期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
一种有效的Peer-to-Peer环境下的Trust模型 被引量:5
1
作者 刘铮 张骞 文学志 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第5期656-659,共4页
现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领... 现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领域计算其可信度,并在计算过程中考虑了相关领域的相交关系.首先给出了领域模型的定义,在此基础上给出了信任模型的定义,然后对模型的迭代收敛问题以及可信度的分布式放置和获取问题作了深入的探讨.分析表明,该模型较已有模型在可信度计算的粒度及工程可行性等方面有较大的提高. 展开更多
关键词 对等网络 本体 领域模型 推荐度 信任模型
下载PDF
基于演化博弈的大数据信息泄漏风险访问控制模型设计
2
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据
下载PDF
基于多级安全策略的二维标识模型 被引量:28
3
作者 蔡谊 郑志蓉 沈昌祥 《计算机学报》 EI CSCD 北大核心 2004年第5期619-624,共6页
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小... 安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小特权原则的前提下 ,利用保密性标识和可信度标识共同构成主客体的访问标识 ,并利用两个约束条件 ,使得既能防止越权泄露信息 ,又能控制信息的非授权修改 ,从而同时保证了系统的保密性和完整性 . 展开更多
关键词 多级安全策略 二维标识模型 安全模型 最小特权 系统保密性 完整性
下载PDF
一种基于可信等级的安全互操作模型 被引量:8
4
作者 谢四江 査雅行 池亚平 《计算机应用研究》 CSCD 北大核心 2012年第5期1922-1925,共4页
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该... 传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定了域间安全互操作方法。分析表明该模型既保证了用户的可信接入,又能有效地控制因平台环境而引起的安全风险问题。 展开更多
关键词 可信等级 基于角色访问控制模型 安全互操作 角色映射 域间控制
下载PDF
基于PKI的校园网络化办公模型设计 被引量:2
5
作者 张晓丹 李海 《吉首大学学报(自然科学版)》 CAS 2009年第5期49-52,共4页
安全对于校园网络化办公系统的建设是至关重要的.PKI技术作为一种公钥基础设施提供了一个框架,在这个框架下可以实施基于加密的校园网络化办公的安全服务.分析了吉首大学网络化办公系统的使用现状和安全需求,设计了一种基于混合信任模... 安全对于校园网络化办公系统的建设是至关重要的.PKI技术作为一种公钥基础设施提供了一个框架,在这个框架下可以实施基于加密的校园网络化办公的安全服务.分析了吉首大学网络化办公系统的使用现状和安全需求,设计了一种基于混合信任模型的吉首大学网络化办公的PKI框架. 展开更多
关键词 校园网络化办公系统 层次信任模型 交叉信任模型 PKI
下载PDF
云计算环境下基于信任模型的动态级访问控制 被引量:13
6
作者 吴慧 于炯 于斐然 《计算机工程与应用》 CSCD 2012年第23期102-106,共5页
云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Con... 云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Control,TDLAC)方法,该方法建立云节点的信任机制,计算节点间的信任值的同时,还综合考虑节点的处理能力,在候选节点中选择最优节点进行交互。仿真证实,考虑节点处理能力的算法能适用于云计算环境,并能在尽可能少的成本花费下提高系统的可靠性和正确性。 展开更多
关键词 云计算 信任模型 动态级访问控制
下载PDF
基于用户间影响力度量的网络信任模型研究 被引量:1
7
作者 王鹏 杨华民 +2 位作者 邱宁佳 李松江 杨迪 《长春理工大学学报(自然科学版)》 2017年第5期92-98,共7页
