期刊文献+
共找到276篇文章
< 1 2 14 >
每页显示 20 50 100
装备数字孪生可信评估框架研究 被引量:1
1
作者 陆涵 张霖 +3 位作者 王昆玉 黄泽军 程鸿博 崔晋 《系统仿真学报》 CAS CSCD 北大核心 2023年第7期1455-1471,共17页
装备数字孪生大规模落地应用的一个关键瓶颈问题是缺乏系统有效的可信评估方法。本文分析了装备数字孪生的动态演化性、虚实交互性等关键特征,提出了装备数字孪生可信评估框架,包括数字孪生的可信内涵、多维多层次可信评估指标体系和可... 装备数字孪生大规模落地应用的一个关键瓶颈问题是缺乏系统有效的可信评估方法。本文分析了装备数字孪生的动态演化性、虚实交互性等关键特征,提出了装备数字孪生可信评估框架,包括数字孪生的可信内涵、多维多层次可信评估指标体系和可信评估方法论,并以机械臂数字孪生为例说明了整个评估过程,可以为数字孪生的评估、构建提供方向性指导。 展开更多
关键词 装备数字孪生 可信评估 动态演化 指标体系 建模仿真
下载PDF
一种分布式网络环境下基于挑战-响应模型的可信评估方法
2
作者 梁靓 张镨丹 +1 位作者 武彦飞 贾云健 《电子与信息学报》 EI CSCD 北大核心 2023年第2期600-607,共8页
运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进... 运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进行研究。实际上,针对分布式网络提出的很多信任模型都依赖于历史信任证据,而初次对网络进行可信评估时并不具备相关历史信息。基于此,该文面向分布式网络环境的安全问题,提出了基于挑战-响应模型的可信评估方法。首先利用挑战-响应模型获取节点可靠的初始信任值,并利用此初始信任值对网络中的节点进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络环境下完整的可信评估流程。仿真结果表明,相较于统一设置初始信任值的方式,该文所提方法能对恶意节点、自私节点的信任值有较准确的预测,同时对恶意节点的检测率也更高。 展开更多
关键词 可信评估 分布式网络 挑战-响应模型 初始信任值
下载PDF
软件可信评估研究综述:标准、模型与工具 被引量:26
3
作者 沈国华 黄志球 +4 位作者 谢冰 朱羿全 廖莉莉 王飞 刘银陵 《软件学报》 EI CSCD 北大核心 2016年第4期955-968,共14页
安全攸关软件的可信性关乎生命安全和财产保全,因此,分析评价软件可信性是否符合用户的预期(即软件可信评估)至关重要.软件可信评估从主观和客观两个方面度量软件的质量,对软件生产和应用有着重要的意义.综述了可信评估管理中涉及到的... 安全攸关软件的可信性关乎生命安全和财产保全,因此,分析评价软件可信性是否符合用户的预期(即软件可信评估)至关重要.软件可信评估从主观和客观两个方面度量软件的质量,对软件生产和应用有着重要的意义.综述了可信评估管理中涉及到的标准、模型和工具,而非关注软件度量本身.首先分析对比了软件可信性、可信评估的定义,并在研究了与可信性密切相关的软件质量的联系与区别之后,从相关国际标准、评估涉及的模型(包括质量属性模型、证据模型、分级规范等)以及软件工具支持等方面综述了软件可信评估研究工作.并且区分了这些方面中领域相关、领域无关的不同之处.目前软件可信评估已取得了一定的理论成果,并开发了若干工具辅助进行可信评估,但仍需在通用性、可伸缩性等方面有所加强. 展开更多
关键词 软件可信 可信评估 软件质量 软件度量 安全攸关软件
下载PDF
一种支持软件资源可信评估的框架 被引量:27
4
作者 蔡斯博 邹艳珍 +2 位作者 邵凌霜 谢冰 邵维忠 《软件学报》 EI CSCD 北大核心 2010年第2期359-372,共14页
提出了一种支持软件资源可信评估的框架,并分析了该框架涉及到的技术,如证据收集、证据信任管理和可信评估等.阐述了该框架在北京大学软件资源库中的设计决策和实现方案,并给出一个详尽的实例分析.
