期刊文献+
共找到125篇文章
< 1 2 7 >
每页显示 20 50 100
基于区块链和域信任度的物联网跨域信任评估模型 被引量:2
1
作者 潘雪 袁凌云 黄敏敏 《计算机工程》 CAS CSCD 北大核心 2023年第5期181-190,共10页
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的... 不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。 展开更多
关键词 物联网 区块链 信任评估 域信任
下载PDF
网格环境的一种跨域信任模型 被引量:1
2
作者 马满福 姚军 《计算机应用》 CSCD 北大核心 2008年第9期2357-2359,2368,共4页
针对跨域资源调度中不同信任模型之间的差异,提出了一个由域间代理完成的不同信任机制之间的转换模型,将跨域和域内信任一致处理,实现了跨域信任度的转换和评估。给出了跨域信任中的上下文定义,提出了实现跨域调度并体现上下文含义的调... 针对跨域资源调度中不同信任模型之间的差异,提出了一个由域间代理完成的不同信任机制之间的转换模型,将跨域和域内信任一致处理,实现了跨域信任度的转换和评估。给出了跨域信任中的上下文定义,提出了实现跨域调度并体现上下文含义的调度算法。实验表明,所提出的转换模型和调度算法在跨域范围内选择了信任度高的资源,缩短了任务完成时间,提高了任务满足率,使调度过程得到了优化。 展开更多
关键词 网格资源 域信任模型 信任上下文 调度算法
下载PDF
基于VMWare的域信任综合实验设计
3
作者 何水艳 《电脑知识与技术(过刊)》 2012年第12X期8546-8549,共4页
为了有效的达到了实验目标,节约成本,提出了基于VMWare虚拟机来设计活动目录课程中的域信任综合实验。考虑到Windows平台应用的普及,这里将在Windows 2003平台进行,分别从实验环境的准备、主域控制器的建立、父子信任、林根信任以及外... 为了有效的达到了实验目标,节约成本,提出了基于VMWare虚拟机来设计活动目录课程中的域信任综合实验。考虑到Windows平台应用的普及,这里将在Windows 2003平台进行,分别从实验环境的准备、主域控制器的建立、父子信任、林根信任以及外部信任几部分对实验进行设计完成。此外,实验中还涉及到了Windows平台上各种安全设置,计算机加入域、组策略等知识点,进一步加强了学生综合掌握活动目录课程的基础知识以及培养学生实践工程的综合能力。 展开更多
关键词 活动目录 域信任 VMWARE虚拟机 父子信任 林根信任 外部信任
下载PDF
网络环境下跨域信任调度模型 被引量:1
4
作者 李勇 马满福 +1 位作者 何廷年 曲伟丽 《计算机工程与应用》 CSCD 北大核心 2009年第20期96-98,157,共4页
针对跨域资源调度过程中不同域之间信任度评价差异,域与域之间实体信任度无法比较的现象,提出了一个域间信任度计算模型,并由域代理完成不同信任机制的相互转换。通过对不同域之间资源调度历史记录以及推荐信任度进行综合评价,把域间信... 针对跨域资源调度过程中不同域之间信任度评价差异,域与域之间实体信任度无法比较的现象,提出了一个域间信任度计算模型,并由域代理完成不同信任机制的相互转换。通过对不同域之间资源调度历史记录以及推荐信任度进行综合评价,把域间信任度进行规范化,使域之间的信任度有了可比性;给出了跨域信任体系结构;提出了实现跨域调度的算法。实验表明,提出的信任模型和调度算法在跨域范围内选择了信任度高的资源,提高了任务满足率和调度成功率。 展开更多
关键词 信任 体系结构 调度算法
下载PDF
分布式多信任域信任管理技术研究综述 被引量:5
5
作者 朱重 吴国新 《计算机科学》 CSCD 北大核心 2011年第4期38-42,92,共6页
