期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
A Trusted Host’s Authentication Access and Control Model Faced on User Action 被引量:1
1
作者 ZHANG Miao XU Guoai HU Zhengming YANG Yixian 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1429-1432,共4页
The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on acc... The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on access, authorization and control, and related authentication protocol. At last the security of this model is analyzed. The model can improve TNC's security of user control and authorization. 展开更多
关键词 trusted computing trusted network connection host control host authentication
下载PDF
主客互动感知差异对在线旅游民宿顾客持续信任影响研究——以海南省三亚市民宿为例 被引量:3
2
作者 张宇慧 刘红汐 《旅游研究》 2023年第1期56-70,共15页
在线旅游民宿交易的模式里,动态发展的信任是影响顾客在线购买决策的重要因素,而民宿主人与顾客之间的主客互动是产生信任的重要源泉之一。以三亚旅游民宿为例,通过对在线评论的数据爬取,归纳出主客双方关注焦点,将在线旅游民宿的主客... 在线旅游民宿交易的模式里,动态发展的信任是影响顾客在线购买决策的重要因素,而民宿主人与顾客之间的主客互动是产生信任的重要源泉之一。以三亚旅游民宿为例,通过对在线评论的数据爬取,归纳出主客双方关注焦点,将在线旅游民宿的主客互动分为物品互动、人际互动、情境互动三个维度。在此基础上,进一步研究主客互动感知差异对在线旅游民宿顾客从初始信任发展到持续信任过程中的中介作用。研究结果表明:主客互动内部不同维度在初始信任到持续信任之中起着不同程度的中介影响作用。其中,物品互动和人际互动有显著的中介作用,且物品互动的中介效应大于人际互动的中介效应,而情境互动的中介作用不显著。 展开更多
关键词 在线旅游民宿 主客互动 动态信任 持续信任
下载PDF
共享住宿平台房东信任建立机制研究 被引量:1
3
作者 牛阮霞 宋瑞 毛丽娟 《旅游学刊》 CSSCI 北大核心 2023年第8期62-76,共15页
信任是连接共享住宿房源供给方和需求方并促成交易达成的关键因素。文章基于信任建立模型,尝试探究供给方——共享住宿平台房东的信任建立机制,考察影响房东信任建立的主要因素及房东信任对其持续使用共享住宿平台这一行为意愿的影响。... 信任是连接共享住宿房源供给方和需求方并促成交易达成的关键因素。文章基于信任建立模型,尝试探究供给方——共享住宿平台房东的信任建立机制,考察影响房东信任建立的主要因素及房东信任对其持续使用共享住宿平台这一行为意愿的影响。研究结果表明:平台因素中的安全保障、隐私保护、平台服务、感知易用性、感知有用性显著正向影响房东对平台的信任;房东因素中的熟悉度并未显著影响房东对平台的信任;房客因素中的互动性和房客的声誉显著正向影响房东对房客的信任;房东对平台的信任可转移到对房客的信任;房东对平台的信任和对房客的信任显著正向影响房东持续使用平台的意愿;信任中介了信任影响因素(制度因素、技术因素、认知因素、情感因素)与房东持续使用平台意愿之间的关系。文章在理论上深化和拓展了共享住宿房东信任研究,并为共享住宿平台管理提供了启示。 展开更多
关键词 共享住宿 房东 信任建立模型 信任建立机制
下载PDF
基于安全协处理器保护软件可信运行框架 被引量:4
4
作者 魏强 金然 +1 位作者 寇晓蕤 王清贤 《计算机工程与设计》 CSCD 北大核心 2008年第15期3846-3848,共3页
