期刊文献+
共找到2,106篇文章
< 1 2 106 >
每页显示 20 50 100
生态农产品品牌形象对消费者信任的影响——基于消费者社交网络参与度的调节效应 被引量:1
1
作者 袁晓辉 汪卓然 王祥文 《现代农业研究》 2024年第2期6-13,共8页
本文基于信号传递理论阐述了生态农产品品牌形象影响消费者信任的逻辑机理,并利用全国1113位有机牛奶消费者的微观调查数据,实证检验了生态农产品品牌形象对消费者信任的影响效应及其传导机制。结果表明:(1)品牌作为一种能够降低消费者... 本文基于信号传递理论阐述了生态农产品品牌形象影响消费者信任的逻辑机理,并利用全国1113位有机牛奶消费者的微观调查数据,实证检验了生态农产品品牌形象对消费者信任的影响效应及其传导机制。结果表明:(1)品牌作为一种能够降低消费者选择成本的排他性品类符号,具有重要的信息传递功能,对于解决生态农产品市场的信息不对称问题有积极意义,但不同品牌的影响力和号召力不同,其原因在于品牌形象存在差异,品牌形象越好,消费者对产品信任度越高。(2)在品牌形象对消费者信任的影响关系中,消费者社交网络参与度发挥着一定程度的正向调节作用,品牌形象对社交网络参与度较高的消费者产品信任影响较为强烈。(3)品牌形象对消费者信任的影响存在一定的异质性,对于社会信任水平较低和生态认知水平较高的消费者而言,品牌形象对其产品信任的影响较为显著。 展开更多
关键词 生态农产品 品牌形象 消费者信任 社交网络参与度
下载PDF
气象部门终端入网控制系统的设计与实现
2
作者 钟磊 田征 郭宇清 《计算机技术与发展》 2024年第1期99-105,共7页
气象信息网络的快速发展,促进气象内部网络的设备种类和数量不断增加,对传统的入网管理方式提出新的挑战。现阶段,气象内网办公区网络接入设备数量超过7000台,在网设备的种类和数量难以梳理,违规占用网络资源的现象时有发生。由于接入... 气象信息网络的快速发展,促进气象内部网络的设备种类和数量不断增加,对传统的入网管理方式提出新的挑战。现阶段,气象内网办公区网络接入设备数量超过7000台,在网设备的种类和数量难以梳理,违规占用网络资源的现象时有发生。由于接入设备的合法性难以确定,在违规接入设备后无法第一时间发现和阻断,对业务系统和气象数据安全带来威胁。在网设备可能存在恶意程序运行,接入气象网络后可能对其它设备的安全产生重大影响。传统控制技术需要维护本地的数据信息,存在数据准确性滞后和泄露风险。该文以解决以上问题为出发点,设计和实现适应气象网络需求的无客户端模式终端入网控制系统,通过与统一信任服务系统和终端安全管理系统数据共享,实现身份认证信息的自动更新和维护,同时促进终端安全管理软件在气象园区的广泛应用,及时发现和阻断违规设备的接入,消除潜在的安全隐患。 展开更多
关键词 入网控制 终端安全 统一信任服务 网络安全 身份认证
下载PDF
新疆地震行业网零信任网络安全模型初步研究
3
作者 王范霞 朱翔国 +1 位作者 马睿 刘东亚 《地震地磁观测与研究》 2024年第1期153-159,共7页
在了解国际上成熟的零信任构架、相关方案及国内零信任网络安全研究的基础上,概述零信任网络基本构架,分析新疆地震行业网络构架和网络安全防护现状,将“零信任”理念引入新疆地震行业网。在尽可能不改变现有网络构架的基础上,建立新疆... 在了解国际上成熟的零信任构架、相关方案及国内零信任网络安全研究的基础上,概述零信任网络基本构架,分析新疆地震行业网络构架和网络安全防护现状,将“零信任”理念引入新疆地震行业网。在尽可能不改变现有网络构架的基础上,建立新疆地震行业网网络数字身份库,根据业务需求,赋予数字身份最小访问权限;在业务访问时对身份权限实施持续的权限验证、安全评估,不再根据资源所处的网络位置决定其安全与否,由此设计出新疆地震行业网零信任网络安全模型。 展开更多
关键词 零信任 网络安全 新疆地震行业网
下载PDF
一种多机制融合的可信网络探测认证技术
4
