期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
跨层安全访问多模态异构网络数据的数学建模
1
作者 蒋志荣 李亚男 《计算机仿真》 2024年第4期475-479,共5页
多模态异构网络数据通常包含个人敏感信息,在跨层安全访问时,隐私保护成为一个重要的考虑因素。针对非法访问造成的数据泄漏等问题,提出多模态异构网络数据跨层安全访问数学建模。基于多模态异构协议适配模型,统一多模态异构网络数据为... 多模态异构网络数据通常包含个人敏感信息,在跨层安全访问时,隐私保护成为一个重要的考虑因素。针对非法访问造成的数据泄漏等问题,提出多模态异构网络数据跨层安全访问数学建模。基于多模态异构协议适配模型,统一多模态异构网络数据为相同格式,在此基础上融合数据,建立数据跨层安全访问数学模型,明确数据所有者、服务端和数据使用者三个实体,依据用户权限判断、初始化、数据使用者身份动态认证、用户验证、数据授权、数据分发和数据跨层访问控制七个步骤,实现多模态异构网络数据跨层安全访问。实验结果表明,所提方法访问开销和权限回收开销保持在14ms内,平均数据包投递率高,且平均能耗少。 展开更多
关键词 多模态异构网络 数据跨层安全访问 数学建模 数据所有者 数据使用者
下载PDF
3-Multi ranked encryption with enhanced security in cloud computing
2
作者 YeEun Kim Junggab Son +2 位作者 Reza M.Parizi Gautam Srivastava Heekuck Oh 《Digital Communications and Networks》 SCIE CSCD 2023年第2期313-326,共14页
Searchable Encryption(SE)enables data owners to search remotely stored ciphertexts selectively.A practical model that is closest to real life should be able to handle search queries with multiple keywords and multiple... Searchable Encryption(SE)enables data owners to search remotely stored ciphertexts selectively.A practical model that is closest to real life should be able to handle search queries with multiple keywords and multiple data owners/users,and even return the top-k most relevant search results when requested.We refer to a model that satisfies all of the conditions a 3-multi ranked search model.However,SE schemes that have been proposed to date use fully trusted trapdoor generation centers,and several methods assume a secure connection between the data users and a trapdoor generation center.That is,they assume the trapdoor generation center is the only entity that can learn the information regarding queried keywords,but it will never attempt to use it in any other manner than that requested,which is impractical in real life.In this study,to enhance the security,we propose a new 3-multi ranked SE scheme that satisfies all conditions