期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
Quorum systems for intrusion-tolerance based on trusted timely computing base
1
作者 Hua Zhou Xiangru Meng Li Zhang Xiangdong Qiao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第1期168-174,共7页
Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous qu... Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when intrusions occur, traditional quorum systems have some disadvantages. For example, synchronous quorum systems are subject to DOS attacks, while asynchronous quorum systems need a larger system size (at least 3f+1 for generic data, and f fewer for self-verifying data). In order to solve the problems above, an intrusion-tolerance quorum system (ITQS) of hybrid time model based on trust timely computing base is presented (TTCB). The TTCB is a trust secure real-time component inside the server with a well defined interface and separated from the operation system. It is in the synchronous communication environment while the application layer in the server deals with read-write requests and executes update-copy protocols asynchronously. The architectural hybridization of synchrony and asynchrony can achieve the data consistency and availability correctly. We also build two kinds of ITQSes based on TTCB, i.e., the symmetrical and the asymmetrical TTCB quorum systems. In the performance evaluations, we show that TTCB quorum systems are of smaller size, lower load and higher availability. 展开更多
关键词 network security intrusion-tolerance quorum system trusted timely computing base (TTCB) CONSISTENCY availability.
在线阅读 下载PDF
Analysis of system trustworthiness based on information flow noninterference theory 被引量:1
2
作者 Xiangying Kong Yanhui Chen Yi Zhuang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2015年第2期367-380,共14页
The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the inform... The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the information flow is studied. Firstly, existing methods cannot analyze the impact of the system states on the trustworthiness of software during the process of trust chain trans- fer. To solve this problem, the impact of the system state on trust- worthiness of software is investigated, the run-time mutual interfer- ence behavior of software entitles is described and an interference model of the access control automaton of a system is established. Secondly, based on the intransitive noninterference (INI) theory, a formal analytic method of trustworthiness for trust chain transfer is proposed, providing a theoretical basis for the analysis of dynamic trustworthiness of software during the trust chain transfer process. Thirdly, a prototype system with dynamic trustworthiness on a plat- form with dual core architecture is constructed and a verification algorithm of the system trustworthiness is provided. Finally, the monitor hypothesis is extended to the dynamic monitor hypothe- sis, a theorem of static judgment rule of system trustworthiness is provided, which is useful to prove dynamic trustworthiness of a system at the beginning of system construction. Compared with previous work in this field, this research proposes not only a formal analytic method for the determination of system trustworthiness, but also a modeling method and an analysis algorithm that are feasible for practical implementation. 展开更多
