期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
面向跨级可信协作服务的大规模节点组网共识算法
1
作者 张岐坦 卜毅明 沈宇婷 《无线电工程》 2024年第4期817-825,共9页
为有效提升业务数据跨级可信协作服务的可扩展性、高鲁棒性、高并发能力与处理效能,提出一种面向多层级大规模节点组网场景的高效共识算法——高效拜占庭容错(Efficient Byzantine Fault Tolerance, EBFT)。在现有共识算法的基础上,把... 为有效提升业务数据跨级可信协作服务的可扩展性、高鲁棒性、高并发能力与处理效能,提出一种面向多层级大规模节点组网场景的高效共识算法——高效拜占庭容错(Efficient Byzantine Fault Tolerance, EBFT)。在现有共识算法的基础上,把轮换主节点作为常规共识流程的一部分,实现所有节点轮流担任主节点进行提案,以减轻单一主节点带来的压力并保证节点间的公平性。通过合并视图切换流程和正常流程实现了快速共识,进一步提升算法灵活性、可靠性和数字签名性能。仿真实验表明,所提算法满足了跨级大规模业务数据流转对业务系统处理能力和响应速度的实际需求。 展开更多
关键词 跨级可信协作 共识算法 主节点切换 门限签名 活性机制
下载PDF
童年期留守与成年后信任:阈限效应、内部差异与作用机制 被引量:1
2
作者 杨帅 刘志军 王岩 《浙江社会科学》 北大核心 2023年第6期79-89,158,共12页
本文分析并检验了留守经历对个体社会信任影响的长期效应、内部异质性及影响机制。研究发现:留守经历对个体成年后的特殊信任和一般信任均有长期负向影响,对一般信任的负面影响随时间流逝有所消减,但对特殊信任的负面影响则不能被时间疗... 本文分析并检验了留守经历对个体社会信任影响的长期效应、内部异质性及影响机制。研究发现:留守经历对个体成年后的特殊信任和一般信任均有长期负向影响,对一般信任的负面影响随时间流逝有所消减,但对特殊信任的负面影响则不能被时间疗愈;其次,留守对个体社会信任的影响存在“阈限效应”,即对个体社会信任的负向影响主要来自于“留守”而非留守持续时长;再次,留守对个体社会信任的影响存在“早晚”和“监护”效应,有小学和初中阶段留守经历者以及留守时由祖辈监护者,其特殊和一般信任均更低;此外,因果中介分析表明,留守经历会通过降低留守者主观阶层地位而对其成年后社会信任产生负面影响。上述发现说明童年留守经历所导致的“信任危机”,主要体现为留守者对基于血缘、地缘、学缘等身边人信任的内在负面冲击且难以被时间疗愈,而对一般社会成员的外部信任危机则相对较小且可能随时间修复。 展开更多
关键词 留守经历 社会信任 长期影响 阈限效应 早晚效应
下载PDF
融合多指标的WSN动态信任评估预测模型
3
作者 滕志军 李梦 +2 位作者 谷金亮 于沥博 王继红 《郑州大学学报(工学版)》 CAS 北大核心 2023年第3期76-82,共7页
针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为... 针对无线传感器网络中恶意节点引发的安全问题,在贝叶斯信任模型基础上,引入信誉维护函数自适应降低前期节点交互行为次数的影响,引入异常弱化因子,降低由网络自身故障所带来的节点异常行为的误检,结合模糊评判方法进行直接信任计算,为提高推荐信任评估的可靠性,采用贴近度理论对不同的推荐节点赋予权重再分配获取间接信任,为提高信任模型的检测精度,采用加权因子,由直接信任值以及间接信任中的变量共同确定综合信任值的大小,借助自适应权值动态更新综合信任值,有效避免短时间内信任的迅速提升,并利用滑动时间窗对综合信任值进行预测,搭建了融合多指标的WSN动态信任评估预测模型FSEPM,将预测信任值与实际信任值的差值与信任阈值相比较,以判定节点性质。仿真结果表明:该信任评估模型可精确可靠评估节点之间的信任关系,能够有效检测出网络中的恶意节点,提高网络的安全性。 展开更多
关键词 模糊综合评判 贴近度理论 无线传感器网络 信任阈值
下载PDF
理性安全的公平两方比较协议
4
作者 赵搏文 祝遥 +3 位作者 肖阳 裴庆祺 李小国 刘西蒙 《通信学报》 EI CSCD 北大核心 2023年第12期112-123,共12页