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保... 软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略。为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护。 展开更多
关键词 安全协处理器 可信运行 软件保护 恶意主机问题 可信计算
下载PDF
网络点评对民宿顾客住宿意愿的影响--信任的中介作用探讨 被引量:4
5
作者 王璐 郑向敏 李勇泉 《旅游导刊》 2020年第1期79-94,共16页
网络点评是影响民宿顾客住宿意愿的重要因素。本研究以信任理论为基础,从顾客需求视角探讨民宿顾客对网络平台的信任和对民宿主人的信任在网络点评和民宿顾客住宿意愿之间的作用。研究发现:(1)网络点评对民宿顾客住宿意愿的直接影响效... 网络点评是影响民宿顾客住宿意愿的重要因素。本研究以信任理论为基础,从顾客需求视角探讨民宿顾客对网络平台的信任和对民宿主人的信任在网络点评和民宿顾客住宿意愿之间的作用。研究发现:(1)网络点评对民宿顾客住宿意愿的直接影响效应显著;(2)顾客信任的二维度(对网络平台的信任和对民宿主人的信任)在网络点评和民宿顾客住宿意愿之间起串联中介作用,但是顾客信任的两个维度不能单独在网络点评和民宿顾客住宿意愿之间起中介作用。本研究揭示了网络点评对民宿顾客住宿意愿的作用路径,为民宿营销提供了新视角。 展开更多
关键词 网络点评 住宿意愿 平台信任 主人信任 串联中介
下载PDF
分布式系统中计算安全问题的一种解决方案 被引量:2
6
作者 方艳湘 沈昌祥 黄涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期194-196,199,共4页
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与... 分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。 展开更多
关键词 分布式计算 TCG TPM 可信计算 恶意主机
下载PDF
Airbnb房东自我展示的信息分类及其对房客信任与预订行为的影响研究 被引量:4
7
作者 王红丽 周梦楠 《管理学报》 CSSCI 北大核心 2021年第9期1307-1316,共10页
以4396位Airbnb房东自我展示文本及预订数据为考察对象,分析提炼房东自我展示信息主题(研究1)及其与房客预订行为的关系(研究2),并基于信号理论,通过研究3分析并验证房东自我展示信息对房客行为的影响机制。研究结果表明:房东自我展示... 以4396位Airbnb房东自我展示文本及预订数据为考察对象,分析提炼房东自我展示信息主题(研究1)及其与房客预订行为的关系(研究2),并基于信号理论,通过研究3分析并验证房东自我展示信息对房客行为的影响机制。研究结果表明:房东自我展示主要呈现社交类信息和基础类信息,与基础类信息相比,社交类信息作为共享短租平台上更为有效的信号,对房客预订行为的影响更大。此外,房客对房东的信任在社交类信息影响房客预订行为的过程中发挥中介作用。 展开更多
关键词 Airbnb 信任 房东自我展示 预订行为 信号理论
下载PDF
一种改进的内网安全防护策略 被引量:4
8
作者 庞雄昌 王喆 《计算机安全》 2011年第12期9-12,共4页
针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略。改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网... 针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略。改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网可信用户边界、服务器可信使用者边界,有效地增强了内网安全,抵御了网络攻击。 展开更多
关键词 内网安全 网络安全防护策略 可信用户 可信终端
下载PDF
IPsec加密数据流与防火墙过滤模式兼容问题 被引量:2
9
作者 唐璐 赵宏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期141-143,共3页