without these security assumptions.The proposed scheme uses randomized keywords to protect the interested keywords of users from both outside adversaries and the honest-but-curious trapdoor generation center,thereby preventing attackers from determining whether two different queries include the same keyword.Moreover,we develop a method for managing multiple encrypted keywords from every data owner,each encrypted with a different key.Our evaluation demonstrates that,despite the trade-off overhead that results from the weaker security assumption,the proposed scheme achieves reasonable performance compared to extant schemes,which implies that our scheme is practical and closest to real life. 展开更多
关键词 Searchable encryption Multi-keyword search Multiple data owners/users Ranked search Enhanced security
下载PDF
多数据所有者场景下具有访问模式和搜索模式隐私的对称可搜索加密方案 被引量:1
3
作者 侯欣怡 刘晋璐 +1 位作者 张茜 秦静 《密码学报》 CSCD 2023年第6期1241-1265,共25页
对称可搜索加密(symmetric searchable encryption,SSE)允许数据所有者将加密数据安全地外包给云服务器,同时保持关键词搜索的能力.大多数现有的可搜索加密方案为了保证方案的高效性会向服务器泄露访问和搜索模式,访问模式泄露了搜索陷... 对称可搜索加密(symmetric searchable encryption,SSE)允许数据所有者将加密数据安全地外包给云服务器,同时保持关键词搜索的能力.大多数现有的可搜索加密方案为了保证方案的高效性会向服务器泄露访问和搜索模式,访问模式泄露了搜索陷门和被匹配文件之间的关系,搜索模式泄露了搜索陷门中是否包含相同的关键词.有研究表明,访问和搜索模式的泄露能够导致一些严重的攻击.本文给出一个多数据所有者场景下能够同时隐藏访问和搜索模式的SSE方案,只需要向服务器发送一个单一的关键词搜索陷门,就能够在不同密钥加密的文件上进行搜索,并且每一次关键词问询都会产生一个全新的混淆访问模式,从而同时隐藏了访问和搜索模式.最后在具有代表性的真实世界数据集上进行实验,说明了所提方案的实用性. 展开更多
关键词 云计算 可搜索加密 访问模式隐藏 搜索模式隐藏 多数据所有者
下载PDF
平台所有者和参与企业数据共享行为的微分博弈研究 被引量:1
4
作者 盛志云 邵记友 徐榕桦 《现代情报》 2023年第3期83-95,共13页
[目的/意义]数据共享是实现数字平台生态系统价值创造及增值的有效手段,从微观企业视角分析研究连续时间内平台所有者和参与企业的数据共享问题具有重要意义。[方法/过程]基于微分博弈模型,考察了Nash非合作博弈、Stackelberg主从博弈... [目的/意义]数据共享是实现数字平台生态系统价值创造及增值的有效手段,从微观企业视角分析研究连续时间内平台所有者和参与企业的数据共享问题具有重要意义。[方法/过程]基于微分博弈模型,考察了Nash非合作博弈、Stackelberg主从博弈、协同合作博弈3种情景中平台所有者和参与企业各自的最优数据共享努力水平、收益及生态系统整体的最优收益情况。[结果/结论]研究发现:(1)平台所有者和参与企业的数据共享努力水平随着数据共享成本、数据衰减程度的增大而降低,随着数据共享能力、数据共享边际收益的增加而升高;(2)平台所有者对参与企业的数据共享成本补贴,可以提高参与企业的数据共享努力水平,并提高双方及生态系统整体的最优收益;(3)在协同合作博弈情景中,平台所有者和参与企业各自的数据共享努力水平及生态系统总收益严格优于非合作博弈情景,确定二者之间合理的收益分配系数后,可以达到二者及生态系统整体的帕累托最优。 展开更多