现有的安全两方比较协议通常是让一方(如Alice)先获知比较结果,然后Alice将比较结果告知另一方(如Bob)。如果Alice拒绝或未将结果发送给Bob,则协议无法保障参与方都拿到比较结果,协议的公平性被破坏。为解决上述问题,结合门限Paillier... 现有的安全两方比较协议通常是让一方(如Alice)先获知比较结果,然后Alice将比较结果告知另一方(如Bob)。如果Alice拒绝或未将结果发送给Bob,则协议无法保障参与方都拿到比较结果,协议的公平性被破坏。为解决上述问题,结合门限Paillier密码系统与博弈论提出一种理性安全的公平两方比较协议TEAM。具体地,首先利用门限Paillier密码系统设计一种新型的安全两方比较协议。接着引入博弈论机制,探寻所提安全两方比较协议双方均获得比较结果的博弈均衡点。严格的理论分析表明,TEAM保障理性的参与方可在不泄露各自数据的情况下正确地获得比较结果,即TEAM是一个正确、安全且公平的两方比较协议。实验结果显示,同等实验环境下TEAM的计算效率相较于现有的安全两方比较方法运行速度能提升超50倍。 展开更多
关键词 安全比较 博弈论 同态加密 门限密码 可信计算
下载PDF
财务杠杆对信托公司绩效的非线性影响研究
5
作者 李晋娴 张强 许萌 《金融经济》 2023年第6期3-16,共14页
财务杠杆有助于信托公司资金融通和业务发展,但若不当使用也会加剧信托公司的债务风险,在监管环境趋严、对信托业挑战加剧的当下,应对其予以更多关注。本文以国内50家信托公司为样本,采用面板数据固定效应模型及门槛效应模型进行研究。... 财务杠杆有助于信托公司资金融通和业务发展,但若不当使用也会加剧信托公司的债务风险,在监管环境趋严、对信托业挑战加剧的当下,应对其予以更多关注。本文以国内50家信托公司为样本,采用面板数据固定效应模型及门槛效应模型进行研究。结果显示,(1)信托公司财务杠杆与经营绩效呈现“倒U型”关系,当杠杆率超过最优水平时,财务杠杆对公司绩效的影响会由正转负;(2)相较于国有控股信托公司,民营控股信托公司财务杠杆所产生的总体促进作用更为显著,正效应作用区间更长;(3)长期杠杆和短期杠杆对公司绩效都能产生显著的正效应,其中短期杠杆的正效应更大;(4)总杠杆、短期杠杆及短债长用与公司绩效之间均存在面板门槛效应,即存在规模阈值,阈值水平之下的小规模信托公司,其财务杠杆对公司绩效具有积极影响,超过阈值水平后,财务杠杆的提高则会给公司绩效带来消极影响。 展开更多
关键词 信托公司 财务杠杆 “倒U型”关系 门槛效应
下载PDF
基于信任机制的最短路径TAODV路由协议仿真分析
6
作者 朱颖 朱金荣 +2 位作者 时壮壮 徐思韵 夏长权 《电子科技》 2023年第10期82-86,共5页
为了弥补AODV(Ad Hoc on Demand Distance Vector)路由协议安全方面的缺点,同时获取基于该优化协议下的最短路径,文中采用信任机制模型方法,在原始AODV路由协议上改进TAODV(Trusted Ad Hoc on Demand Distance Vector Routing Algorithm... 为了弥补AODV(Ad Hoc on Demand Distance Vector)路由协议安全方面的缺点,同时获取基于该优化协议下的最短路径,文中采用信任机制模型方法,在原始AODV路由协议上改进TAODV(Trusted Ad Hoc on Demand Distance Vector Routing Algorithm)路由协议。该协议以各个节点的信任值为基础进行相关运算,从而判断在路由协议运作过程中的路径信任值。通过在MATLAB平台中对相关参数进行设置,对改进后的TAODV协议进行模拟。仿真结果表明,改进后的TAODV路由协议在归一化路由开销、最小跳数和最优路径方面均优于传统的AODV路由协议,同时增强了网络的鲁棒性和抗毁性。 展开更多
关键词 路由协议 信任值 机制 安全 最短路径 跳数 路由报文 阈值
下载PDF
基于信任的云计算访问控制系统的设计与实现 被引量:7
7
作者 于烨 郭治成 +3 位作者 王连忠 贾博 刘思尧 刘俊 《现代电子技术》 北大核心 2017年第3期62-64,70,共4页
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算... 为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。 展开更多
关键词 BP神经网络 云计算 访问控制 信任阈值
下载PDF
基于简化云与K/N投票的选择性转发攻击检测方法 被引量:5
8
作者 尹荣荣 张文元 +1 位作者 杨绸绸 李曦达 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2841-2848,共8页