为了解决完全依靠公钥证书体系为动态变化的网络环境提供信任支撑存在较大局限性的问题,需要在信任领域引入新技术。由于网络信任计算中的信任问题和社交网络中的用户影响力问题具有一定的相关性且属性认证、隐私交互等都是需要解决的问... 为了解决完全依靠公钥证书体系为动态变化的网络环境提供信任支撑存在较大局限性的问题,需要在信任领域引入新技术。由于网络信任计算中的信任问题和社交网络中的用户影响力问题具有一定的相关性且属性认证、隐私交互等都是需要解决的问题,因此将用户影响力引入网络信任领域具有一定的可行性。基于上述理论,本文提出了一种基于用户间影响力的网络信任计算模型。首先,论述了模型的相关基础理论和模型构架;然后,研究其工作过程,分析设计信任算法;最后,将模型的各项性能与几种经典模型进行对比和测试并通过对模型参数对比的理论分析验证了模型的可行性、安全性和高效性等。 展开更多
关键词 影响力度量 信任模型 信任等级分类 模型验证
下载PDF
基于消费者风险态度的主观信任模型 被引量:2
8
作者 徐军 钟元生 《计算机应用》 CSCD 北大核心 2015年第11期3166-3171,共6页
针对现有信任评估方法缺乏对消费者风险态度的考虑,提出了一种基于消费者风险态度的主观信任模型。首先,利用集值统计理论计算属性集成区间;其次,引入风险态度因子,将区间评价矩阵转化为带风险态度信息的评价矩阵;最后利用相对接近度的... 针对现有信任评估方法缺乏对消费者风险态度的考虑,提出了一种基于消费者风险态度的主观信任模型。首先,利用集值统计理论计算属性集成区间;其次,引入风险态度因子,将区间评价矩阵转化为带风险态度信息的评价矩阵;最后利用相对接近度的思想得到实体的信任水平。通过仿真实验表明,当消费者处于不同风险态度时,可以通过调整其风险态度因子来评估服务提供者的信任水平;通过防欺诈实验,进一步验证了该模型能够有效地遏制一般恶意节点的攻击行为。且发现在诋毁行为攻击时,风险态度较乐观者,误差较小;在夸大行为攻击时,风险态度较谨慎者,误差较小。 展开更多
关键词 风险态度 信任模型 区间数 信任水平 相对接近度
下载PDF
供应链合作的信任驱动 被引量:5
9
作者 戢一鸣 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2009年第4期94-97,共4页
信任是供应链企业成功合作的基石。基于供应链合作的博弈模型,分析企业间供应链合作产生的信任度"阀值",研究信任度水平对供应链企业长期合作的影响机理,定量地揭示信任在促进供应链合作中的重要作用。
关键词 供应链合作 信任度 博弈模型
下载PDF
基于云模型的风险评估方法研究 被引量:41
10
作者 张仕斌 许春香 安宇俊 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期92-97,104,共7页
以复杂网络环境中的网络交易为研究背景,引入云模型理论,通过对复杂网络环境中的信任、信任影响因素及信任评价机制等问题的研究,提出了基于云模型的信任评估模型,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不... 以复杂网络环境中的网络交易为研究背景,引入云模型理论,通过对复杂网络环境中的信任、信任影响因素及信任评价机制等问题的研究,提出了基于云模型的信任评估模型,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不可预测性;为了有效地对复杂网络中交易风险进行评估,研究并提出了基于云模型的风险评估方法。仿真实验表明,提出的信任评估模型能对复杂的网络环境中实体的信任做出合理的评价;基于云模型的风险评估方法能对电子商务中的交易风险进行合理可行的预测。设计并实现了一个基于云模型的风险评估系统,进一步验证了基于云模型的风险评估方法的可行性和合理性,也为复杂的网络环境中风险评估的研究提供了有价值的新思路。 展开更多
关键词 云模型 风险评估 风险等级 信任云 信任评估 信任等级
下载PDF
基于可信等级的BLP改进模型 被引量:8
11
作者 池亚平 樊洁 程代伟 《计算机工程》 CAS CSCD 2012年第8期117-119,127,共4页
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型"下读上写"的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。 展开更多
关键词 BLP模型 多级安全 可信平台 可信等级 访问控制
下载PDF
多级安全策略的Internet防火墙的设计与实施 被引量:1
12
作者 王辉 邵佩英 《中国科学院研究生院学报》 CAS CSCD 2000年第2期99-104,共6页
针对目前网络安全的紧迫形势 ,指出了传统防火墙的缺陷 ,将多级安全策略用于网络访问控制 ,提出了具有多级安全思想的Internet防火墙 ,并进行了设计与实施 .
关键词 防火墙 INTERNET 多级安全 安全模型 可信网关 网络安全
下载PDF
一种基于新锥模型的自适应信赖域算法 被引量:5
13
作者 王希云 王庆 《应用数学》 CSCD 北大核心 2010年第2期307-312,共6页
本文提出一种自动确定信赖域半径的新锥模型信赖域算法.该算法在每步迭代中利用以前迭代点的二次信息和水平向量信息自动产生一个信赖域半径.且证明了全局收敛性及超线性收敛性,数值结果验证了新算法的有效性.