关键词 trusted computing trust chain intransitive noninterference(INI) dynamic trustworthiness access control
在线阅读 下载PDF
Cloud edge integrated security architecture of new cloud manufacturing system 被引量:1
3
作者 ZHAO Longbo LI Bohu YUAN Haitao 《Journal of Systems Engineering and Electronics》 SCIE CSCD 2024年第5期1177-1189,共13页
With the rapid development of cloud manufacturing technology and the new generation of artificial intelligence technology,the new cloud manufacturing system(NCMS)built on the connotation of cloud manufacturing 3.0 pre... With the rapid development of cloud manufacturing technology and the new generation of artificial intelligence technology,the new cloud manufacturing system(NCMS)built on the connotation of cloud manufacturing 3.0 presents a new business model of“Internet of everything,intelligent leading,data driving,shared services,cross-border integration,and universal innovation”.The network boundaries are becoming increasingly blurred,NCMS is facing security risks such as equipment unauthorized use,account theft,static and extensive access control policies,unauthorized access,supply chain attacks,sensitive data leaks,and industrial control vulnerability attacks.Traditional security architectures mainly use information security technology,which cannot meet the active security protection requirements of NCMS.In order to solve the above problems,this paper proposes an integrated cloud-edge-terminal security system architecture of NCMS.It adopts the zero trust concept and effectively integrates multiple security capabilities such as network,equipment,cloud computing environment,application,identity,and data.It adopts a new access control mode of“continuous verification+dynamic authorization”,classified access control mechanisms such as attribute-based access control,rolebased access control,policy-based access control,and a new data security protection system based on blockchain,achieving“trustworthy subject identity,controllable access behavior,and effective protection of subject and object resources”.This architecture provides an active security protection method for NCMS in the digital transformation of large enterprises,and can effectively enhance network security protection capabilities and cope with increasingly severe network security situations. 展开更多
关键词 new cloud manufacturing system(NCMS) integrated cloud-edge-terminal security system architecture zero trust
在线阅读 下载PDF
CipherTrust推出TrustedSource 3.0
4
《电信科学》 北大核心 2005年第4期73-73,共1页
关键词 Trust公司 推出 电子邮件 信息安全 新增功能 获奖产品 网络支持 安全网络 领导者 分体系 安全性 精确性 企业 发布
在线阅读 下载PDF
Weapon system selection based on trust network and probabilistic hesitant fuzzy entropy
5
作者 JIA Qingyang DOU Yajie +2 位作者 XIANG Nan MA Yufeng YANG Kewei 《Journal of Systems Engineering and Electronics》 CSCD 2024年第6期1469-1481,共13页