作者 王斌 李琪 +2 位作者 张宇 史建焘 朱国普 《网络安全与数据治理》 2024年第6期23-32,共10页
为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三... 为了在确保网络拓扑信息安全的同时,保留网络的灵活性和可调性,提出了一种多机制融合的可信探测认证技术,旨在对类Traceroute的拓扑探测流量进行认证。该技术通过基于IP地址的可信认证、基于令牌的可信认证以及基于哈希链的可信认证三种机制融合,实现了效率与安全的平衡。通过这种方法,网络管理员可以在不阻断合法拓扑探测的前提下,保护网络拓扑信息。开发了一种支持该技术的拓扑探测工具,并利用Netfilter技术在Linux主机上实现了该技术。实验结果表明,该技术能够有效识别可信探测,其延迟相比传统Traceroute略有提升。 展开更多
关键词 可信探测认证 哈希链 网络拓扑 TRACEROUTE
下载PDF
基于匹配信任度机制的移动传感网簇头更新算法
5
作者 王恒 郑笔耕 《国外电子测量技术》 2024年第2期59-65,共7页
为解决移动传感网部署过程中存在的簇头节点更新质量不佳和节点生存率较低等不足,提出了一种基于匹配信任度机制的移动传感网簇头更新算法。首先,引入K-means算法,利用误差平方根函数来完成网络初始聚类,以快速定位聚类中心,提升聚类形... 为解决移动传感网部署过程中存在的簇头节点更新质量不佳和节点生存率较低等不足,提出了一种基于匹配信任度机制的移动传感网簇头更新算法。首先,引入K-means算法,利用误差平方根函数来完成网络初始聚类,以快速定位聚类中心,提升聚类形成速度。随后,综合考虑备选簇头剩余能量、备选簇头与当前簇头的欧氏距离、备选簇头覆盖范围内节点总数3个因素,设计了基于匹配信任度的簇头更新方法,按权值对各因素进行平均分配,进而将信任度权值最高的节点作为备选簇头,从而选举出生存质量较高的节点。仿真实验表明,算法具有更高的网络稳定运行时间和簇头节点生存率,以及更低的节点故障概率。其中,网络稳定运行时间提升了80%以上,簇头节点生存率保持在90%以上,节点故障概率也较低,具有明显的优势。 展开更多
关键词 移动传感网 匹配信任度 簇头更新 欧氏聚类 区域分割
下载PDF
安全路由协议综合交互信任评价及性能分析
6
作者 张海霞 《山西电子技术》 2024年第3期69-70,90,共3页
随着工业控制系统不断引入网络化技术,给网络安全带来了很大的压力。为了进一步提高安全路由抵御网络攻击的能力,将信任评估模型与两跳实时可靠路由协议THTP相结合,设计出一种建立在工业无线传感器网络节点上的安全路由协议NCS。利用推... 随着工业控制系统不断引入网络化技术,给网络安全带来了很大的压力。为了进一步提高安全路由抵御网络攻击的能力,将信任评估模型与两跳实时可靠路由协议THTP相结合,设计出一种建立在工业无线传感器网络节点上的安全路由协议NCS。利用推荐节点提供的推荐信任可靠度可以去除不可靠推荐节点,促进网络安全性的显著提升。研究结果表明:设计的方法具有更低的时延,更小计算复杂度,尤其是只适用于当恶意节点数量增加的情况。该研究可以有效提高网络受攻击情况下的信任平台建设,有助于提高网络安全。 展开更多
关键词 传感器网络 信任评估模型 安全路由 吞吐量 时延
下载PDF
基于云计算的计算机网络安全防御系统设计
7
作者 劳雪松 《智能物联技术》 2024年第4期78-81,共4页
针对云计算环境下日益严峻的网络安全威胁,设计一种基于云计算技术的计算机网络安全防御系统。该系统采用分层架构设计,集成了虚拟化、可信计算及大数据分析等关键技术,实现对云环境中计算、存储、网络及数据等资源的全方位安全防护。... 针对云计算环境下日益严峻的网络安全威胁,设计一种基于云计算技术的计算机网络安全防御系统。该系统采用分层架构设计,集成了虚拟化、可信计算及大数据分析等关键技术,实现对云环境中计算、存储、网络及数据等资源的全方位安全防护。通过搭建实验环境进行安全性、性能及可用性测试,结果表明该系统在入侵检测、漏洞防护、性能优化及高可用保障等方面具有良好的效果,为云计算环境下网络安全防御提供了有效的解决方案。 展开更多