关键词 新锥模型 信赖域 自适应 水平向量 全局收敛性
下载PDF
基于信任机制的资源调度模型 被引量:1
14
作者 王磊 解福 《计算机技术与发展》 2011年第4期141-144,148,共5页
资源调度模型是计算网格资源管理系统的主要部分之一。当前计算网格中资源调度模型的调度机制和信任机制相分离,忽略了信任的缺失引发的恶意行为会影响到整个网格系统的运行效率和调度安全。定义了域间和域内信任度的计算方法,设计了信... 资源调度模型是计算网格资源管理系统的主要部分之一。当前计算网格中资源调度模型的调度机制和信任机制相分离,忽略了信任的缺失引发的恶意行为会影响到整个网格系统的运行效率和调度安全。定义了域间和域内信任度的计算方法,设计了信任机制模块的调度算法。在分析现有的网格资源调度模型的基础上,增加了安全调度控制模块—信任机制模块,提出了基于信任机制的网格资源调度模型。这样大大地提高了任务调度的成功率,增强了系统的可靠性和安全性。 展开更多
关键词 计算网格 信任机制 信任度 资源调度模型
下载PDF
基于云模型的信任评估方法研究 被引量:123
15
作者 张仕斌 许春香 《计算机学报》 EI CSCD 北大核心 2013年第2期422-431,共10页
复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、信任影响因素及信... 复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.文中以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、信任影响因素及信任机制等问题的研究,引入云模型理论,研究并提出了基于云模型的信任评估方法,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不可预测性;为了有效地防止不法分子的信用炒作和欺骗行为,文中提出了特殊属性评价方法和信任惩罚方法.通过仿真实验,验证了文中研究的信任评估方法能够对复杂的网络环境中实体的信任做出合理的评价;通过防信用炒作实验和防周期行骗实验,进一步验证了基于云模型的信任评估方法的可行性和合理性,为复杂的网络环境中信任评估的研究提供了有价值的新思路. 展开更多
关键词 云模型 信任评估 信任云 综合评判 信任等级
下载PDF
Hades高可信架构中固定延迟分区实时调度 被引量:2
16
作者 杨霞 熊光泽 +1 位作者 桑楠 张宁 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2009年第11期1682-1688,共7页
为了增强不同安全等级的复杂嵌入式安全关键系统的高可信能力,Hades架构以"时空隔离"思想和分区机制为基础,各分区分时共享系统物理资源.针对Hades中分区的实时调度问题,提出一种固定延迟分区调度模型,并采用优先级位图算法... 为了增强不同安全等级的复杂嵌入式安全关键系统的高可信能力,Hades架构以"时空隔离"思想和分区机制为基础,各分区分时共享系统物理资源.针对Hades中分区的实时调度问题,提出一种固定延迟分区调度模型,并采用优先级位图算法设计了分区级和任务级两级调度机制;为了保障分区中所有实时任务的可调度性,对分区中任务组采用单调速率调度和最早截止时间优先2种调度策略,并分别给出任务可调度条件.最后,通过仿真实验进一步验证了该调度模型的有效性. 展开更多
关键词 嵌入式安全关键系统 Hades高可信软件架构 固定延迟分区调度模型 两级调度机制 可调度条件
下载PDF
社会信任、合作能力与农户参与小农水供给行为——基于黄河灌区五省数据的验证 被引量:15
17
作者 杨柳 朱玉春 《中国人口·资源与环境》 CSSCI CSCD 北大核心 2016年第3期163-170,共8页
在政府主管的小农水供给模式无法完全满足农业分户经营的需要的现实背景下,农户参与供给是实现小农水供需平衡的有效方式。本文利用黄河灌区宁夏、内蒙古、陕西、河南和山东五个省份1558户微观农户数据,引入农户社会信任和合作能力因子... 在政府主管的小农水供给模式无法完全满足农业分户经营的需要的现实背景下,农户参与供给是实现小农水供需平衡的有效方式。本文利用黄河灌区宁夏、内蒙古、陕西、河南和山东五个省份1558户微观农户数据,引入农户社会信任和合作能力因子,考虑农户农业收入水平和所处省份差异,采用多群组结构方程模型,探究农户参与小农水供给的行为。首先,运用信度和效度检验对农户参与小农水供给行为量表进行了分析。在此基础上,运用多群组结构方程模型,以农户农业收入水平和所处省份为调节变量,分析农户社会信任和合作能力对其参与小农水供给行为的影响。