随着Internet技术的迅速发展和广泛应用,出现了基于Internet虚拟社会,如P2P、网格、无线网络、多代理网络、无线传感器网络等,从而引起了信任概念从人类交互世界向虚拟交互世界的迁移。近年来研究者针对虚拟交互世界提出了各种信任管理... 随着Internet技术的迅速发展和广泛应用,出现了基于Internet虚拟社会,如P2P、网格、无线网络、多代理网络、无线传感器网络等,从而引起了信任概念从人类交互世界向虚拟交互世界的迁移。近年来研究者针对虚拟交互世界提出了各种信任管理模型,这些模型的多样性使得在实际应用中会产生多种信任域。一些文献提出了如何实现多信任域中代理间的可信交互。分析了多信任域的相关概念及其产生的原因,对选取新的典型的多信任域信任管理模型及其使用的各种方法进行了评述;分析了目前研究中存在的问题,并展望了未来的发展方向。研究表明,多信任域中代理间的可信交互是目前信任管理中的难点问题。 展开更多
关键词 信任 信任管理 上下文 本体
下载PDF
物联网中基于网关的跨域信任模型 被引量:4
6
作者 马满福 张龙 《计算机工程与设计》 CSCD 北大核心 2013年第11期3829-3834,共6页
针对物联网环境下实体间的跨域信任问题,引入网关技术,提出基于网关的跨域信任模型。将域间节点历史交易纪录存储于网关中,提高对域间节点信任度的计算和存储能力;引入节点信任因子、历史因子,结合上下文环境变化对节点信任度值进行计算... 针对物联网环境下实体间的跨域信任问题,引入网关技术,提出基于网关的跨域信任模型。将域间节点历史交易纪录存储于网关中,提高对域间节点信任度的计算和存储能力;引入节点信任因子、历史因子,结合上下文环境变化对节点信任度值进行计算;提出节点跨域信任算法,并给出了模型详细流程。实验结果表明,模型具有良好的网络动态适应性以及较高的域间节点交互成功率,降低了物联网环境的变化对跨域节点信任评估准确性的影响。 展开更多
关键词 物联网 信任 UTM模型 网关 信任计算
下载PDF
基于桥节点的异构信任域信任模型研究
7
作者 李铮 陈泽茂 严博 《计算机工程与设计》 CSCD 北大核心 2013年第12期4146-4150,共5页
针对采用PKI认证的有线网络与采用IBE认证的无线网络组合应用时,因安全策略、密码体制的不同而导致节点间信任关系建立困难的问题,设计了一种基于桥节点的异构信任域信任模型及相关协议。通过在两个异构信任域之间设置一个负责签发信任... 针对采用PKI认证的有线网络与采用IBE认证的无线网络组合应用时,因安全策略、密码体制的不同而导致节点间信任关系建立困难的问题,设计了一种基于桥节点的异构信任域信任模型及相关协议。通过在两个异构信任域之间设置一个负责签发信任凭据的可信桥节点,实现域间实体的信任传递。基于该模型,设计了一个异构信任域信任关系建立协议,分析了该协议的正确性、安全性和效率,分析结果表明了该协议可行有效。 展开更多
关键词 信任模型 信任关系 信任凭据 桥节点 异构信任
下载PDF
物联网环境下的跨域信任评价研究
8
作者 付思源 《中央民族大学学报(自然科学版)》 2017年第2期55-60,共6页
安全是物联网发展的基础,信任建模和管理是提高安全的手段之一,信任是以域为单位进行管理和评价的,但是在实际网络中,经常发生域内找不到合适资源时,进行跨异构域调度.本文针对上述问题,提出一个跨域信任评价的二级分层模型,以解决不同... 安全是物联网发展的基础,信任建模和管理是提高安全的手段之一,信任是以域为单位进行管理和评价的,但是在实际网络中,经常发生域内找不到合适资源时,进行跨异构域调度.本文针对上述问题,提出一个跨域信任评价的二级分层模型,以解决不同域间的信任评价与转换,实现节点跨域调度. 展开更多
关键词 物联网 信任模型 信任 体系结构
下载PDF
基于双层分片区块链的车联网跨信任域高效认证分析 被引量:1
9
作者 钱志奇 《互联网周刊》 2024年第1期16-18,共3页
