期刊文献+
共找到319篇文章
< 1 2 16 >
每页显示 20 50 100
TPTVer: A Trusted Third Party Based Trusted Verifier for Multi-Layered Outsourced Big Data System in Cloud Environment 被引量:3
1
作者 Jing Zhan Xudong Fan +2 位作者 Lei Cai Yaqi Gao Junxi Zhuang 《China Communications》 SCIE CSCD 2018年第2期122-137,共16页
Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system... Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system in cloud environment and to verify which outsourced service leads to the problem. Similarly, the cloud service provider cannot simply trust the data computation applications. At last,the verification data itself may also leak the sensitive information from the cloud service provider and data owner. We propose a new three-level definition of the verification, threat model, corresponding trusted policies based on different roles for outsourced big data system in cloud. We also provide two policy enforcement methods for building trusted data computation environment by measuring both the Map Reduce application and its behaviors based on trusted computing and aspect-oriented programming. To prevent sensitive information leakage from verification process,we provide a privacy-preserved verification method. Finally, we implement the TPTVer, a Trusted third Party based Trusted Verifier as a proof of concept system. Our evaluation and analysis show that TPTVer can provide trusted verification for multi-layered outsourced big data system in the cloud with low overhead. 展开更多
关键词 数据系统 计算环境 第三方 信任 采购 验证 服务供应商 数据计算
下载PDF
基于区块链的无人机网络跨域身份认证研究
2
作者 张楦杰 张敏 +1 位作者 刘韬 张宇航 《计算机应用研究》 CSCD 北大核心 2024年第7期1959-1964,共6页
传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无... 传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无人机的跨域认证,且可以改善传统基于PKI模型面临的诸多安全问题。同时,为了实现无人机网络跨域认证的隐私保护,提出了可实现无人机跨域身份认证身份标识的匿名化的方法。安全性分析与仿真实验的结果表明,该方案不但可抵御常见网络攻击,在认证效率和时间开销上也有明显提升。 展开更多
关键词 公钥基础设施 无人机网络 可信第三方 区块链 跨域身份认证 隐私保护
下载PDF
支持透明离线TTP的多方非否认协议 被引量:1
3
作者 李磊 杨加喜 王育民 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第4期1099-1104,共6页
针对电子商务中已提出的多方非否认协议不支持透明TTP,提出了一种新的协议,该协议的非否认证据不需使用TTP的签名,实现了对透明TTP的支持。协议由Exchange、Cancel和Finish三个子协议以及争议处理方案组成,在正常执行情况下,仅需3个消... 针对电子商务中已提出的多方非否认协议不支持透明TTP,提出了一种新的协议,该协议的非否认证据不需使用TTP的签名,实现了对透明TTP的支持。协议由Exchange、Cancel和Finish三个子协议以及争议处理方案组成,在正常执行情况下,仅需3个消息交换步骤。对协议的分析表明,协议满足公平性、时限性和机密性。 展开更多