研究结果表明:农户的社会信任和合作能力显著正向影响农户参与小农水供给的意愿,其中农户的合作能力影响程度较大,农户的社会信任影响程度次之;农户的社会信任、合作能力和参与供给意愿对其参与小农水供给行为有显著正向影响,且影响程度最大的是农户的参与供给意愿,其次是农户的合作能力,最后为农户的社会信任;农户的社会信任对其合作能力有显著正向影响。多群组分析表明,农户的农业收入水平及其所处省份显著调节农户参与小农水的供给行为。其中,农业收入作为调节变量结果显示,农业收入高的农户参与小农水供给的意愿更强烈,参与供给行为水平更高;产生参与供给意愿后,农业收入中等偏上和中等偏下的农户更容易将意愿转化为行为。省份作为调节变量的结果显示,陕西、河南和山东农户的社会信任和合作能力对其参与小农水供给意愿的影响较大,河南和山东农户更容易将参与供给意愿转化为行为;宁夏和内蒙古农户的合作能力对其参与供给行为影响程度较大。根据以上结果,政府应根据不同地区农户的收入水平、社会信任和合作能力等实际情况,充分调动本地的社会资源,引导农户认识到参与小农水供给的重要性和迫切性,提高农户参与小农水供给的意愿和行为水平,促进小农水供需平衡的实现。 展开更多
关键词 小农水 社会信任 合作能力 收入水平 多群组结构方程
下载PDF
基于可信级度量的智能终端安全模型研究
18
作者 郭德彪 陈卫兵 +2 位作者 王金燕 周颖 彭志香 《湖南工业大学学报》 2012年第4期81-87,共7页
为解决开放环境下智能终端无法提供有效保护用户隐私及通信实体之间的信任问题,提出一种基于可信级度量的stTLM智能终端安全模型。该模型基于一种轻量级可信级度量机制,通过对任务安全分级及集成奖惩机制,可提供细粒度的安全访问授权性... 为解决开放环境下智能终端无法提供有效保护用户隐私及通信实体之间的信任问题,提出一种基于可信级度量的stTLM智能终端安全模型。该模型基于一种轻量级可信级度量机制,通过对任务安全分级及集成奖惩机制,可提供细粒度的安全访问授权性能。模型评估结果表明,stTLM模型具有优异的环境适应性及动态性能。模型容易实施,可有效增强开放环境下智能终端的安全性。 展开更多
关键词 访问控制 安全模型 可信级度量 智能终端
下载PDF
认知失调视角下网络舆论演化模式与对策研究 被引量:4
19
作者 何建佳 刘举胜 王祥兵 《现代情报》 CSSCI 2018年第3期58-65,78,共9页
[目的 /意义]认知盈余的出现以及互联网技术的迅猛发展,使得网络舆论逐渐成为公众发声与评议过程中的一项重要议题。在新形势下,如何合理引导网络舆论演化,对破解重大舆情危机,疏导公众情绪,维护社会长治久安具有重要的理论与现实意义。... [目的 /意义]认知盈余的出现以及互联网技术的迅猛发展,使得网络舆论逐渐成为公众发声与评议过程中的一项重要议题。在新形势下,如何合理引导网络舆论演化,对破解重大舆情危机,疏导公众情绪,维护社会长治久安具有重要的理论与现实意义。[方法 /过程]基于认知失调视角,将个体之间的亲和度纳入经典HK模型,形成改进HK模型,在此基础上,集中分析了初始观点坚持度,异质信任水平,个体亲和度,观点影响阈值对网络舆论演化的影响,并以2015年成都女司机被打事件为例,对上述研究进行了案例分析。[结果 /结论]研究结果显示,观点坚持度在均值为0.5的正态分布条件下,观点会较快完成演化;较大的个体亲和度和观点影响阈值对舆论的演化具有加速效应。最后针对上述研究结果,提出了应对重大舆情危机的相关策略。 展开更多
关键词 HK模型 认知失调 异质信任水平 亲和度 舆论演化
下载PDF
企业商业信用水平影响因素的区域差异性研究——来自中国资本市场的经验证据
20
作者 李晓静 赵雅莉 《征信》 2015年第6期20-25,共6页
从供给视角,选取2008—2012年我国A股上市公司数据,采用面板数据模型进行实证研究,得到以下结论:企业规模、借款比例和企业提供的商业信用之间存在U型二次曲线函数关系,而商业信用需求与供给之间是倒U型二次曲线关系。货币政策越宽松,... 从供给视角,选取2008—2012年我国A股上市公司数据,采用面板数据模型进行实证研究,得到以下结论:企业规模、借款比例和企业提供的商业信用之间存在U型二次曲线函数关系,而商业信用需求与供给之间是倒U型二次曲线关系。货币政策越宽松,企业商业信用需求越低,商业信用供给越多;地区信任度越高,商业信用需求越大,商业信用供给也越多。此外,将样本按照地区不同划分子样本再次检验并加以对比,因地区发展情况的不同,结论略有不同。 展开更多
关键词 商业信用 货币政策 地区信任水平 面板数据模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部