关键词 数字平台生态系统 平台所有者 参与企业 数据共享 微分博弈
下载PDF
数据挖掘模型在小企业主信用评分领域的应用 被引量:23
5
作者 王磊 范超 解明明 《统计研究》 CSSCI 北大核心 2014年第10期89-98,共10页
国际经验表明,信用评分技术可较好地解决小企业贷款高成本、高风险及信息不对称难题。本文广泛选取了可适用于小企业主信用评分领域的12种数据挖掘模型(包括本文的改进模型门限Logistic),并以3个银行微观客户数据集为案例,通过10折交叉... 国际经验表明,信用评分技术可较好地解决小企业贷款高成本、高风险及信息不对称难题。本文广泛选取了可适用于小企业主信用评分领域的12种数据挖掘模型(包括本文的改进模型门限Logistic),并以3个银行微观客户数据集为案例,通过10折交叉验证和预期分类错误成本的方式,检验了这些模型的综合信用评分能力。分析结果及稳健性检验表明,本文改进的门限Logistic模型在模型预测能力及预期错误分类成本等多方面表现优秀;而基于决策树的组合方法也表现良好。本研究对国内商业银行建立合适的小企业主贷款信用评分模型具有参考意义,也有助于推动银行微观金融统计,完善金融统计工作。 展开更多
关键词 数据挖掘 门限Logistic 小企业主 信用评分
下载PDF
业主驱动模式下BIM数据共享障碍因素研究 被引量:5
6
作者 王进 张育雨 +3 位作者 王兴冲 喻博 周福萍 王家远 《工程管理学报》 2019年第6期36-41,共6页
目前在政府有关政策和标准的指导下,逐渐形成了以业主为核心的BIM应用推广模式。通过对现有研究的系统分析,识别出了业主驱动模式下影响BIM数据共享的12项潜在障碍因素,基于半结构化访谈和解释结构模型构建了障碍因素多级递阶结构模型,... 目前在政府有关政策和标准的指导下,逐渐形成了以业主为核心的BIM应用推广模式。通过对现有研究的系统分析,识别出了业主驱动模式下影响BIM数据共享的12项潜在障碍因素,基于半结构化访谈和解释结构模型构建了障碍因素多级递阶结构模型,从而得到业主驱动模式下影响BIM数据共享的表层障碍因素、中层障碍因素和深层障碍因素。在此基础上,运用交叉影响矩阵相乘分类法深入分析了各障碍因素的驱动力和依赖性。结果表明:标准规范不完善、法律责任不明、产权不清以及项目全生命周期模型轻量化难以实现是目前业主驱动模式下BIM数据共享亟待解决的关键问题。 展开更多
关键词 BIM 数据共享 业主驱动模式 障碍因素 解释结构模型
下载PDF
云上多数据所有者的安全密文搜索技术
7
作者 张珍珍 孙洪祥 张华 《软件》 2015年第1期135-140,共6页
随着网络储存服务的发展,越来越多的企业和个人选择把本地复杂的数据管理事物外包给第三方服务器。这种情况下,为了保护信息的隐私性,企业和个人会在外包之前先对数据进行加密。研究怎样利用已经趋于成熟的明文检索技术,设计适用于密文... 随着网络储存服务的发展,越来越多的企业和个人选择把本地复杂的数据管理事物外包给第三方服务器。这种情况下,为了保护信息的隐私性,企业和个人会在外包之前先对数据进行加密。研究怎样利用已经趋于成熟的明文检索技术,设计适用于密文的检索技术,是现在可搜索加密技术研究的热点。本文采用"坐标匹配"的方法度量搜索请求和数据文件相关关系,利用安全内积计算技术,定义和解决了云上多数据所有者多、关键词的安全排序搜索问题。并且,通过仿真实验,分析了不同参数变化对效率的影响。 展开更多
关键词 云计算 多数据拥有者 可搜索加密 隐私安全 多关键词搜索 排序搜索
下载PDF
河北省婴幼儿配方粉生产企业卫生状况调查与分析
8
作者 王平 高兴娟 +4 位作者 冀维锋 邢荣琦 陈桂茹 高飞 李凌 《中国食品卫生杂志》 2008年第2期155-157,共3页