对适用于IPv6网络的包过滤防火墙的分组过滤模式与IPsec加密数据流之间的兼容性问题进行了分析 .针对网关防火墙不能对抗大量已取得了目标主机部分信任的“伪信任”主机所发出的具有攻击性的加密数据包 ,为IPv6逐跳选项扩展报头定义了... 对适用于IPv6网络的包过滤防火墙的分组过滤模式与IPsec加密数据流之间的兼容性问题进行了分析 .针对网关防火墙不能对抗大量已取得了目标主机部分信任的“伪信任”主机所发出的具有攻击性的加密数据包 ,为IPv6逐跳选项扩展报头定义了一种新的选项———端口通告 ,有效地使网关防火墙能够对加密数据流进行分组过滤 。 展开更多
关键词 IPSEC协议 包过滤防火墙 伪信任主机 端口通告选项
下载PDF
高校ARP防欺骗技术 被引量:1
10
作者 关天敏 《电脑知识与技术》 2010年第10期7918-7920,共3页
由于AKP协议的固有缺陷,网络中存在着利用该特性进行ARP欺骗的现象,主要原理就是通过发送虚假的IP、MAC映射关系,以达到盗取用户的信息获利或破坏网络稳定的目的。通过该方式,就能够窃取或者阻断该用户的报文通讯。ARP欺骗所带来的... 由于AKP协议的固有缺陷,网络中存在着利用该特性进行ARP欺骗的现象,主要原理就是通过发送虚假的IP、MAC映射关系,以达到盗取用户的信息获利或破坏网络稳定的目的。通过该方式,就能够窃取或者阻断该用户的报文通讯。ARP欺骗所带来的危害是不容忽视的,必须采取相应的防范措施来阻止攻击者的行为。该文阐述了ARP防欺骗的相关技术介绍、技术原理,以及分析锐捷网络GSN(Global Security Network,中文名称全局安全网络解决方案)和SAM系统在ARP防欺骗上的解决方案。 展开更多
关键词 ARP防欺骗 可信任ARP 网关欺骗 主机欺骗 GSN SAM ARP-CHECK
下载PDF
基于可信计算和HIP的Web数据库安全模型 被引量:2
11
作者 谷伟 朱学永 《计算机工程》 CAS CSCD 2013年第3期63-66,共4页
为解决现有Web数据库系统在多宿主、可移动网络环境中的应用安全问题,引入策略执行模块(PEM),提出一种基于可信计算和主机标识协议(HIP)的Web数据库安全模型。使用HIP对平台身份进行验证,利用可信计算模块确保平台安全。分析结果表明,... 为解决现有Web数据库系统在多宿主、可移动网络环境中的应用安全问题,引入策略执行模块(PEM),提出一种基于可信计算和主机标识协议(HIP)的Web数据库安全模型。使用HIP对平台身份进行验证,利用可信计算模块确保平台安全。分析结果表明,该模型具有较好的安全性,在支持主机移动和多宿主应用的同时,能够抵御病毒、木马等平台内部危害以及拒绝服务攻击、中间人攻击等网络威胁。 展开更多
关键词 WEB数据库 安全模型 可信计算 主机标识协议 多宿主 移动性
下载PDF
基于TEE的NFC卡模拟安全方案研究 被引量:3
12
作者 张亚飞 张博 +1 位作者 贺文娜 王永 《北京电子科技学院学报》 2014年第4期48-53,共6页
本文首先对NFC卡模拟技术及其中的HCE技术进行介绍,并对该技术的安全方案进行了分析。针对其安全性不足的问题,提出了利用TEE对其进行改善,并从可信存储、可信计算、可信IO和可信应用的管理几个方面进行了功能性说明。最后通过对方案的... 本文首先对NFC卡模拟技术及其中的HCE技术进行介绍,并对该技术的安全方案进行了分析。针对其安全性不足的问题,提出了利用TEE对其进行改善,并从可信存储、可信计算、可信IO和可信应用的管理几个方面进行了功能性说明。最后通过对方案的分析表明,利用TEE来保护内部数据存储及处理是提高NFC安全的可行方案。 展开更多
关键词 近场通信 主机卡模拟 可信执行环境 安全
下载PDF
软件定义边界技术在云计算场景中的应用 被引量:3
13
作者 郑伟 王琳琳 《枣庄学院学报》 2020年第5期60-65,共6页
采用网络访问动态授权的方法应对云计算场景网络边界模糊和传统防御手段容易被绕过的特点.该方法摒弃对固定边界防御方式的依赖,将对目标资产的访问控制与访问身份、访问时间、访问地点、访问内容、访问行为等多种因素关联,构建统一安... 采用网络访问动态授权的方法应对云计算场景网络边界模糊和传统防御手段容易被绕过的特点.该方法摒弃对固定边界防御方式的依赖,将对目标资产的访问控制与访问身份、访问时间、访问地点、访问内容、访问行为等多种因素关联,构建统一安全策略的动态防御安全体系. 展开更多
关键词 软件定义边界 零信任 连接发起主机 连接接受主机
下载PDF