在车联网系统中,为了提高车联网系统的安全性、可扩展性和效率,可以利用双层分片区块链技术进行车联网跨信任域高效认证。本文主要分析了双层分片区块链具体技术,提出实现车联网跨域认证的流程,主要是进行全局层共识、本地层认证及共识... 在车联网系统中,为了提高车联网系统的安全性、可扩展性和效率,可以利用双层分片区块链技术进行车联网跨信任域高效认证。本文主要分析了双层分片区块链具体技术,提出实现车联网跨域认证的流程,主要是进行全局层共识、本地层认证及共识、跨域认证、记录交互信息,通过跨信任域的高效认证,可以确保整个网络的安全性和可扩展性。双层分片设计很好地支持了车联网跨域高效认证的需求,有利于推动车联网应用的发展。 展开更多
关键词 双层分片区块链 车联网 信任高效认证
下载PDF
基于改进最小二乘与信任域Dogleg法的磁力计标定
10
作者 崔照林 余未 +1 位作者 倪屹 潘云清 《空天预警研究学报》 CSCD 2024年第3期202-208,共7页
在三轴磁力计标定过程中,针对采样点不丰富时传统最小二乘(LS)椭球拟合方法精度较差以及磁力计与加速度计轴向不对准的问题,提出了一种改进LS与信任域Dogleg法结合的标定方法.首先根据磁力计的误差模型,运用改进的LS算法进行椭球拟合;... 在三轴磁力计标定过程中,针对采样点不丰富时传统最小二乘(LS)椭球拟合方法精度较差以及磁力计与加速度计轴向不对准的问题,提出了一种改进LS与信任域Dogleg法结合的标定方法.首先根据磁力计的误差模型,运用改进的LS算法进行椭球拟合;然后利用重力矢量和地磁矢量之间点积恒定的性质,构建未对准误差的数学模型;最后采用信任域Dogleg算法估计这些误差参数.仿真和实验结果表明,利用改进LS法估计这些误差参数时,误差范围达到了10-6量级;磁矢量模值均方根误差相比LS减小了88.5%,有效提高了传统拟合方法的精度;轴向对准后,最终航向角测量精度在±0.8°以内,均方根误差小于0.5°,明显小于对准前的误差,证明了信任域Dogleg算法的有效性. 展开更多
关键词 磁力计标定 最小二乘算法 信任Dogleg方法 椭球拟合 非线性优化
下载PDF
区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证研究 被引量:2
11
作者 夏莹杰 朱思雨 刘雪娇 《通信学报》 EI CSCD 北大核心 2023年第4期111-123,共13页
为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;... 为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;采用动态匿名进行车辆身份隐私保护,通过双线性映射进行信任域参数变换,实现了具有条件隐私的跨信任域群组认证;提出了基于BM-Tree的高效群组认证协议,实现了车辆编队批量身份认证和重认证。所提方案在安全性和计算开销方面明显优于现有跨信任域认证方法,相比BLA、MDPA和BBA,整体认证时延平均减少了29%、25%和53%。 展开更多
关键词 车辆编队 信任 区块链 隐私保护 群组认证
下载PDF
跨域数据管理
12
作者 杜小勇 李彤 +3 位作者 卢卫 范举 张峰 柴云鹏 《计算机科学》 CSCD 北大核心 2024年第1期4-12,共9页
随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然... 随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然而,传统的数据管理局限于单一域内,无法满足跨域场景下的数据管理需求。跨域数据管理面临通信层面的跨空间域挑战、数据建模层面的异构模型融合问题,以及数据访问层面的跨信任域挑战。从跨空间域、跨管辖域和跨信任域3个视角出发,探讨了跨域数据管理的内涵、研究挑战及关键技术,并展望了其未来发展趋势。 展开更多
关键词 数据管理 跨空间 跨管辖 信任
下载PDF
基于双层分片区块链的车联网跨信任域高效认证方案 被引量:3
13
作者 刘雪娇 钟强 夏莹杰 《通信学报》 EI CSCD 北大核心 2023年第5期213-223,共11页