目的通过调查全面了解河北省婴幼儿配方粉生产企业的卫生状况。方法采用卫生部监督中心制定的《婴幼儿配方粉生产企业调查表》,对婴幼儿配方粉生产企业进行现场检查、问卷和访谈。结果全省15家婴幼儿配方粉企业(车间)的设计及设施部分... 目的通过调查全面了解河北省婴幼儿配方粉生产企业的卫生状况。方法采用卫生部监督中心制定的《婴幼儿配方粉生产企业调查表》,对婴幼儿配方粉生产企业进行现场检查、问卷和访谈。结果全省15家婴幼儿配方粉企业(车间)的设计及设施部分情况基本符合要求,有些企业有个别项目不达标;6家企业采用30万级洁净厂房,9家企业没有设置配料专间;15家企业(车间)的卫生管理情况和品质管理情况符合要求;15家企业(车间)都有实验室,1家企业全项检验由集团做,14家企业设有原料鲜奶检验室,只有1家小规模的企业理化和微生物检验没分开设立。原料乳检测15家企业(车间)能做酸度检验,5家企业做芽孢检验,只有4家能测抗生素。结论河北省婴幼儿配方粉生产企业基本符合《乳制品企业良好生产规范》要求。 展开更多
关键词 婴儿配方 卫生 数据收集 所有权
下载PDF
浅谈EPC管理模式下施工企业的项目结算管理 被引量:3
9
作者 史洋 马赛 +2 位作者 谭淑艳 杨婕 程慧 《石油天然气学报》 CAS 2018年第2期20-23,共4页
西气东输二线工程作为我国天然气四大进口战略通道中的西北通道,在全国天然气管网布局中最具战略意义.作为管道施工企业经营管理人员,全程参与了干线及支干线某标段的线路、水保、站场工程的投标、施工、结算管理,项目整体结算效果达到... 西气东输二线工程作为我国天然气四大进口战略通道中的西北通道,在全国天然气管网布局中最具战略意义.作为管道施工企业经营管理人员,全程参与了干线及支干线某标段的线路、水保、站场工程的投标、施工、结算管理,项目整体结算效果达到预期,工程经济效益比较良好,工程全生命周期跨度近9年,归纳总结施工企业的承包合同结算管理经验,仅供大家借鉴. 展开更多
关键词 结算管理 竣工资料 变更签证 索赔 甲供材料
下载PDF
车辆数据在智慧服务中的应用
10
作者 韦通明 兰正宏 +2 位作者 闵政扬 司帅锋 张亮 《信息与电脑》 2022年第1期231-233,共3页
在"软件定义汽车,数据驱动汽车"这一时代浪潮驱动下,汽车产业开始朝着智能网联方向发展。智能网联汽车在运行时会产生大量的数据,这些数据记录了车辆运行时的状态、路侧的信息以及驾驶员相关的操作痕迹等,并且描绘了车辆和车... 在"软件定义汽车,数据驱动汽车"这一时代浪潮驱动下,汽车产业开始朝着智能网联方向发展。智能网联汽车在运行时会产生大量的数据,这些数据记录了车辆运行时的状态、路侧的信息以及驾驶员相关的操作痕迹等,并且描绘了车辆和车主的画像。挖掘这些数据的内容,能洞察车辆当前是否正常运行,了解车主在驾车时的需求,为车主提供更智能和更方便的服务。基于此,本文对车辆数据在智慧服务中的应用进行了阐述。 展开更多
关键词 大数据 车主 智慧服务
下载PDF
人工智能生成物法律保护模式探索与比较研究 被引量:2
11
作者 徐博 《科技与法律(中英文)》 CSSCI 2021年第2期117-127,140,共12页
目前,法律对人工智能生成物的保护并无明确规定。由于缺少法律保护机制,人工智能生成物承载的经济价值可能会引发各方主体无序使用,产生纠纷,最终影响文化市场的健康发展和良好运行。因此及早为人工智能生成物找出合理的保护路径,不仅... 目前,法律对人工智能生成物的保护并无明确规定。由于缺少法律保护机制,人工智能生成物承载的经济价值可能会引发各方主体无序使用,产生纠纷,最终影响文化市场的健康发展和良好运行。因此及早为人工智能生成物找出合理的保护路径,不仅可以起到定分止争的效果,还可以促进人工智能生成物的生产和传播,满足人们日益增长的文化需求。 展开更多
关键词 知识产权 权利所有人 人工智能生成物 反不正当竞争法 数据获取 机器学习
下载PDF
基于B/S结构的变电站资料速查系统设计
12
作者 肖东裕 谢旭琛 +2 位作者 宋莹 王慧豪 肖伟强 《现代工业经济和信息化》 2018年第12期36-37,共2页
在借鉴了现今物联网科技成果后,为了提高运行人员在设备现场进行工作时查找设备全生命周期资料效率,小组成员在决定对变电站资料查询方式进行创新,在打破变电站内资料在地理空间位置上的限制基础上,丰富指引种类将平面纸质信息与视频信... 在借鉴了现今物联网科技成果后,为了提高运行人员在设备现场进行工作时查找设备全生命周期资料效率,小组成员在决定对变电站资料查询方式进行创新,在打破变电站内资料在地理空间位置上的限制基础上,丰富指引种类将平面纸质信息与视频信息相结合,开发一套变电站资料速查系统,以满足运维人员在变电站进行日常工作、倒闸操作、事故处理等业务中快速查找资料需求。 展开更多
关键词 B/S结构 资料速查 全生命周期 设备主人
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部