形成了面孔上的性别特征,男性化与女性化是这一维度的两个水平。本研究探索面孔二态性是否会对学龄前儿童信任行为产生影响,并从幼儿对二态性面孔的人格标签角度来解释。实... 面孔二态性是指成熟男性和女性经过青春期第二性征的发展后逐步形成了面孔上的性别特征,男性化与女性化是这一维度的两个水平。本研究探索面孔二态性是否会对学龄前儿童信任行为产生影响,并从幼儿对二态性面孔的人格标签角度来解释。实验1修订信任博弈任务(Trust game),考察学前儿童信任行为是否会因搭档面孔的二态性(男性化和女性化)而不同,经历负性反馈后被试在下轮游戏中信任选择率是否会下降;实验2让学前儿童选择人格形容词来描述不同性别化的面孔,探讨幼儿对不同二态性面孔是否已形成不同的人格标签。结果表明学前儿童对女性化面孔信任选择率最高;在遭遇负性反馈后的下一轮游戏中,幼儿对他人的信任率显著下降;学前儿童认为女性化面孔更具有积极人格,而更多将男性化面孔与消极人格词汇匹配。由此,二态性面孔影响学前儿童的信任行为,在于他们对二态性面孔已形成不同的人格标签。 展开更多
关键词 面孔二态性 人格标签 学前儿童 信任博弈
下载PDF
多级安全网络区域边界访问控制模型研究 被引量:8
4
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《计算机工程与应用》 CSCD 北大核心 2011年第32期118-122,共5页
分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体... 分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体对客体的操作问题,增强了安全标记访问控制在网络应用中的灵活性与适应性;通过深入研究客体之间关系,分析了独立客体强关联性以及同类客体聚类问题而引起的泄密问题,提出了具有客体关系约束特征的访问控制,从而进一步增强了机密性安全属性的限制。 展开更多
关键词 安全标记 BLP模型 可信度 客体关联 数据聚类
下载PDF
融合标签和多元信息的个性化推荐算法研究 被引量:12
5
作者 张鹏飞 王宜贵 张志军 《计算机工程与应用》 CSCD 北大核心 2019年第5期159-165,共7页
多数基于标签的推荐算法都存在推荐方式单一的问题,没有充分利用社会关系等其他信息。针对这一问题,提出了一种融合信任关系、时间因子和标签信息的个性化推荐算法TTLMF,该算法在现有基于标签的个性化推荐算法的基础上,充分利用了用户... 多数基于标签的推荐算法都存在推荐方式单一的问题,没有充分利用社会关系等其他信息。针对这一问题,提出了一种融合信任关系、时间因子和标签信息的个性化推荐算法TTLMF,该算法在现有基于标签的个性化推荐算法的基础上,充分利用了用户之间的信任关系和当前上下文的时间信息,使得推荐项目更加符合用户的需求。在公共数据集last.fm上进行了实验,结果表明TTLMF算法在准确率、召回率、Fmeasure以及覆盖率这四个指标上具有更好的推荐效果,一定程度上缓解了数据稀疏性和用户的冷启动问题。 展开更多
关键词 标签 个性化推荐 信任关系 时间信息
下载PDF
基于可信计算的策略标签保护架构 被引量:2
6
作者 刘孜文 冯登国 于爱民 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2219-2226,共8页
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用... 策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现. 展开更多
关键词 策略标签保护 可信计算 访问控制 加密文件系统 完整性度量
下载PDF
基于动态可信度量的敏感信息安全控制模型 被引量:1
7
作者 费稼轩 张涛 +2 位作者 林为民 陈亚东 曾荣 《计算机技术与发展》 2012年第5期237-241,共5页
随着信息技术的高速发展,计算机系统处理的敏感信息规模不断增长,确保敏感信息的安全变得非常重要。文中对传统的多级安全模型BLP模型进行了分析,指出其对敏感信息完整性保护不足的安全隐患。针对该安全隐患,文中设计了基于动态可信度... 随着信息技术的高速发展,计算机系统处理的敏感信息规模不断增长,确保敏感信息的安全变得非常重要。文中对传统的多级安全模型BLP模型进行了分析,指出其对敏感信息完整性保护不足的安全隐患。针对该安全隐患,文中设计了基于动态可信度量的敏感信息安全控制模型(DTMSISCM)并给出了其实现架构,DTMSISCM通过实施基于可信度的敏感信息安全控制,在维持和BLP模型相同保密性的基础上,保证了敏感数据的完整性,提高了系统敏感信息安全控制的可用性。 展开更多