In order to solve the problem of uncertainty and fuzzy information in the process of weapon equipment system selec-tion,a multi-attribute decision-making(MADM)method based on probabilistic hesitant fuzzy set(PHFS)is p... In order to solve the problem of uncertainty and fuzzy information in the process of weapon equipment system selec-tion,a multi-attribute decision-making(MADM)method based on probabilistic hesitant fuzzy set(PHFS)is proposed.Firstly,we introduce the concept of probability and fuzzy entropy to mea-sure the ambiguity,hesitation and uncertainty of probabilistic hesitant fuzzy elements(PHFEs).Sequentially,the expert trust network is constructed,and the importance of each expert in the network can be obtained by calculating the cumulative trust value under multiple trust propagation paths,so as to obtain the expert weight vector.Finally,we put forward an MADM method combining the probabilistic hesitant fuzzy entropy and grey rela-tion analysis(GRA)model,and an illustrative case is employed to prove the feasibility and effectiveness of the method when solving the weapon system selection decision-making problem. 展开更多
关键词 weapon system selection multi-attribute decision making(MADM) probabilistic hesitant fuzzy set(PHFS) trust network
在线阅读 下载PDF
国际档案领域人工智能研究进展及启示——基于I Trust AI项目五项课题研究的述评
6
作者 潘未梅 曹飞羽 张佳琦 《北京档案》 北大核心 2025年第8期12-18,共7页
伴随着人工智能技术的发展与普及,人工智能技术对档案学学科的影响已成为档案领域深入研究与探讨的热点议题。为推动我国档案学领域人工智能相关研究的创新性发展,本文对国际档案领域规模最大、持续时间最长、影响最为深远的跨国跨学科... 伴随着人工智能技术的发展与普及,人工智能技术对档案学学科的影响已成为档案领域深入研究与探讨的热点议题。为推动我国档案学领域人工智能相关研究的创新性发展,本文对国际档案领域规模最大、持续时间最长、影响最为深远的跨国跨学科项目InterPARES第五期——I(nterPARES)Trust AI项目的部分前沿成果进行介绍,旨在为我国档案学界的理论探索与实践应用提供参考。 展开更多
关键词 InterPARES I Trust AI 人工智能 档案
在线阅读 下载PDF
基于TPM的运行时软件可信证据收集机制 被引量:18
7
作者 古亮 郭耀 +3 位作者 王华 邹艳珍 谢冰 邵维忠 《软件学报》 EI CSCD 北大核心 2010年第2期373-387,共15页
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform ... 扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合"最新加载技术(late launch)",在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 高可信软件 软件可信性评估 软件可信证据 软件可信证据收集 可信计算 TPM(trusted PLATFORM module)
在线阅读 下载PDF
基于TrustZone的可信移动终端云服务安全接入方案 被引量:29
8
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 Trust Zone 物理不可克隆函数(PUF)
在线阅读 下载PDF
基于TRUST模式的社交电商运营模型构建与运营策略研究 被引量:8
9
作者 孙天慧 丁晓东 刘峥 《管理现代化》 北大核心 2021年第4期96-100,共5页
结合社交电商商业逻辑及用户行为,构建基于TRUST模式的社交电商5阶段运营模型,从聚焦目标人群,建立信任关系,形态创新升级,分享激发社交化,转化放大流量价值5个维度提出社交电商发展的政策建议和运营策略,扩展社交电商理论研究体系。
关键词 社交电商 运营模式 TRUST模型 优化提升策略
在线阅读 下载PDF
三种方法检测梅毒螺旋体抗体的比较 被引量:41
10
作者 周洪伟 林松 《微生物学杂志》 CAS CSCD 2005年第3期99-100,共2页
应用ELISA法、TRUST法和TPPA法分别检测梅毒患者血清标本中梅毒螺旋体IgG抗体,比较3种方法的敏感性和特异性,选择一种适合于梅毒螺旋体抗体检测的高敏感性和高特异性的血清学检测方法。
关键词 ELISA法 TRUST法 TPPA法 梅毒螺旋体
在线阅读 下载PDF
基于相似度的分布式信任模型 被引量:3
11
作者 詹涛 周兴社 杨刚 《西北工业大学学报》 EI CAS CSCD 北大核心 2010年第1期67-71,共5页
在开放分布式计算环境中,由于服务提供者是自主的,且不为自身的行为负责,为与之交互者带来风险。合理的解决方法是能在交互前了解拟交互对象的可信任性,从而提高交互的安全性、可靠性。现有的信任模型中缺乏对系统中存在多种类型用户的... 在开放分布式计算环境中,由于服务提供者是自主的,且不为自身的行为负责,为与之交互者带来风险。合理的解决方法是能在交互前了解拟交互对象的可信任性,从而提高交互的安全性、可靠性。现有的信任模型中缺乏对系统中存在多种类型用户的考虑。针对上述问题,在对节点以往交互记录进行统计学原理分析的基础上,文章提出了一种基于贝叶斯估计的开放式系统环境下的信任模型,该模型利用节点服务类型相似性对信誉信息进行筛选,提高了模型计算出的信任度的准确性。给出了该模型的数学分析。分析和实验表明,该信任模型在存在多种类型用户的系统中提高了节点之间交互的成功率。 展开更多
关键词 TRUST 贝叶斯估计 相似性
在线阅读 下载PDF
信任:溯源与定义 被引量:67
12
作者 郑也夫 《北京社会科学》 CSSCI 北大核心 1999年第4期118-123,共6页
关键词 《论语》 “信” 信任问题 古典社会学 语言 古代典籍 TRUST 价值观 现代汉语 《古兰经》
在线阅读 下载PDF
分布式多Agent安全合作体系结构TRUST!