关键词 通信技术 安全协议 非否认 多方协议 透明ttp
下载PDF
带TTP的多所有者内部权重变化所有权转换协议 被引量:4
4
作者 甘勇 王凯 贺蕾 《计算机科学》 CSCD 北大核心 2019年第B06期370-374,共5页
在实际应用中,多所有者RFID标签的所有权不仅是由于标签的所有者发生了变化而改变,每个所有者所占有的权重比例发生变化也会导致标签的所有权发生改变。因此,文中提出了一种带可信第三方(Trusted Third Party,TTP)的多所有者内部权重变... 在实际应用中,多所有者RFID标签的所有权不仅是由于标签的所有者发生了变化而改变,每个所有者所占有的权重比例发生变化也会导致标签的所有权发生改变。因此,文中提出了一种带可信第三方(Trusted Third Party,TTP)的多所有者内部权重变化标签所有权协议用以解决该问题,因为存在TTP参与所有权的转换,所以所有者完全地将对标签的所有权转移给了权重变化后的所有者,即具备原所有者无关性。该协议采用了Lagrange多项式插值法和Shamir秘密共享门限方案,并使用GNY逻辑进行了安全性分析,结果表明该协议能抵抗转换过程中的多种攻击。同时,仿真实验结果表明标签耗时和计算量都处于可接受的范围之内。 展开更多
关键词 所有权转换 可信第三方 原所有者无关性 拉格朗日 秘密共享 GNY逻辑
下载PDF
带TTP权重的多所有者RFID标签所有权动态转换协议 被引量:1
5
作者 甘勇 王凯 贺蕾 《轻工学报》 CAS 2018年第1期72-78,共7页
针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有... 针对目前RFID标签所有权转换协议大多数不具备原所有者无关性和存在安全隐私问题的现状,基于拉格朗日多项式插值算法提出了一种带可信第三方(TTP)权重的多所有者RFID标签所有权动态转换协议.该协议中,新所有者通过购买的方式,从原所有者那里获得原始子密钥和权重,协议分别通过恢复原始密钥和TTP来验证原所有者和新所有者的合法性,并且利用秘密共享方案根据新所有者的权重来分发子密钥.仿真分析结果表明,该协议可明显提高所有权转换的安全性,其计算量和耗时均在可接受的范围之内,适用于低成本标签. 展开更多
关键词 所有权转换 多所有者 可信第三方 拉格朗日插值多项式算法 秘密共享
下载PDF
基于可信隐式第三方的机载软件审计方法
6
作者 岳猛 朱世博 +1 位作者 洪雪婷 段冰艳 《计算机科学》 CSCD 北大核心 2024年第S01期1030-1035,共6页
分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(T... 分布式云存储技术为数量日益庞大的机载软件提供了新的分发与存储方式,这意味着航空公司失去了对软件的直接控制,因此机载软件安全成为了航空公司十分关注的问题。为了提高云存储环境下机载软件的安全性,提出了一种基于可信隐式第三方(Trusted Implicit Third Party,TITP)的机载软件审计方法对云上机载软件进行监控与管理,以确保机载软件的完整性。此外,由部署在云端的可信硬件代替用户进行审计工作,解决了可公开验证审计机制中第三方审计者不完全可信的问题,并以日志的方式记录审计结果以供用户查询。运用可信硬件进行完整性验证不仅降低了用户计算成本,而且缩短了用户在线时间。与其他可信隐式第三方审计方法进行实验对比,所提方法在审计计算过程中节省了10%的时间消耗。 展开更多
关键词 机载软件 云存储 可信隐式第三方 审计方法 日志
下载PDF
生产者责任延伸制和信任偏好下回收策略
7
作者 赵秀堃 李冬冬 +1 位作者 杨芳芳 徐芳超 《系统工程学报》 CSCD 北大核心 2024年第1期91-108,共18页
为了揭示生产者责任延伸制(EPR)和消费者信任偏好对闭环供应链各主体决策行为的影响,建立由生产商、零售商、回收联盟和第三方回收商参与的Stackelberg博弈模型,研究无EPR的生产商自主回收,考虑EPR的联盟回收和考虑EPR的第三方回收三种... 为了揭示生产者责任延伸制(EPR)和消费者信任偏好对闭环供应链各主体决策行为的影响,建立由生产商、零售商、回收联盟和第三方回收商参与的Stackelberg博弈模型,研究无EPR的生产商自主回收,考虑EPR的联盟回收和考虑EPR的第三方回收三种模式下废旧电子产品回收决策问题.结果表明,EPR下消费者信任偏好程度与供应链利润和社会福利正相关;随着消费者信任偏好程度增加,零售商与生产商的利润差值减小;EPR下联盟回收模式的供应链利润高于第三方回收模式;两种EPR下回收模式的社会福利大于无EPR模式;三种回收模式下生产商最优回收策略的社会福利最大.因此,政府应通过EPR激励生产商实施联盟回收,引导消费者参与EPR实践,以实现EPR和消费者信任偏好对企业回收行为的均衡引导. 展开更多
关键词 生产者责任延伸制 信任偏好 闭环供应链 联盟回收 第三方回收
下载PDF
基层治理现代化转型中党群互信关系建构的创新路径——以安徽省X县为例
8