关键词 多级安全 敏感标记 可信计算 动态度量 可信度
下载PDF
一种云平台可信性分析模型建立方法 被引量:22
8
作者 赵波 戴忠华 +1 位作者 向騻 陶威 《软件学报》 EI CSCD 北大核心 2016年第6期1349-1365,共17页
如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行... 如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行定义,并结合国内外相关云安全标准与可信性规范以及作者的理解,明确了云平台可信性的子属性与具体分析内容,从而明确了所提出模型的适用范围、分析目的以及依据.在此基础上,提出模型建立方法.该方法以标记变迁系统作为操作语义描述工具,从云平台内部组件交互过程出发,将平台对外提供服务过程刻画为用户与云的交互以及云平台内部实体间的交互,并利用模型分析检测工具Kronos从可用、可靠、安全等多个角度对平台内部状态变化过程进行分析.分析结果不但能够发现已知的可信性问题,还发现了一些未知的隐患,说明了模型建立方法的有效性,并为如何评价云平台的可信性,进而构建可信云提供了理论支撑. 展开更多
关键词 云平台 可信性分析 平台建模 标记变迁系统 KRONOS
下载PDF
基于标记变迁系统的可信计算平台信任链测试 被引量:19
9
作者 徐明迪 张焕国 严飞 《计算机学报》 EI CSCD 北大核心 2009年第4期635-645,共11页
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信... 可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信任链行为特征,以进程代数作为指称语义描述工具,以标记变迁系统作为操作语义,对规范定义的信任链行为特征进行了形式化描述,提出了一种基于标记变迁系统的信任链测试模型框架.针对信任链规范与实现之间的问题,从易测性出发对测试集进行了有效约简;并论证了信任链的规范实现与规范说明之间的关系,为测试用例构造方法提供了理论依据,从而解决了信任链测试这一难题. 展开更多
关键词 可信计算平台 信任链 进程代数 标记变迁系统 一致性测试
下载PDF
属性评价和标签信任对消费者支付意愿的影响——以有机大米为例 被引量:4
10
作者 郑明赋 《中国食物与营养》 2016年第2期41-45,共5页
从企业的需求出发,构建了消费者对有机食品支付意愿的理论模型,考察属性评价、标签信任对有机食品支付意愿的影响机制。采用北京市744个消费者调查数据,采取双边界二分式CVM研究消费者有机大米支付意愿。结果表明:消费者愿意为有机... 从企业的需求出发,构建了消费者对有机食品支付意愿的理论模型,考察属性评价、标签信任对有机食品支付意愿的影响机制。采用北京市744个消费者调查数据,采取双边界二分式CVM研究消费者有机大米支付意愿。结果表明:消费者愿意为有机大米支付金额受消费者对有机大米在食品安全和环境保护属性上的评价与消费者对有机标签信任水平正向的影响,消费者对有机大米支付意愿的均值为21.2元/kg,95%置信区间为18.64~25.18元/kg。有机大米企业可在营销宣传时强化食品安全属性和环境保护属性,并采取相应的附加措施提升消费者对有机标签的信任水平,获取更大的溢价空间。 展开更多
关键词 属性评价 标签信任 有机大米 支付意愿 双边界二分法
下载PDF
桌面虚拟化安全访问控制架构的设计与实现 被引量:5
11
作者 武越 刘向东 段翼真 《计算机工程与设计》 CSCD 北大核心 2014年第5期1572-1577,共6页
为解决桌面虚拟化环境中虚拟桌面共享数据中心服务器并将用户数据集中存储带来的安全隐患,对原有虚拟桌面结构进行改进,并结合虚拟安全域、hypervisor安全增强技术和安全标签技术,实现了全新的桌面虚拟化安全访问控制架构。将用户虚拟... 为解决桌面虚拟化环境中虚拟桌面共享数据中心服务器并将用户数据集中存储带来的安全隐患,对原有虚拟桌面结构进行改进,并结合虚拟安全域、hypervisor安全增强技术和安全标签技术,实现了全新的桌面虚拟化安全访问控制架构。将用户虚拟桌面中不同安全等级的应用程序运行在不同的虚拟机中,将虚拟桌面中不同安全等级的虚拟机和用户数据划分到不同的虚拟安全域并下发相应的安全策略,实现了虚拟桌面的通信隔离和对存储资源的访问控制。 展开更多
关键词 桌面虚拟化 虚拟安全域 安全标签 通信隔离 访问控制
下载PDF
个性化推荐技术在学习资源共享系统中的应用 被引量:2