关键词 软件资源库 软件可信 可信评估
下载PDF
面向验证的软件可信证据与可信评估 被引量:23
5
作者 丁学雷 王怀民 +1 位作者 王元元 卢刚 《计算机科学与探索》 CSCD 2010年第1期46-53,共8页
随着软件可信性问题的凸显,近年来人们开始从不同的角度、不同的出发点研究与软件可信有关的问题。从认识和理解软件的角度,基于对软件的思考以及认识越深入软件越可信这样一个观点,在对传统的软件可信证据收集与分类方法进行分析的基础... 随着软件可信性问题的凸显,近年来人们开始从不同的角度、不同的出发点研究与软件可信有关的问题。从认识和理解软件的角度,基于对软件的思考以及认识越深入软件越可信这样一个观点,在对传统的软件可信证据收集与分类方法进行分析的基础上,提出了基于验证的可信证据模型。该证据模型的提出在一定程度上弥补了传统的可信证据收集与分类方法的不足,便于多维性评估,有利于可信演化,符合人的认识习惯。最后,基于该可信证据模型,为探索解决可信评估问题提出了一种可行的方法。 展开更多
关键词 软件可信 可信证据 可信 可信评估
下载PDF
基于角色的软件可信评估技术 被引量:6
6
作者 袁霖 王怀民 +2 位作者 尹刚 史殿习 米海波 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期611-615,共5页
针对软件可信评估中可信证据的选择和使用问题,从项目参与角色构成的角度,通过对世界著名开源社区SourceForge中近1万个真实项目的研究,发现并证实了项目角色的配置与软件可信性之间确实存在巨大的相关性,为一部分软件可信属性的量化和... 针对软件可信评估中可信证据的选择和使用问题,从项目参与角色构成的角度,通过对世界著名开源社区SourceForge中近1万个真实项目的研究,发现并证实了项目角色的配置与软件可信性之间确实存在巨大的相关性,为一部分软件可信属性的量化和自动化评估提供了重要依据和基础. 展开更多
关键词 可信软件 可信评估模型 可信证据 角色
下载PDF
云计算环境下基于FANP的用户行为的可信评估与控制分析 被引量:20
7
作者 吕艳霞 田立勤 孙珊珊 《计算机科学》 CSCD 北大核心 2013年第1期132-135,138,共5页
云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂... 云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础。采用基于三角模糊数的模糊网络分析法(FANP),通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用ANP方法存在的主观性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。评价结果为基于动态信任的安全控制提供了量化分析的基础,为服务提供者采取更加安全的策略来响应用户请求提供了量化依据。 展开更多
关键词 模糊网络分析法 用户行为 可信评估 云计算
下载PDF
软件可信评估模型及其工具实现 被引量:4
8
作者 沈国华 黄志球 +4 位作者 钱巨 徐拥军 郝进 赵文耘 彭鑫 《计算机科学与探索》 CSCD 2011年第6期553-561,共9页
软件可信评估是软件质量保障的一项重要内容。现有软件可信评估研究存在适用的软件形态单一、评估的可信属性固定、缺乏具体的评估工具等不足。因此,提出了一种通用的软件可信评估模型,系统地讨论了模型的实现过程,开发了一个可信评估... 软件可信评估是软件质量保障的一项重要内容。现有软件可信评估研究存在适用的软件形态单一、评估的可信属性固定、缺乏具体的评估工具等不足。因此,提出了一种通用的软件可信评估模型,系统地讨论了模型的实现过程,开发了一个可信评估管理系统,通过对一个税务领域案例的详细分析,验证了模型实施的可行性。该研究及评估工具能有效辅助软件可信评估活动的实施,指导软件质量的改进。 展开更多