针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的... 针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。 展开更多
关键词 选择性转发攻击 简化云 改进的K/N投票算法 信任评估模型 信任阈值
下载PDF
对等网络环境下基于层次域的信任模型研究 被引量:3
9
作者 粟智 胡峰松 成培 《计算机工程与设计》 CSCD 北大核心 2008年第8期1967-1969,共3页
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的... 信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果。 展开更多
关键词 PEER-TO-PEER网络 信任模型 层次域 邻近原则 信任度
下载PDF
一种适用于大规模移动自组网的密钥管理方案 被引量:3
10
作者 施荣华 艾青松 《小型微型计算机系统》 CSCD 北大核心 2010年第7期1311-1314,共4页
在移动自组网中当节点数增加时,网络的组成难度、可用性、安全性都会受到极大的影响.针对大规模移动自组网的扩展性需要,提出一种环形CA的密钥管理模型.方案采用传统的门限签名密码体制,CA只与相邻的其它两个CA进行交叉认证,从而减少了... 在移动自组网中当节点数增加时,网络的组成难度、可用性、安全性都会受到极大的影响.针对大规模移动自组网的扩展性需要,提出一种环形CA的密钥管理模型.方案采用传统的门限签名密码体制,CA只与相邻的其它两个CA进行交叉认证,从而减少了交叉认证次数,降低了通信和计算开销,CA之间是绝对信任链关系,有效的防止了恶意签名,同时具有很好的扩展性和鲁棒性,更好的适用于大规模移动自组网. 展开更多
关键词 AD HOC网络 环形信任模型 绝对信任 门限方案
下载PDF
P2P电子商务中一种基于交易标的额的信任评价模型 被引量:4
11
作者 张徐 高承实 戴青 《信息工程大学学报》 2010年第1期93-98,共6页
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任... 信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑交易金额对信任值的影响,文章提出了一种基于交易标的额的信任评价模型,并给出了一种动态信任阈值设定机制,实验表明该信任模型能有效防止节点的恶意行为,可以很好地应用于P2P电子商务中。 展开更多
关键词 P2P 信任 信任阈值
下载PDF
P2P电子商务中信任评价模型研究 被引量:2
12
作者 王保玉 高承实 戴青 《计算机应用与软件》 CSCD 北大核心 2013年第12期113-116,共4页
针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任... 针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任阈值的关系。实验表明该信任模型能有效地防止节点的恶意行为,降低交易的风险。 展开更多
关键词 P2P网络 信任评价模型 交易限制额 信任阈值
下载PDF
网格资源访问的对等信任机制 被引量:2
13
作者 杨清平 蒲国林 《计算机工程与设计》 CSCD 北大核心 2009年第15期3544-3546,3576,共4页
针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈... 针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制。该机制认为网格的实体具有资源使用阈值和资源提供阈值,网格实体在进行资源的共享和协同时,交互双方在使用资源和提供资源方面都需要根据相应的阈值抉择匹配的信任度,并通过推荐信任链路建立对等信任关系。 展开更多
关键词 网格资源 信任阈值 信任机制 行为信任 对等信任
下载PDF
Ad hoc网络信任模型的研究 被引量:6
14
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《计算机应用研究》 CSCD 北大核心 2005年第12期100-102,105,共4页
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提... 利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,节点拥有的部分系统私钥和门限t的值可以随时更新。该信任模型满足Ad hoc网络拓扑结构经常变化和移动节点资源受限的特性,可以用于建立一个安全的Ad hoc网络。 展开更多