12
作者 胡三宁 《三门峡职业技术学院学报》 2017年第2期140-144,共5页
为解决互联网上日益增多的学习资源造成的信息超载,提高用户信息使用效率,设计并实现了基于推荐的学习资源共享系统。论文首先阐述了系统的设计目标及原则,进而介绍了逻辑模型架构与主要功能模块的设计,结合标签机制及社交网络关系,提... 为解决互联网上日益增多的学习资源造成的信息超载,提高用户信息使用效率,设计并实现了基于推荐的学习资源共享系统。论文首先阐述了系统的设计目标及原则,进而介绍了逻辑模型架构与主要功能模块的设计,结合标签机制及社交网络关系,提出了融合好友信任关系的混合推荐算法,并应用于资源推荐过程中。实验表明,该算法具有一定的可行性,该系统可以提供有效的个性化推荐服务。 展开更多
关键词 信息超载 标签 信任关系 混合推荐
下载PDF
可信计算在分级保护建设中的应用研究 被引量:2
13
作者 王丽芳 李旭 《电信科学》 北大核心 2009年第5期71-74,共4页
国家分等级保护系列标准规范中提到,涉密信息系统的建设需要明确安全域边界,实现不同等级的安全域间通信的安全可控,实现身份鉴别、密级标识等信息安全保密要求。针对这些涉密信息系统建设中的安全需求,文章应用基于可信计算的活性标签... 国家分等级保护系列标准规范中提到,涉密信息系统的建设需要明确安全域边界,实现不同等级的安全域间通信的安全可控,实现身份鉴别、密级标识等信息安全保密要求。针对这些涉密信息系统建设中的安全需求,文章应用基于可信计算的活性标签、安全隔离和不对等访问控制技术,从硬件底层着手,建立用户、平台与网络三者之间的信任关系,实现不同安全等级终端或网络区域之间的可信互连。 展开更多
关键词 分级保护 涉密信息系统 安全域 可信 活性标签 安全隔离 不对等访问控制
下载PDF
基于终端可信度的路由策略设计与实现 被引量:1
14
作者 殷安生 张顺颐 《电信科学》 北大核心 2016年第4期1-8,共8页
可信路由随着可信网络的发展而兴起,目前的研究主要集中在轻量化网络的路由策略方面,存在的问题主要有路由算法开销大、应用范围小,且主要以IPv4为基础。提出了一种基于IPv6流标签定制的可信路由方案,在终端的可信评估基础上,通过流识... 可信路由随着可信网络的发展而兴起,目前的研究主要集中在轻量化网络的路由策略方面,存在的问题主要有路由算法开销大、应用范围小,且主要以IPv4为基础。提出了一种基于IPv6流标签定制的可信路由方案,在终端的可信评估基础上,通过流识别和流标记实现可信路由策略。利用前驱ARP代理机制设计了一种基于代理的虚拟链路协议,并设计了原型系统。实验证明,该协议实现了IPv6的流标记路由,提高了信息传输的安全性和效率。 展开更多
关键词 可信路由 IPV6 流标签 前驱ARP代理
下载PDF
用信息流控制保证软件可信运行 被引量:1
15
作者 张来顺 《计算机应用与软件》 CSCD 2011年第4期289-293,共5页
提出一种基于信息流控制来保证软件可信运行的方法。首先设计一种信息流控制模型,该模型的访问规则、传播规则和感染规则基本涵盖了软件在操作系统运行过程中产生信息流的主要类型。其次,设计一种策略描述语言,该语言使软件管理者可以... 提出一种基于信息流控制来保证软件可信运行的方法。首先设计一种信息流控制模型,该模型的访问规则、传播规则和感染规则基本涵盖了软件在操作系统运行过程中产生信息流的主要类型。其次,设计一种策略描述语言,该语言使软件管理者可以以一种较为直观的方式描述所期望的软件信息流。在Linux内核部分实现原型系统,实验证明该方法可以控制软件所产生的信息流,从信息流角度保证软件的可信运行。 展开更多
关键词 信息流 可信 操作系统 标签
下载PDF
基于可信度的多级网络访问控制机制
16
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《计算机工程与应用》 CSCD 北大核心 2011年第34期86-89,共4页
详细分析了BLP模型在网络应用方面存在的不足,提出基于可信度的多级网络访问控制机制。该机制通过收集同一安全域内安全审计系统提供的历史证据,计算主体访问行为在机密性安全属性方面的可信度,根据可信度限定主体对客体的访问违规行为... 详细分析了BLP模型在网络应用方面存在的不足,提出基于可信度的多级网络访问控制机制。该机制通过收集同一安全域内安全审计系统提供的历史证据,计算主体访问行为在机密性安全属性方面的可信度,根据可信度限定主体对客体的访问违规行为,并合理调整主体安全标记以及客体的存在形式,从而提高了BLP模型在网络应用中的灵活性、可用性,同时也降低了BLP模型中由于可信主体滥用权限而带来的安全风险。 展开更多