作者 毛春合 刘晨曦 《安徽乡村振兴研究》 2024年第1期21-31,共11页
构建党群互信关系,是党贯彻以人民为中心的发展思想,坚定不移走中国式现代化之关键路径。研究表明,基层治理现代化转型中党群互信关系建构的内在逻辑在于践行人民至上理念,坚持民生问题导向,完善党群双向沟通机制,实现党群联通制度化,... 构建党群互信关系,是党贯彻以人民为中心的发展思想,坚定不移走中国式现代化之关键路径。研究表明,基层治理现代化转型中党群互信关系建构的内在逻辑在于践行人民至上理念,坚持民生问题导向,完善党群双向沟通机制,实现党群联通制度化,健全民意督办机制。有效化解党群互信关系建构的重点与难点问题,应当持续增强基层党组织创新服务能力,不断提高党员干部民生问题回应能力,积极完善党群双向互信沟通机制,健全完善党群互联互通制度与机制,清晰界定民意督办机构的职责权限,扎实推动基层治理现代化转型,着力增强基层治理现代化能力。 展开更多
关键词 基层治理现代化 党群互信关系 基层党组织 民生问题
下载PDF
带有TTP权重的多所有者标签所有权转换协议研究
9
作者 甘勇 王凯 贺蕾 《中原工学院学报》 CAS 2017年第6期80-85,共6页
针对多所有者RFID标签所有权转换问题,提出了一种带有TTP权重的多所有者标签所有权转换协议。所有权的变化不仅是由标签的所有者发生变化引起,同时不同的所有者所占有权重发生变化也会导致所有权的变化。由于可信第三方参与所有权的转换... 针对多所有者RFID标签所有权转换问题,提出了一种带有TTP权重的多所有者标签所有权转换协议。所有权的变化不仅是由标签的所有者发生变化引起,同时不同的所有者所占有权重发生变化也会导致所有权的变化。由于可信第三方参与所有权的转换,使得原所有者可完全地将对标签的所有权转交给新所有者,该协议具备原所有者无关性。使用GNY逻辑对该协议进行了安全性分析,并进行了仿真实验。结果表明:该协议能抵抗转换过程中的多种攻击,同时标签耗时较低。 展开更多
关键词 RFID标签 所有权转换 可信第三方 原所有者无关性 GNY逻辑
下载PDF
Understanding Trust Transfer in Construction Project Marketplace of China
10
作者 Chen Menglong Yin Yinlin 《Journal of Civil Engineering and Architecture》 2022年第11期541-556,共16页
Initial trust has been proved to be a crucial antecedent of Proper Risk Allocation(PRA)which benefits the improvement of construction project management.However,In the context of China,employer’s lack of trust in the... Initial trust has been proved to be a crucial antecedent of Proper Risk Allocation(PRA)which benefits the improvement of construction project management.However,In the context of China,employer’s lack of trust in the unfamiliar contractor without prior trade experience is the main obstacle that prevents employer from using the RPA.The aim of this paper is to create a better understanding of a specific path of building trust named trust transfer.In this paper,we first reviews related literatures and sum up the main feature of the trust transfer from the other context(e.g.E-business),and proposed the conceptualization of trust transfer in construction project marketplace.And then,according the feature of the trust transfer,we describe the basic model of the trust transfer in the construction project marketplace including employer as the trustor,the third party(source)and the unfamiliar contractor as trustee(target),and the relationship between these three nodes.At last,we analyze the type of the third party and the relationship of the trust transfer in the context of construction project. 展开更多