为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链... 为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链,提升系统的拓展性,确保跨域信息安全高效的共享;提出了一种基于Metis图划分算法的车联网区块链分片方法,通过均衡各分片的负载,适应车联网中各路段认证信息不均的情形,提高大量认证信息上链同步的效率;提出了基于无证书公钥密码的跨域批量认证方案,实现对不同信任域消息的批量认证,降低了跨域消息的认证开销。实验表明,所提方案有效地提升了跨信任域消息的认证效率,相比于其他方案,在大量跨域消息认证上降低了26.4%以上的计算开销。 展开更多
关键词 车联网 批量认证 信任 分片区块链 高效
下载PDF
分布式环境下的跨信任域之间的信任管理策略 被引量:1
14
作者 张金龙 《移动通信》 2023年第8期74-78,共5页
针对分布式环境下节点动态移动导致跨信任域之间的信任转移以及信任阈值设置具有高度不确定性的问题,提出一种分布式环境下的跨信任域内的信任管理策略,该策略通过建立一种跨信任域的信任转移框架,利用源数据分布和重构后目标数据的信... 针对分布式环境下节点动态移动导致跨信任域之间的信任转移以及信任阈值设置具有高度不确定性的问题,提出一种分布式环境下的跨信任域内的信任管理策略,该策略通过建立一种跨信任域的信任转移框架,利用源数据分布和重构后目标数据的信任差异来执行跨信任域之间的信任转移;在此基础上,基于新的信任域所有节点的信任分布自适应生成动态的信任阈值,从而实现恶意节点的准确识别。实验表明,所提出的方法有效解决分布式环境中跨信任域节点的信任管理问题,能够保障系统的整体信任质量和安全性。 展开更多
关键词 分布式环境 信任 信任管理
下载PDF
兴趣域信任相似度敏感的P2P拓扑构建模型 被引量:1
15
作者 杨莉 张毓森 +1 位作者 邢长友 王金双 《北京邮电大学学报》 EI CAS CSCD 北大核心 2011年第2期94-98,共5页
为了提高对等(P2P)网络系统中资源定位效率,保证资源下载质量,基于P2P网络中节点偏好的兴趣域划分机制,给出了兴趣域信任相似度的概念和计算方法,并在此基础上设计实现了一种基于兴趣域信任相似度的对等网络拓扑(ITAPT)模型.ITAPT模型... 为了提高对等(P2P)网络系统中资源定位效率,保证资源下载质量,基于P2P网络中节点偏好的兴趣域划分机制,给出了兴趣域信任相似度的概念和计算方法,并在此基础上设计实现了一种基于兴趣域信任相似度的对等网络拓扑(ITAPT)模型.ITAPT模型通过引入节点间的兴趣域信任相似度,使具有相近兴趣偏好且兴趣域可信度向量相似的节点互为邻居,提高了节点资源查询效率,同时又能激励节点提供更多贡献.仿真结果表明,该模型在拓扑有效性和安全性等方面比现有典型机制均有较大提高. 展开更多
关键词 对等网络 拓扑模型 兴趣 信任 兴趣域信任相似度
原文传递
一种多信任域内的直接匿名证明方案 被引量:24
16
作者 陈小峰 冯登国 《计算机学报》 EI CSCD 北大核心 2008年第7期1122-1130,共9页
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对... 针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性. 展开更多
关键词 可信计算平台 直接匿名证明 信任 可信平台模块
下载PDF
新的基于角色的跨信任域授权管理模型 被引量:3
17
作者 王俊 张红旗 张斌 《计算机工程与应用》 CSCD 北大核心 2010年第8期106-109,共4页