关键词 云计算 网络安全 可信计算
下载PDF
冒充性攻击下无线传感节点信息数据安全推荐算法
8
作者 涂剑峰 李芳丽 《传感技术学报》 CAS CSCD 北大核心 2024年第8期1434-1440,共7页
冒充性攻击伪装成合法的通信实体,向无线传感网络中的传感节点发送虚假的信息或命令,降低了网络信息数据推荐的效率,影响网络安全性。为此,研究了一种冒充性攻击下的无线传感信息数据安全推荐算法,以保证通信质量。计算冒充性攻击下的... 冒充性攻击伪装成合法的通信实体,向无线传感网络中的传感节点发送虚假的信息或命令,降低了网络信息数据推荐的效率,影响网络安全性。为此,研究了一种冒充性攻击下的无线传感信息数据安全推荐算法,以保证通信质量。计算冒充性攻击下的无线传感网络邻居节点的信任度,从中选取信任度取值比较高的节点组建备选推荐无线传感节点集合。对备选节点推荐集合展开数据去噪、冒充性攻击检测和重构处理,同时将用户自定义标签映射为标准标签,以此建立可躲避攻击节点模型。获取可躲避攻击的无线传感节点进行组网。仿真结果表明,所提算法在冒充性攻击下,查全率高于88%、平均响应时间低于390 ms、MAE和RMAE低于1.09%和0.95%。证明所提算法无线传感节点信息数据推荐效果较好,提高了无线传感网络通信质量和通信效率,保证了传输安全性和可靠性。 展开更多
关键词 无线传感网络 冒充性攻击 安全推荐 信任度 用户兴趣模型
下载PDF
基于零信任架构的医院安全网关构建 被引量:1
9
作者 朱佳 王忠民 赵俊 《中国数字医学》 2024年第3期105-109,共5页
目的:解决日益严峻的医院网络安全问题,探讨一种更加安全的网络技术架构。方法:以江苏省人民医院为例,通过构建零信任安全网关,对前端页面底层代码进行持续动态变换,对浏览器指纹进行采集,采用浏览器类型验证等技术,以验证客户端的合法... 目的:解决日益严峻的医院网络安全问题,探讨一种更加安全的网络技术架构。方法:以江苏省人民医院为例,通过构建零信任安全网关,对前端页面底层代码进行持续动态变换,对浏览器指纹进行采集,采用浏览器类型验证等技术,以验证客户端的合法性,有效对抗各类攻击行为。结果:通过构建零信任安全网关系统,业务系统受到的攻击被有效拦截,数据显示网关上线后的未授权访问拦截数量和拦截率显著高于实施前(P<0.05)。结论:零信任网络安全架构为医院提供了一种有效的网络安全解决方案,可显著增强医院的网络安全防护能力。 展开更多
关键词 零信任架构 网络安全 安全网关 医院网络
下载PDF
广告主对网络广告代理业的信任危机及信任机制重构
10
作者 柳庆勇 滕千雪 李林樾 《新媒体与社会》 2024年第1期294-305,401,共13页
广告主对网络广告代理业已产生信任危机,危害极大,但鲜见学理研究。本文基于交易视角,建构了广告主与网络广告代理的三阶段信任博弈模型。研究认为:作为理性“经济人”,广告主对网络广告代理的信任是计算信任,双方都要实现长期利益极大... 广告主对网络广告代理业已产生信任危机,危害极大,但鲜见学理研究。本文基于交易视角,建构了广告主与网络广告代理的三阶段信任博弈模型。研究认为:作为理性“经济人”,广告主对网络广告代理的信任是计算信任,双方都要实现长期利益极大化,但在重复交易的动态博弈中,网络广告代理因效用高而选择机会主义行为,并随信息不对称强化而加剧,同时广告主的信任水平因营销收益减少而降低,甚至产生信任危机,进而抑制交易。因此本文提出了“合理的”信任机制概念,并基于效用函数的计算逻辑,理论与实证相结合地研究了三种网络广告代理信任机制。其本质是优化交易,实现双方长期利益极大化,促进互信,所以应全面推广,以重构网络广告代理业的信任机制。 展开更多
关键词 网络广告代理 交易 计算信任 信任危机 信任机制
下载PDF
数字经济、社会信任与全国统一大市场
11