关键词 软件质量保证 软件可信评估 可信属性模型 评估指标体系
下载PDF
软件可信评估综述 被引量:9
9
作者 周剑 张明新 《计算机应用研究》 CSCD 北大核心 2012年第10期3609-3613,共5页
软件可信评估是近年来计算机科学的一个新的研究热点和难点,对软件可信评估的研究有助于促进软件产业的振兴与发展。首先分析了软件可信评估的必要性;然后对可信评估的研究现状进行综述,主要包括体现可信的属性特征和软件可信等级的定... 软件可信评估是近年来计算机科学的一个新的研究热点和难点,对软件可信评估的研究有助于促进软件产业的振兴与发展。首先分析了软件可信评估的必要性;然后对可信评估的研究现状进行综述,主要包括体现可信的属性特征和软件可信等级的定义、软件可信评估模型、软件可信评估实现方案四个方面;同时分析了目前可信评估中存在的不足以及造成这些不足的根本原因;最后指出了可信评估的未来发展趋势。 展开更多
关键词 软件可信 可信属性 可信等级 可信证据 可信评估
下载PDF
基于马尔可夫的检查点可信评估方法 被引量:4
10
作者 田俊峰 张亚姣 《通信学报》 EI CSCD 北大核心 2015年第1期230-236,共7页
为了发现软件的脆弱点,通过动态监测行为,对软件及其模块在一段时间内运行的可信状况进行研究,提出了基于马尔可夫的检查点可信评估模型。模型通过在软件行为轨迹中织入若干检查点来反映软件运行的行为表现,然后对检查点可信程度进行等... 为了发现软件的脆弱点,通过动态监测行为,对软件及其模块在一段时间内运行的可信状况进行研究,提出了基于马尔可夫的检查点可信评估模型。模型通过在软件行为轨迹中织入若干检查点来反映软件运行的行为表现,然后对检查点可信程度进行等级划分,通过马尔可夫模型及检查点权重反映检查点可信情况,最后综合每个检查点的可信情况得到软件整体的可信性。实验结果表明该模型能够有效反映软件中各部分可信情况,验证了模型的合理性和有效性。 展开更多
关键词 软件可信评估 检查点 马尔可夫模型 混合高斯分布
下载PDF
Web服务可信评估要求 被引量:1
11
作者 王秀利 王宏伟 《计算机系统应用》 2009年第4期36-38,60,共4页
与抽象的信任评估模型不同,从可用性、可靠性和安全性三方面对Web服务的可信需求进行分析,进而给出面向用户的、易于操作的、定性和定量相结合的Web服务可信评估要求,包括可用性、可靠性和安全性要求。
关键词 WEB服务 可信评估 可用性 可靠性 安全性
下载PDF
基于二叉推荐树的可信评估模型
12
作者 潘萍萍 程玉胜 +1 位作者 龚尚福 陈小祥 《安庆师范学院学报(自然科学版)》 2014年第3期49-53,共5页
在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特... 在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特性;接着,网络被抽象成一个有向图,在该图中,顶点代表实体或用户,边被看成可信关系,这样,评估过程可以看成是在有向图当中寻找最短路径问题,通过对影响推荐信任的因素分析,得到间接信任计算公式,为每个结点建立一个二叉推荐树,用来存储该结点能够推荐的结点以及这些结点推荐信任值,并在每个周期后动态地调整和整理该二叉推荐树;最后,对该模型的有效性进行了分析。 展开更多
关键词 可信 可信评估 可信评估模型 二叉树
下载PDF
支持软件可信评估的框架及其应用研究 被引量:6
13
作者 洪宏 黄志球 +2 位作者 沈国华 钱巨 刘春勇 《计算机科学与探索》 CSCD 2011年第2期170-178,共9页