关键词 安全标记 安全级别 可信度 证据 等级保护
下载PDF
“三品”认证食品标签信任对消费者行为的影响——以猪肉产品为例 被引量:4
17
作者 刘增金 乔娟 徐琳君 《中国农学通报》 2015年第36期283-290,共8页
为了深入研究不同因素特别是食品标签信任对消费者"三品"认证食品购买行为的影响,以及解决食品标签信任变量的内生性问题,利用西安市实地调查的392份消费者问卷数据,以猪肉产品为例,选用双变量Probit模型,分析了消费者对"... 为了深入研究不同因素特别是食品标签信任对消费者"三品"认证食品购买行为的影响,以及解决食品标签信任变量的内生性问题,利用西安市实地调查的392份消费者问卷数据,以猪肉产品为例,选用双变量Probit模型,分析了消费者对"三品"认证食品标签的信任程度等因素对消费者"三品"认证食品购买行为的影响。研究发现:消费者对"三品"认证食品标签的信任程度正向显著影响消费者的猪肉购买行为,忽略"标签信任"变量的内生性,会明显低估该变量对消费者购买行为的影响;另外,标识认知、个人月平均收入、小孩情况、老人情况等变量显著影响消费者对"三品"认证猪肉的购买行为。政府应主要从加大对"三品"认证标识的宣传力度、加强对"三品"认证猪肉质量安全标准的执行力度和监管力度两方面努力。 展开更多
关键词 “三品”认证食品 食品标签信任 消费者行为 猪肉产品 双变量Probit模型
下载PDF
消费者认证标识食品信任的影响因素分析——基于784份问卷调查数据 被引量:3
18
作者 蒋艳芝 刘爱军 《湖南农业大学学报(社会科学版)》 CSSCI 2016年第1期34-40,共7页
基于784份消费者调查数据,引入信任模型,从消费者特征、认知水平、风险感知、经济环境、制度评价等方面选取18个变量,运用有序probit模型实证分析消费者认证标识食品信任的影响因素。结果表明:受教育程度、养育小孩、价格敏感度、参与... 基于784份消费者调查数据,引入信任模型,从消费者特征、认知水平、风险感知、经济环境、制度评价等方面选取18个变量,运用有序probit模型实证分析消费者认证标识食品信任的影响因素。结果表明:受教育程度、养育小孩、价格敏感度、参与程度、标识食品购买频率、标识必要性判断具有显著的正向影响;年龄、家庭月食品消费支出及经历食品安全事件的次数具有显著的负向影响;是否为家庭食品的主要购买者、老人、食品安全的严重性判断、标识认识的数量、标识的使用、家庭月收入水平及政府监管满意度评价的影响不显著。 展开更多
关键词 消费者 认证标识食品 信任 影响因素
下载PDF
一种可信应用环境的构建方法 被引量:2
19
作者 申永波 蔡勉 +1 位作者 胡俊 田健生 《计算机工程》 CAS CSCD 北大核心 2010年第19期59-61,64,共4页
依据系统应用软件包之间的依赖关系,制定安全标记规则并提出一种应用软件包标记算法,对应用软件包进行分级分类,形成一种应用的层次式结构。利用该层次结构,采用强制访问控制机制和可信计算技术,实现应用层次之间的隔离,减少或消除应用... 依据系统应用软件包之间的依赖关系,制定安全标记规则并提出一种应用软件包标记算法,对应用软件包进行分级分类,形成一种应用的层次式结构。利用该层次结构,采用强制访问控制机制和可信计算技术,实现应用层次之间的隔离,减少或消除应用之间非预期的干扰,为用户及其应用提供安全可信的运行环境。 展开更多
关键词 标记 强制访问控制 可信计算技术 隔离
下载PDF
“三品”认证标签可追溯性的消费者信任及其对食品购买行为的影响——以猪肉产品为例 被引量:3
20
作者 周培璐 刘增金 张玉梅 《中国食物与营养》 2017年第6期45-49,38,共6页
基于北京市6个城区实地调查的495份消费者问卷数据,选用二元Logit模型实证分析了影响消费者"三品"认证猪肉购买行为的因素。研究发现:有超过一半的人购买过带"三品"认证标签的猪肉;认证可追溯性信任、家庭人均月收... 基于北京市6个城区实地调查的495份消费者问卷数据,选用二元Logit模型实证分析了影响消费者"三品"认证猪肉购买行为的因素。研究发现:有超过一半的人购买过带"三品"认证标签的猪肉;认证可追溯性信任、家庭人均月收入、可追溯体系认知、放心肉工程认知、猪肉购买成员、年龄和猪肉消费比重显著影响消费者"三品"认证猪肉购买行为的显著因素。从企业、政府角度提出了提高消费者信心和购买意愿的对策建议。 展开更多
关键词 “三品”认证标签 可追溯性信任 购买行为 猪肉产品 影响因素
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部