作者 张永奇 单德朋 《当代经济管理》 CSSCI 北大核心 2024年第7期38-51,共14页
加快发展数字经济、推动社会信用体系与构建全国统一大市场是党的二十大报告中提到的重要现实问题。基于中国家庭追踪调查(CFPS)2018年与2020年两期平衡面板数据,识别了数字经济发展中,依托社会信任改善全国统一大市场的路径和重点难点... 加快发展数字经济、推动社会信用体系与构建全国统一大市场是党的二十大报告中提到的重要现实问题。基于中国家庭追踪调查(CFPS)2018年与2020年两期平衡面板数据,识别了数字经济发展中,依托社会信任改善全国统一大市场的路径和重点难点。结果表明,数字经济发展带动了根本性的社会变迁。将数字信任引入社会信任谱系,发现数字经济可以显著提升行为主体的社会信任,有助于健全社会信用体系;异质性检验显示,数字经济对数字移民、女性与未提供家庭照料服务的个体的社会信任的促进效果更加明显。个体、家庭资源禀赋的差距会引致数字鸿沟的不利作用。另外,数字经济与社会信任的关系还会受到同伴效应以及外部环境冲击的影响;机制分析表明,数字经济可以从城乡融合(宏观)、人格特征(微观)视角拓展和丰富个体的数字化生存能力,优化个体的社会信任;进一步分析显示,数字经济可以经由社会信任强化社会互动与交换,进一步破除地方保护和市场分割,进而促进国内统一大市场的建设。研究的政策含义是,在数字经济应用场景的陆续铺设中,应将正式制度与社会信任这一非正式制度相结合,这有助于加快推进全国统一大市场的建设。研究的政策建议是,数字社会也应遵循以人为本的平等内涵,将社会信任融入数字技术应用与数据要素流转两个层面,丰富全国统一大市场建设的实践路径。 展开更多
关键词 数字经济 数字信任 社会信任 网络博弈 全国统一大市场
下载PDF
基于Q-Learning的分簇无线传感网信任管理机制
12
作者 赵远亮 王涛 +3 位作者 李平 吴雅婷 孙彦赞 王瑞 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第2期255-266,共12页
针对无线传感器网络中存在的安全问题,提出了基于Q-Learning的分簇无线传感网信任管理机制(Q-learning based trust management mechanism for clustered wireless sensor networks,QLTMM-CWSN).该机制主要考虑通信信任、数据信任和能... 针对无线传感器网络中存在的安全问题,提出了基于Q-Learning的分簇无线传感网信任管理机制(Q-learning based trust management mechanism for clustered wireless sensor networks,QLTMM-CWSN).该机制主要考虑通信信任、数据信任和能量信任3个方面.在网络运行过程中,基于节点的通信行为、数据分布和能量消耗,使用Q-Learning算法更新节点信任值,并选择簇内信任值最高的节点作为可信簇头节点.当簇中主簇头节点的信任值低于阈值时,可信簇头节点代替主簇头节点管理簇内成员节点,维护正常的数据传输.研究结果表明,QLTMM-CWSN机制能有效抵御通信攻击、伪造本地数据攻击、能量攻击和混合攻击. 展开更多
关键词 无线传感器网络 Q-LEARNING 信任管理机制 网络安全
下载PDF
新型电力系统网络安全零信任技术应用研究 被引量:1
13
作者 王彬筌 蒋亚坤 《自动化仪表》 CAS 2024年第7期104-109,共6页
为了提高电力系统网络的安全性、保障电力系统的稳定运行,提出了一种新型电力系统网络安全零信任技术。首先,分析新型电力系统网络环境图和状态转移图,以感知网络安全态势。然后,计算电力系统网络安全态势值,并根据所得结果将零信任安... 为了提高电力系统网络的安全性、保障电力系统的稳定运行,提出了一种新型电力系统网络安全零信任技术。首先,分析新型电力系统网络环境图和状态转移图,以感知网络安全态势。然后,计算电力系统网络安全态势值,并根据所得结果将零信任安全组件嵌入防火墙和主机入侵检测设备,以构建零信任技术下新型电力系统网络安全防护框架体系。同时,结合电力系统的安全需求,实现差异化定制,达到对新型电力系统网络安全防护的目的。最后,通过试验验证了所提技术可有效检测到网络环境中的各类攻击,误检率和漏检率较低。该技术能够实现精准、高效的安全防护。 展开更多