基于可信计算环境的铁路通信网络主机安全防护技术研究 被引量:9
14
作者 陈丹晖 张卫军 周安冉 《铁道通信信号》 2022年第7期74-78,共5页
针对传统主机安全防护技术在铁路通信网络运用中存在的现实问题,提出了基于可信计算环境的主机安全防护技术;重点研究了可信计算信任链、标记和强制访问控制、恶意代码防范、程序可信执行保护,以及数据安全保护等方面的关键技术;通过建... 针对传统主机安全防护技术在铁路通信网络运用中存在的现实问题,提出了基于可信计算环境的主机安全防护技术;重点研究了可信计算信任链、标记和强制访问控制、恶意代码防范、程序可信执行保护,以及数据安全保护等方面的关键技术;通过建立铁路通信网络可信计算环境和可信安全平台,形成了安全可信的系统框架,从源头上解决了传统主机安全防护不足的问题;构建了一套从预防、感知、响应再到处置的闭环安全防御机制,实现了铁路通信网络的安全免疫可信。 展开更多
关键词 铁路通信 网络安全管理 可信计算 主机防护 主动防御
下载PDF
一种基于文件保护的防泄密系统研究
15
作者 刘思超 张梓雄 +1 位作者 韩惠良 孙国梓 《信息网络安全》 2013年第11期58-62,共5页
文章对于系统中的数据安全问题进行了分析,从文件保护的角度提供了一种解决方案,设计与实现了一个具有实用性的局域网内文件安全管控系统,即实现管理员可以控制的仅能够在指定的受信主机上进行机密文件的编辑与修改的安全系统,达到更强... 文章对于系统中的数据安全问题进行了分析,从文件保护的角度提供了一种解决方案,设计与实现了一个具有实用性的局域网内文件安全管控系统,即实现管理员可以控制的仅能够在指定的受信主机上进行机密文件的编辑与修改的安全系统,达到更强的防止机密文件或者数据被泄露的保护能力。文章还对系统中的管理员控制端、受信主机安全技术以及透明加解密驱动程序等进行了分析。 展开更多
关键词 数据安全 受信主机 文件保护
下载PDF
应对多种威胁的安全计算机终端 被引量:1
16
作者 张学军 李予温 《信息网络安全》 2014年第9期171-175,共5页
计算机是信息系统的重要组成部分,它面临来自外部和内部的信息安全威胁。目前计算机终端上的防护方式主要针对来自网络和外部的病毒、木马和攻击等安全威胁,对于内部人员的疏忽和蓄意造成的泄密基本无能为力。此外,由于防护功能建立在... 计算机是信息系统的重要组成部分,它面临来自外部和内部的信息安全威胁。目前计算机终端上的防护方式主要针对来自网络和外部的病毒、木马和攻击等安全威胁,对于内部人员的疏忽和蓄意造成的泄密基本无能为力。此外,由于防护功能建立在待保护的计算机上,其本身可靠性受现有计算机硬件与操作系统的各种缺陷和漏洞的制约。文章提出了一种具备独立防护系统的安全计算机架构,理论分析和实践表明,该架构能够有效应对外部和内部的安全威胁,保护计算机本身及内部数据信息的安全。 展开更多
关键词 计算机 防护系统 双主机 可信计算
下载PDF
民宿主客人际互动对口碑传播意愿的影响 被引量:3
17
作者 吴阿珍 范向丽 《闽江学院学报》 2020年第3期86-96,共11页
主客人际互动有利于旅游者对民宿的了解,影响旅游者信任的建立,进而影响其口碑传播意愿。另外,民宿的发展与互联网共享平台息息相关,根据溢出效应,旅游者对民宿的信任会影响其对共享平台的态度。此项研究以主客人际互动为前因变量,消费... 主客人际互动有利于旅游者对民宿的了解,影响旅游者信任的建立,进而影响其口碑传播意愿。另外,民宿的发展与互联网共享平台息息相关,根据溢出效应,旅游者对民宿的信任会影响其对共享平台的态度。此项研究以主客人际互动为前因变量,消费者信任为中介变量,探讨旅游者对民宿和平台的口碑传播意愿。实证研究结果表明,主客人际互动能增强消费者信任,并且通过消费者信任影响民宿口碑传播意愿,而旅游者对民宿的善意信任也影响其平台口碑传播意愿。 展开更多
关键词 主客互动 人际互动 消费者信任 口碑传播意愿 互联网平台
下载PDF
Design and analysis of firewall-penetrated scheme based on trusted host
18
作者 ZHANG Deng-yin WANG Qian-qian XU Jian 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2007年第1期39-44,共6页