关键词 Ad HOC网络 基于身份 门限密码 信任模型
下载PDF
无可信中心的(t,n)门限签名方案 被引量:51
15
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
无线传感器网络的基于信任管理的分布式高可靠覆盖机制 被引量:1
16
作者 李小龙 董书豪 +1 位作者 司丽娟 梁海 《高技术通讯》 CAS CSCD 北大核心 2014年第5期465-471,共7页
为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量... 为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量分析了覆盖节点集大小、联合信任度与动态信任阈值之间的关系。在此基础上,设计了确保可靠覆盖目标区域的节点调度覆盖算法。仿真结果验证了这一新的机制在覆盖率和联合信任度等方面的有效性。 展开更多
关键词 无线传感器网络(WSN) 信任管理 高可靠覆盖机制 动态信任阈值 网格 分布式
下载PDF
抗合谋攻击的(t,n)门限签名方案 被引量:4
17
作者 蔡永泉 张恩 贺警阳 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第8期1231-1235,共5页
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了... 为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击. 展开更多
关键词 门限签名 可信中心 合谋攻击 可追查性
下载PDF
一个安全有效的有向门限签名方案 被引量:5
18
作者 沈忠华 于秀源 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2006年第4期393-395,402,共4页
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作... 签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案. 展开更多
关键词 有向签名 门限签名 可信中心
下载PDF
基于可信度的物联网门限证明方案 被引量:3
19
作者 周彩秋 杨余旺 +2 位作者 刘建利 宁振虎 李猛坤 《南京理工大学学报》 EI CAS CSCD 北大核心 2018年第3期317-321,共5页
为了提高物联网节点可信证明的效率,提出了多个节点共同完成基于可信度的物联网门限签名的方法。当参与签名的物联网节点的可信度之和大于或等于阈值时,节点在证明中起的作用变大,反之则变小。安全分析和实例验证表明,该文方案可以抵御... 为了提高物联网节点可信证明的效率,提出了多个节点共同完成基于可信度的物联网门限签名的方法。当参与签名的物联网节点的可信度之和大于或等于阈值时,节点在证明中起的作用变大,反之则变小。安全分析和实例验证表明,该文方案可以抵御任意成员可信度之和小于阈值的成员的合谋攻击,在保证物联网安全性的同时,可以有效降低物联网节点的负担。 展开更多
关键词 物联网 门限证明 可信度 节点
下载PDF
基于信任服务IBE体系的权限管理 被引量:2
20
作者 胡亮 贺瑞莲 +1 位作者 袁巍 初剑峰 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2011年第4期703-712,共10页
针对现有的基于身份加密(identity based encryption,IBE)体系中缺乏权限管理问题,提出一种基于信任服务IBE体系下的权限管理方案.该方案采用门限的思想和算法对服务进行集中管理,并结合基于角色的访问控制管理权限,实现了细粒度的权限... 针对现有的基于身份加密(identity based encryption,IBE)体系中缺乏权限管理问题,提出一种基于信任服务IBE体系下的权限管理方案.该方案采用门限的思想和算法对服务进行集中管理,并结合基于角色的访问控制管理权限,实现了细粒度的权限管理.采用信任继承的思想为用户分配角色,并采用集中审计的思想维护系统,提高了系统的可靠性. 展开更多
关键词 计算机系统结构 权限管理 基于身份的加密 门限 信任继承 集中审计
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部