软件可信评估是软件可信研究的一个重要方面,但是目前已有的研究存在适用的软件形态受限、评估的可信属性不全面、未提供具体的应用实现等不足。针对上述问题,通过对已有相关工作进行改进和扩展,提出了一种通用的软件可信评估框架,阐述... 软件可信评估是软件可信研究的一个重要方面,但是目前已有的研究存在适用的软件形态受限、评估的可信属性不全面、未提供具体的应用实现等不足。针对上述问题,通过对已有相关工作进行改进和扩展,提出了一种通用的软件可信评估框架,阐述了应用该框架实现可信评估的具体过程,给出了详尽的案例分析,并基于该框架开发了可信评估管理系统,验证了框架实施的可行性。实验表明此项研究适用于不同形态的软件,支持可信属性、可信证据、评估指标的定制,对于软件可信评估活动的成功实施具有一定的指导作用。 展开更多
关键词 软件可信 可信评估 属性模型 证据模型 评估指标体系
下载PDF
一种融合租户感知的云服务可信评估方法
14
作者 汪京培 朱茗 《电子质量》 2017年第8期27-31,共5页
针对云平台遭遇恶意入侵和云服务商对数据的不透明处理可能导致云服务不可信的问题,迫切需要建立客观有效方法来评估云服务的可信性。从租户感知维度,研究云服务可信评估方法,结合云平台可信评估结果,给出不同维度可信性评估结论。分析... 针对云平台遭遇恶意入侵和云服务商对数据的不透明处理可能导致云服务不可信的问题,迫切需要建立客观有效方法来评估云服务的可信性。从租户感知维度,研究云服务可信评估方法,结合云平台可信评估结果,给出不同维度可信性评估结论。分析表明所提方法具有较好的实用性。云服务可信评估关键技术突破,为云可信评测提供技术支撑。 展开更多
关键词 云服务 可信 租户感知 可信评估
下载PDF
基于基站免疫性的DN可信评估模型
15
作者 蔡照鹏 张向娟 《物联网技术》 2012年第12期42-43,共2页
针对现有分布式网络可信评估模型的不足,提出了基于基站免疫性的可信评估模型,此模型可通过建立免疫性基站来构建安全的网络服务。
关键词 分布式网络 可信评估 基站免疫性 网络服务
下载PDF
企业网络可信评估实验模型的设计研究
16
作者 石磊 王秀梅 《信息记录材料》 2009年第6期24-31,共8页
企业的网络可信性评估是在国家相关法律和国际公约、标准[1]-[5]的相关规定范围内对企业的局域网进行网络可信性仿真环境下的评估实验测试。从实验方法学上对网络给出了一个从真实网络到仿真实验再到真实网络的网络分级的可信评估的具... 企业的网络可信性评估是在国家相关法律和国际公约、标准[1]-[5]的相关规定范围内对企业的局域网进行网络可信性仿真环境下的评估实验测试。从实验方法学上对网络给出了一个从真实网络到仿真实验再到真实网络的网络分级的可信评估的具体模型和实现过程。网络建模过程采用抽取真实网络的网络数据[6],建立标准指纹特征库,建立仿真环境,产生发送离散随机测试协议数据包,按照测试模型构架处理、收集数据,根据可信评估的数学模型使用集合论的方法,用集合中的矩阵向量数据生成数据库并进行处理;在动态测试过程中采用了仿真环境下的破坏性崩溃测试方法。在真实网络上对结果数据进行抽样测试,验证模型建立的准确性和评估结果的可信性。 展开更多
关键词 网络分级可信评估 标准指纹特征库 离散随机测试 破坏性崩溃测试
下载PDF
一种Web服务组合的可信评估方法 被引量:3
17
作者 唐佳俊 黄志球 王进 《计算机科学》 CSCD 北大核心 2013年第2期163-166,171,共5页
软件可信性日益成为软件工程研究中的热点问题,作为软件资源主要形态的Web服务的可信性也受到了越来越多的关注。目前对于Web服务可信性的研究主要集中在单一服务QoS属性的可信评价,而针对服务组合的可信性研究较少。提出了一种通用的... 软件可信性日益成为软件工程研究中的热点问题,作为软件资源主要形态的Web服务的可信性也受到了越来越多的关注。目前对于Web服务可信性的研究主要集中在单一服务QoS属性的可信评价,而针对服务组合的可信性研究较少。提出了一种通用的原子服务可信评估模型,并结合原子服务在服务组合执行时的权重,给出了一种基于结构分析的服务组合可信性的评估方法。最后,结合网络购物实例描述了服务组合可信性评估方法的实验过程。 展开更多