关键词 trust transfer trustor the third party trustEE construction project
下载PDF
Study on the Factors Driving the Loyalty of the Customers of a Third Party Mobile Payment Platform
11
作者 Zhengjie ZHANG Xue DONG +1 位作者 Fang ZOU Zhiguang GUO 《International Journal of Technology Management》 2015年第11期16-19,共4页
关键词 移动支付业务 客户忠诚度 支付平台 影响因素 顾客忠诚度 消费习惯 驱动因素 分析数据
下载PDF
边缘学习:隐私计算架构、技术现状与展望
12
作者 沈晴霓 《自动化博览》 2023年第2期19-24,共6页
边缘学习旨在实现云-边-端协同的机器学习模型训练和预测,天然具有一定隐私保护能力。但是,边缘学习过程面临新的安全与隐私泄露风险。为此,本文从边缘学习的概念出发,重点围绕边缘学习安全与隐私泄露风险及其隐私计算架构、关键技术、... 边缘学习旨在实现云-边-端协同的机器学习模型训练和预测,天然具有一定隐私保护能力。但是,边缘学习过程面临新的安全与隐私泄露风险。为此,本文从边缘学习的概念出发,重点围绕边缘学习安全与隐私泄露风险及其隐私计算架构、关键技术、未来方向展开论述。 展开更多
关键词 边缘学习 隐私计算 联邦学习 安全多方计算 可信执行环境
下载PDF
党组织建设对企业社会责任承担的影响机理研究 被引量:1
13
作者 祝丽敏 赵晶 孙泽君 《经济理论与经济管理》 北大核心 2023年第3期54-68,共15页
推动企业履行社会责任对促进高质量发展、开启全面建设社会主义现代化国家新征程具有重要意义。在国家脱贫攻坚战略背景下,参与精准扶贫是企业履行社会责任的重要方式。坚持党的领导是实现精准扶贫的根本保证,党组织建设是企业参与精准... 推动企业履行社会责任对促进高质量发展、开启全面建设社会主义现代化国家新征程具有重要意义。在国家脱贫攻坚战略背景下,参与精准扶贫是企业履行社会责任的重要方式。坚持党的领导是实现精准扶贫的根本保证,党组织建设是企业参与精准扶贫的重要引领。本文以2013—2018年A股民营上市公司数据为样本,研究了党组织建设对企业参与精准扶贫的影响。本文发现:党组织建设有效促进了企业精准扶贫,相应地也促进了企业效益提升。进一步地,在扶贫重要性高的地区、政治信任程度高的地区和员工人数多的企业中,党组织建设对企业精准扶贫的促进作用更大。本研究是对精准扶贫、社会责任和企业党组织建设研究的重要补充,也为巩固脱贫成果、推动经济高质量发展提供了实践启示。 展开更多
关键词 党组织建设 社会责任 精准扶贫 政治信任
下载PDF
隐私计算关键技术及研究展望 被引量:4
14
作者 沈传年 徐彦婷 陈滢霞 《信息安全研究》 CSCD 2023年第8期714-721,共8页
隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种... 隐私计算作为目前兼顾数据流通和隐私保护的重要技术手段,能在确保数据安全的同时有效打破“数据孤岛”壁垒,实现数据开放共享,促进数据的深度挖掘使用和跨领域融合.介绍隐私计算的背景知识、基本概念以及体系架构,分别阐述隐私计算3种关键技术安全多方计算、联邦学习和可信执行环境的基本概念,对其存在的隐私安全进行研究,并对3种关键技术的差异进行多维度的比较总结.在此基础上,以隐私计算与区块链、深度学习、知识图谱的技术融合为出发点对隐私计算的未来研究方向进行展望. 展开更多
关键词 隐私计算 安全多方计算 联邦学习 可信执行环境 区块链
下载PDF
基于区块链的工业物联网数据共享方案 被引量:3
15
作者 许玮 《科技创新与应用》 2023年第24期157-160,共4页
针对目前区块链技术在工业物联网数据安全共享方面存在的设备数据采集和传输过程中的信息泄露,数据安全问题日益凸显,提出一种基于区块链的工业物联网数据共享方案。该方案包括2个阶段,基于身份的隐私保护阶段和基于可信第三方的数据访... 针对目前区块链技术在工业物联网数据安全共享方面存在的设备数据采集和传输过程中的信息泄露,数据安全问题日益凸显,提出一种基于区块链的工业物联网数据共享方案。该方案包括2个阶段,基于身份的隐私保护阶段和基于可信第三方的数据访问阶段,能够在保证安全、隐私和效率之间取得平衡。该方案克服现有区块链技术无法有效保护数据隐私,以及可信第三方数据服务效率低下的问题。 展开更多
关键词 区块链 工业物联网 数据共享 共享模型 可信第三方
下载PDF
公正第三方在典型隐私计算场景中的作用研究
16
作者 李闯 陈欣 金凡 《信息安全研究》 CSCD 2023年第11期1086-1095,共10页