多信任域间的安全访问是一项重要的研究内容。结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模... 多信任域间的安全访问是一项重要的研究内容。结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模型中提出角色推荐和单向角色映射策略,支持分布式环境下任意两个信任域之间的安全访问。运用集合论和谓词逻辑对CTDPM模型进行了系统的形式化描述,提出了一套合理的授权与安全规则,并进行了特性分析,最后给出该模型在访问控制系统中的安全应用。 展开更多
关键词 信任 授权管理 角色推荐 单向角色映射
下载PDF
基于信任域的分布式动态信任管理模型 被引量:3
18
作者 刘文芬 代致永 郜燕 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第4期61-66,共6页
针对现有动态信任模型在适应性、健壮性和激励机制方面存在的不足,提出一种分布式信任评估模型。引入时间调整函数和稳定度函数,分别解决了模型的动态适应问题和总体信任计算过程中的权重分配问题。综合考虑交互历史和信任分布情况,制... 针对现有动态信任模型在适应性、健壮性和激励机制方面存在的不足,提出一种分布式信任评估模型。引入时间调整函数和稳定度函数,分别解决了模型的动态适应问题和总体信任计算过程中的权重分配问题。综合考虑交互历史和信任分布情况,制定相应评估策略,节约了计算资源。此外,通过给出一种直接推荐考察表,有效地识别和限制了故意夸大、恶意诋毁等虚假推荐行为,保证了模型的健壮性。仿真实验表明,该模型在抵御更加复杂的恶意攻击和恶意欺骗等行为方面,体现了良好的准确性、收敛性和适应性。 展开更多
关键词 分布式网络 信任模型 信任 权重分配
下载PDF
差异性条件约束下基于PKI的信任域互连 被引量:1
19
作者 朱鹏飞 戴英侠 鲍旭华 《计算机研究与发展》 EI CSCD 北大核心 2006年第10期1804-1809,共6页
基于PKI的信任域之间可能存在的差异,会对不同信任域的实体之间实现互连造成不利影响.提出了信任域兼容性的概念,形式化地分析了信任域差异性对不同信任域间实体实现互连的影响.在此基础上提出了通过条件扩展来实现信任域兼容化,并给出... 基于PKI的信任域之间可能存在的差异,会对不同信任域的实体之间实现互连造成不利影响.提出了信任域兼容性的概念,形式化地分析了信任域差异性对不同信任域间实体实现互连的影响.在此基础上提出了通过条件扩展来实现信任域兼容化,并给出了一种信任域兼容化的实现方案. 展开更多
关键词 PKI 互连 信任 差异性
下载PDF
基于QP_TR信任域的序列图像目标跟踪 被引量:2
20
作者 贾静平 柴艳妹 +1 位作者 赵荣椿 张艳宁 《计算机科学》 CSCD 北大核心 2007年第1期191-194,共4页
本文将信任域算法和尺度空间理论相结合,提出了一种能够精确描述目标尺寸连续变化的新的序列图像目标跟踪算法;将信任域算法与灰度模板相结合,提出了一种新的实时目标跟踪算法。在第一种算法中,首先将序列图像按照颜色直方图转换成目标... 本文将信任域算法和尺度空间理论相结合,提出了一种能够精确描述目标尺寸连续变化的新的序列图像目标跟踪算法;将信任域算法与灰度模板相结合,提出了一种新的实时目标跟踪算法。在第一种算法中,首先将序列图像按照颜色直方图转换成目标概率分布图,目标区域在概率分布图中呈现为灰度块。然后通过检测该图在尺度空间中微分滤波器输出的极值,来决定这些灰度块的尺度。最后我们使用QP_TR信任域算法在尺度空间里和图像平面内快速搜索概率分布图的多尺度规范化Laplacian滤波函数极值,实现了目标定位并同时决定了其尺度,从而完成了跟踪任务。在第二种算法中,首先记录目标初始模板,在随后每一帧中应用QP—TR信任域算法搜索与该模板最相似的区域,实现目标定位。和现有算法的比较以及在大量真实序列图像上的实验表明,两种算法分别在目标大小描述,跟踪精度上以及运算速度上有了显著提高。 展开更多
关键词 QP_TR信任算法 尺度空间 多尺度规范化Laplacian滤波 实时目标跟踪
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部