关键词 服务组合 可信评估 评估模型
下载PDF
软件服务化背景下的云服务可信评估研究 被引量:2
18
作者 蔡琼 丁帅 《计算机应用研究》 CSCD 北大核心 2015年第4期967-971,共5页
针对云服务应用的新特点,从云服务可信机理、云服务可信评估、组合云服务可信建模与评估、云服务供应商信誉评价与选择等方面,系统总结了软件服务化背景下云服务可信评估研究的相关进展,并展望了云服务可信评估未来的研究方向。
关键词 软件服务化 云服务 可信评估 信任建模
下载PDF
农产品区块链信息可信评估差异化共享模型设计与实现 被引量:6
19
作者 伍德伦 饶元 +3 位作者 许磊 束雅莉 凌诺娟 时玉龙 《农业工程学报》 EI CAS CSCD 北大核心 2022年第11期309-317,共9页
针对现有的农产品区块链溯源系统中,数据差异化共享与追溯效率不高,难以保障上链数据可信性的问题。该研究通过分析农产品供应链各环节业务逻辑与数据组成,设计了农产品区块链信息可信评估差异化共享模型。提出了农产品区块链信息可信... 针对现有的农产品区块链溯源系统中,数据差异化共享与追溯效率不高,难以保障上链数据可信性的问题。该研究通过分析农产品供应链各环节业务逻辑与数据组成,设计了农产品区块链信息可信评估差异化共享模型。提出了农产品区块链信息可信评估差异化共享架构,构建了农产品信息存储优化模块,基于区块链技术建立企业链、溯源链,将数据按隐私性分账本存储于企业链,全供应链公开数据存入星际文件系统(InterPlanetary File System,IPFS)后,返回的数据哈希值存储于溯源链,通过企业链账本维护策略实现了供应链数据的高效性共享与追溯;设计了基于层次分析法的企业信誉度评估机制,根据企业和消费者对链上数据可信度的评估结果对数据发布节点进行信誉积分奖惩,提升链上数据可信性;并通过智能合约实现了数据格式和内容的链前监管。基于Hyperledger Fabric平台研发农产品区块链信息可信评估差异化共享系统,在某茶叶供应链上进行应用与测试。测试结果表明,此模型与现有数据差异化共享模型相比,数据存储时间缩短16.7%,隐私数据查询时间缩短10.01%,公开数据查询时间缩短38.3%。该研究提出的方法能够实现农产品供应链数据差异化共享,提供高效可信溯源服务,为农产品可信溯源系统的设计提供参考。 展开更多
关键词 农产品 溯源 区块链 可信评估 差异化共享 信誉评估
下载PDF
情境感知的网络用户可信评估模型 被引量:1
20
作者 汤汉伊 孙其博 +1 位作者 周傲 李静林 《无线电通信技术》 2018年第1期34-38,共5页
互联网已经成为人们生活不可或缺的一部分,但是网络安全问题仍然影响着互联网发展,可信评估逐渐成为保障网络安全的核心,而网络用户又是可信评估的重点评估对象。当前网络可信评估模型没有充分考虑用户所处的情境以及用户的欺诈行为,影... 互联网已经成为人们生活不可或缺的一部分,但是网络安全问题仍然影响着互联网发展,可信评估逐渐成为保障网络安全的核心,而网络用户又是可信评估的重点评估对象。当前网络可信评估模型没有充分考虑用户所处的情境以及用户的欺诈行为,影响网络用户可信评估的精确性,导致恶意用户的漏判和误判。针对该问题,提出了一种情境感知的网络用户可信评估模型(CAMETNU)。该模型通过对用户访问时所处的情境计算恶意行为的惩罚力度,而又依据用户累计恶意行为加大惩罚力度。实验结果证明了所述方法的有效性。 展开更多
关键词 可信评估 情境感知 用户行为 信任值
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部