在隐私计算的实际工业场景中通过构建密码学的多方安全算法与协议、采用同态加密以及联邦学习等技术使得互不信任的参与方能够共同完成联合计算,为了保护密钥及秘密信息安全、提升计算效率及降低通信代价等方面,通常引入辅助第三方完成... 在隐私计算的实际工业场景中通过构建密码学的多方安全算法与协议、采用同态加密以及联邦学习等技术使得互不信任的参与方能够共同完成联合计算,为了保护密钥及秘密信息安全、提升计算效率及降低通信代价等方面,通常引入辅助第三方完成相应的秘密信息管理、密文交换与转发,从而加快工业应用进程,进一步提升整体安全性,实现风险可控,并且在可监管可审计的特殊要求场景中也能发挥较大的作用.这些第三方角色与理论意义上的可信第三方存在显著差异,而目前尚没有从安全性角度对不同类型的辅助第三方进行明确的论述.从全新的角度根据隐私计算中第三方的作用梳理了当前典型隐私计算场景中的技术方法,并提取这些第三方角色的共性,明确其和传统可信第三方的区别,统一作出定义并进一步概括为公正第三方(fair trusted party FTP). 展开更多
关键词 同态加密 可信第三方 隐私计算 联邦学习 多方安全计算
下载PDF
边缘计算与物联网的融合研究 被引量:1
17
作者 陈伟 《自动化应用》 2023年第20期221-223,共3页
本文研究了边缘计算和物联网的融合,并提出了一种新的隐私保护机制架构,旨在解决边缘计算物联网系统中的数据隐私和安全问题。首先研究了边缘计算、物联网及二者之间的关系;然后分析了融合后的数据安全问题,并提出了PLSA-FT机制解决数... 本文研究了边缘计算和物联网的融合,并提出了一种新的隐私保护机制架构,旨在解决边缘计算物联网系统中的数据隐私和安全问题。首先研究了边缘计算、物联网及二者之间的关系;然后分析了融合后的数据安全问题,并提出了PLSA-FT机制解决数据隐私保护问题。该机制包括可信第三方、云中心、边缘设备和物联网设备,通过注册和身份验证、数据传输与加密、访问控制和权限管理以及信任建立和数据审计等措施,实现了对边缘计算系统中数据的隐私保护和安全控制。 展开更多
关键词 边缘计算 物联网 数据隐私 安全性 可信第三方
下载PDF
无可信中心的(t,n)门限签名方案 被引量:51
18
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
无线射频(RFID)所有权转移协议在中药材溯源中的应用 被引量:3
19
作者 张博 张丹 +1 位作者 孟利军 程磊 《农业工程学报》 EI CAS CSCD 北大核心 2016年第2期309-314,共6页
针对现有的所有权转移协议,大多只涉及到单个标签的所有权转移过程,普遍存在隐私数据泄露、所有权转移过程不稳定等问题,该文在轻量级加密算法的基础上,提出一种改进的共享所有权转移协议(TSOTP,TTP model shared ownership transfer pr... 针对现有的所有权转移协议,大多只涉及到单个标签的所有权转移过程,普遍存在隐私数据泄露、所有权转移过程不稳定等问题,该文在轻量级加密算法的基础上,提出一种改进的共享所有权转移协议(TSOTP,TTP model shared ownership transfer protocol),采用基于可信第三方(TTP,trusted third party)的对称加密机制,在完成初始标签认证后,通过TTP授权认证,使用对称加密算法,产生群组对称密钥,新所有者利用共享群组密钥对标签身份进行认证,然后为标签分配新的密钥,从而最终获得授权,读取标签中包含的药材敏感数据。TSOTP协议能够提高标签在所有权转移过程中的稳定性,很好地实现所有权在共享用户之间的安全转移,保证标签的数据安全,减少隐私数据泄露、Dos攻击、重放攻击等风险,提高前向与后向安全性,同时可以避免所有权重复转移,简化了标签认证计算量。经过试验证明,TSOTP协议与群组所有权转移协议(GOT,group ownership transfer)协议相比,标签数据库认证消耗时间节省57%,标签计算量消耗时间节省38%,能够成功阻止重放攻击和异步攻击等,具备较好的稳定性和认证效率,可以满足中药材质量溯源系统的研究需要,研究结果为建立中药材质量溯源系统的标签安全机制提供了技术参考。 展开更多
关键词 标签 质量保证 信息管理 无线射频(RFID) 共享所有权 转移 可信第三方(ttp)
下载PDF
电子商务协议中的可信第三方角色 被引量:31
20
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第11期1936-1943,共8页
在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和offline TTP协议中的不同作用.对... 在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和offline TTP协议中的不同作用.对上述协议进行了全面的分析,分别指出它们的特点、缺陷与改进方法. 展开更多
关键词 可信第三方 电子商务协议 非否认性 可追究性 公平性
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部