关键词 新型电力系统 零信任技术 网络安全态势感知 安全防护框架 信任评估技术
下载PDF
基于SDN的物联网边缘节点间数据流零信任管理
14
作者 肖警续 郭渊博 +2 位作者 常朝稳 吴平 杨晨立 《通信学报》 EI CSCD 北大核心 2024年第7期101-116,共16页
针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、... 针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、节点和路径进行零信任管理,实现轻量级的数据包转发验证和恶意交换节点定位功能。在转发路径中,交换节点对数据包进行安全验证并统计验证信息,保证数据流传输的安全性和路径的一致性。根据异常数据包类型,控制器采用二分法标记执行验证操作的交换节点,逐步缩小恶意交换节点的范围,实现对多类型恶意交换节点的定位。最后,对所提方法进行了仿真与评估。实验结果表明,所提方法引入小于10%的转发时延和低于8%的吞吐量损失。 展开更多
关键词 物联网 软件定义网络 零信任管理 异常检测 异常定位
下载PDF
分享经济企业信任保障模式创新与决策研究——基于ANP模型的多案例比较分析
15
作者 敦帅 毛军权 《上海行政学院学报》 CSSCI 北大核心 2024年第3期80-100,共21页
信任保障是驱动分享经济高质量发展的关键要素,对分享经济信任保障模式决策机制的深入研究具有重要的理论意义和实践价值。在将分享经济信任保障模式划分为企业主导型信任保障、第三方主导型信任保障、政府主导型信任保障和技术驱动型... 信任保障是驱动分享经济高质量发展的关键要素,对分享经济信任保障模式决策机制的深入研究具有重要的理论意义和实践价值。在将分享经济信任保障模式划分为企业主导型信任保障、第三方主导型信任保障、政府主导型信任保障和技术驱动型信任保障四种类型基础上,通过构建分享经济企业信任保障模式决策的ANP模型,并选取滴滴出行、小猪民宿和猪八戒网三个分享经济典型企业进行了算例应用,验证了模型的合理性与可行性。研究结果表明:(1)随着分享经济的持续快速发展,科学合理、符合实际、契合度高的分享经济信任保障对分享经济的持续健康发展十分重要。(2)分享经济企业信任保障模式选择受到行业发展、行业环境、平台因素、供方因素、需方因素等多方因素的影响。(3)政府主导型信任保障模式最适合发展速度快、与传统行业冲突大、恶性舆论事件频发的分享经济企业;第三方主导型信任保障模式最适合供需双方同时面临较大风险的分享经济企业;企业主导型信任保障模式最适合发展水平、技术水平和服务水平较高的分享经济企业;技术驱动型信任保障模式是重塑数字化背景下分享经济信任体系的重要方式,也是未来分享经济信任保障的最重要模式。就整体层面而言,政府对分享经济新业态加强包容审慎监管;就不同行业而言,政府要针对不同情况采取有针对性的治理措施;就未来发展而言,政府要进一步提升数字化和智能化治理水平。 展开更多
关键词 分享经济 信任保障 网络层次分析(ANP) 模式创新 模式决策
下载PDF
一种标识互信认证的设备终端安全接入新方法
16
作者 罗合 陈鸿祥 吴美琪 《粘接》 CAS 2024年第7期144-146,151,共4页