On the basis of various firewall-penetrated technologies, a novel firewall-penetrated technology based on trusted host, which can realize the communication between penetrating host and protected host, is proposed in t... On the basis of various firewall-penetrated technologies, a novel firewall-penetrated technology based on trusted host, which can realize the communication between penetrating host and protected host, is proposed in this paper. Meanwhile, the firewall-penetrated evaluating model and its formalized statement is also proposed by quantizing penetrated level, penetrated quality, and penetrated hiding. Finally, the fuewall-penetrated technology based on trusted host is analyzed under the fuewall-penetrated evaluating model, and the experimental results show that this technology has obvious penetrating effect and high penetrating quality. 展开更多
关键词 firewall-penetrated trusted host (TH) penetrated host penetrated evaluating model
原文传递
云内云外融合网络安全纵深防御体系研究 被引量:6
19
作者 史永飞 《都市快轨交通》 北大核心 2022年第6期59-63,共5页
基于城轨行业网络安全建设现状和国内外网络安全行业新技术应用调研情况,分析城轨云的网络安全风险,在遵循城轨协会各项技术规范和“平台统保、系统自保、边界防护、等保达标、安全确保”方针的基础上,研究城轨云内云外融合网络安全纵... 基于城轨行业网络安全建设现状和国内外网络安全行业新技术应用调研情况,分析城轨云的网络安全风险,在遵循城轨协会各项技术规范和“平台统保、系统自保、边界防护、等保达标、安全确保”方针的基础上,研究城轨云内云外融合网络安全纵深防御体系建设方法,提出安全能力分步建设步骤和区分网域差异化安全能力构建理念,并探讨城轨云安全运维中心安全运营成熟度模型和各阶段目标,为后续城轨行业云平台安全规划建设提供指导。通过对软件定义安全、零信任、云工作负载、安全运维中心等创新技术进行对比分析,测试验证了相关技术在城轨云的创新应用场景,分析了创新技术所带来的技术效益。研究成果对于深化我国城轨云网络安全纵深防御体系具有一定的参考意义。 展开更多
关键词 城轨云 网络安全 纵深防御 零信任 软件定义安全 主机安全 安全运维中心
下载PDF
儒家信任观下的旅游目的地文化信任建构探究
20
作者 邓薇 《文化创新比较研究》 2022年第12期195-198,共4页
文化信任是旅游目的地文化旅游顺利开展的前提。该文运用儒家的信任观探究旅游目的地文化信任的建构,揭示旅游目的地文化信任的空间特征。结论得出,通过地方信任文化的传承、私人空间的共享,以及空间的去功利化,能够从提升情感的角度促... 文化信任是旅游目的地文化旅游顺利开展的前提。该文运用儒家的信任观探究旅游目的地文化信任的建构,揭示旅游目的地文化信任的空间特征。结论得出,通过地方信任文化的传承、私人空间的共享,以及空间的去功利化,能够从提升情感的角度促进游客与旅游目的地及居民之间的和谐互动,建立主客之间的文化信任。儒家思想应该成为当代旅游目的地和谐人地关系建构的理论来源之一。 展开更多
关键词 儒家信任观 旅游目的地 文化信任 主客关系
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部