为解决电力监控调度网络中存在的安全接入认证控制、交互难的问题,提出了一种基于标识互信认证的网络设备终端安全接入新方法。对电力监控与调度终端进行安全初始化,配置安全接入IP地址,并将带有自身硬件序列号信息的加密数据上传至局... 为解决电力监控调度网络中存在的安全接入认证控制、交互难的问题,提出了一种基于标识互信认证的网络设备终端安全接入新方法。对电力监控与调度终端进行安全初始化,配置安全接入IP地址,并将带有自身硬件序列号信息的加密数据上传至局端设备;局端设备对接收到的电力监控与调度终端的硬件序列号进行解密,在增加路由信息后将数据传输至安全接入平台。安全接入平台采用标识互信认证技术,对电力监控与调度终端的硬件序列号进行识别,验证电力监控与调度终端的合法性。在某省电力监控与调度系统中进行实例运行,其结果验证了所提方法的有效性。 展开更多
关键词 标识互信认证 网络设备终端 安全接入 路由信息 电力监控与调度系统
下载PDF
基于行为可信的多级网络访问安全控制方法
17
作者 王强 周金宇 金超武 《计算机仿真》 2024年第2期420-424,526,共6页
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特... 为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。 展开更多
关键词 行为可信 多级网络 访问安全控制 聚类算法 控制器
下载PDF
2023年网络安全热点技术领域全景扫描
18
作者 付国晴 贾儒鹏 吕玮 《信息安全与通信保密》 2024年第1期16-25,共10页
网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术... 网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术来为军事、经济和舆论等领域的竞争提供助力。对此,分别阐述了人工智能、零信任、云环境、太空网络和量子信息技术这5个网络安全热点技术领域在2023年的发展态势,并分析研判了新兴技术在网络安全应用领域的未来趋势。 展开更多
关键词 网络安全 人工智能 零信任 云环境 太空网络 量子信息技术
下载PDF
在线社交网络中基于多态信任融合的信任估计
19
作者 任蓓蓓 陈玉泉 陈芸 《计算机工程与设计》 北大核心 2024年第6期1789-1796,共8页
为提高大型在线社交网络中信任计算方法的准确性和鲁棒性,采用共被引和转置信任传播操作,提出一种基于多态信任融合的信任估计方法估计连续信任/不信任值。结合信任者、被信任者的相邻用户的信息以及被信任者对信任者的信任,平均估计出... 为提高大型在线社交网络中信任计算方法的准确性和鲁棒性,采用共被引和转置信任传播操作,提出一种基于多态信任融合的信任估计方法估计连续信任/不信任值。结合信任者、被信任者的相邻用户的信息以及被信任者对信任者的信任,平均估计出两个用户信任或被其它用户信任的差异,以及一个用户信任另一个用户和被该用户信任的差异;利用这些差异,计算4种部分信任估计值,将这些部分估计值加权平均,得到信任者对被信任者的最终信任估计值。仿真结果表明,所提方法比其它最新的现有信任计算算法更准确和鲁棒,对应用于大型网络更高效。 展开更多
关键词 在线社交网络 信任传播操作 信任计算 加权有向图 部分信任估计 均方根误差 鲁棒性
下载PDF
面向铁路信息网络的可信计算安全机制探讨 被引量:1
20
作者 王一芃 刘洋 +1 位作者 许云龙 郝健宇 《交通工程》 2024年第1期45-49,共5页
铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安... 铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安全防护,以确保行为结果符合预期,保持计算全程可控可测且不受外部干扰.这标志着对传统被动防御技术的革新,强调不再只是被动应对攻击.本文深入剖析了铁路信息系统所面临的安全挑战,介绍了可信计算技术的研究和应用状况,结合铁路信息系统的特点提出了可信计算技术的应用建议,以供铁路网络安全工作参考. 展开更多
关键词 铁路 信息系统 网络安全 可信计算
下载PDF
上一页 1 2 106 下一页 到第
使用帮助 返回顶部