13
作者 路海明 卢增祥 +1 位作者 刘达 李衍达 《高技术通讯》 EI CAS CSCD 2001年第12期66-69,共4页
给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ... 给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ,形成了宏观的自组织现象 ,从而有助于探讨复杂系统的本质。 展开更多
关键词 TRUST! MAS 分布式体系结构 信息安全 自组织 AGENT 服务器
在线阅读 下载PDF
国际脊柱研究信托基金会脊髓损伤研究策略
14
作者 张军卫 洪毅 关骅 《中国脊柱脊髓杂志》 CAS CSCD 2007年第8期635-637,共3页
国际脊髓学会在Spinal Cord第45卷第1期发表了International spinal research trust research strategy(Ⅲ):a discussion document。其内容反映了当今国际脊髓损伤研究动向,对我国脊髓损伤临床治疗与基础研究有指导意义。特摘要译出供... 国际脊髓学会在Spinal Cord第45卷第1期发表了International spinal research trust research strategy(Ⅲ):a discussion document。其内容反映了当今国际脊髓损伤研究动向,对我国脊髓损伤临床治疗与基础研究有指导意义。特摘要译出供读者参考。 展开更多
关键词 脊髓损伤 国际 基金会 脊柱 TRUST 临床治疗
在线阅读 下载PDF
全波形机载激光数据分解研究 被引量:8
15
作者 刘诏 张爱武 +1 位作者 段乙好 王书民 《高技术通讯》 CAS CSCD 北大核心 2014年第2期144-151,共8页
针对进行全波形机载激光数据分解时采用重力中心(COG)方法和高斯脉冲拟合(GPF)方法难以检测到全波形数据中的叠加波和弱波脉冲,从而造成地物信息丢失的问题,提出了一种改进的严格高斯检测(RGD)算法。该算法首先采用高斯滤波提高信噪比,... 针对进行全波形机载激光数据分解时采用重力中心(COG)方法和高斯脉冲拟合(GPF)方法难以检测到全波形数据中的叠加波和弱波脉冲,从而造成地物信息丢失的问题,提出了一种改进的严格高斯检测(RGD)算法。该算法首先采用高斯滤波提高信噪比,然后通过脉冲检测估计初始参数,并利用Trust Region参数优化方法进行高斯拟合,最终有效地分解出波形中的叠加波和弱波。利用提取到的每个单次回波的标准差、振幅、位置等模型参数能够得到半高波宽(FWHM)、后向散射截面和回波强度等波形信息。多次试验表明,与RGD算法相比,该方法可以有效地提高叠加波的识别率,减小波形拟合误差。 展开更多
关键词 全波形 叠加波和弱波 波形分解 RGD算法 TRUST REGION
在线阅读 下载PDF
基于FOAF演化博弈的网络资源可信度判别 被引量:2
16
作者 张云璐 刘咏宁 +2 位作者 谢铭 沈阳 李石君 《计算机研究与发展》 EI CSCD 北大核心 2011年第S3期334-342,共9页
Web2.0的飞速发展使各个Internet用户和浩瀚的Web数据源之间建立个性化服务成为可能,但现有的Web网络普遍存在的是用户和数据源之间单一的多对多映射服务,Web数据源之间、Web数据用户之间的相互可用的交叉潜在服务信息没有得到充分利用... Web2.0的飞速发展使各个Internet用户和浩瀚的Web数据源之间建立个性化服务成为可能,但现有的Web网络普遍存在的是用户和数据源之间单一的多对多映射服务,Web数据源之间、Web数据用户之间的相互可用的交叉潜在服务信息没有得到充分利用.如何直观有效地使用户判别网络资源可信度和保证全网数据安全性,是下一代网络提高用户满意度的重要途径.使用演化博弈理论和语义网工程FOAF(friend of a friend)为基础,通过研究Web数据融合和预测Web用户潜在关系,提出NSTD(network source trust distinguish)算法管理网络资源来实现下一代网络资源可信度的有效判别.通过用户行为和用户体验两个维度评估个人互联网应用水平,选择4个用户可信互动参与指数.综合不同地区的网络资源可信应用指数案例验证了提出算法的有效性. 展开更多
关键词 下一代网络 资源可信度 TRUST CHAIN 演化博弈 FOAF
在线阅读 下载PDF
高速铁路无砟轨道板智能精调器的控制算法 被引量:1
17
作者 孙会鹏 李长春 +1 位作者 延皓 张金英 《系统仿真学报》 CAS CSCD 北大核心 2013年第7期1627-1632,共6页
针对高速铁路客运专线无砟轨道板的自动化精调问题,提出一种新型智能精调器。首先对整个智能精调系统进行了概括性的介绍;然后对其控制算法进行了详细说明,通过构建轨道板精调的数学模型,推导用于定位控制的冗余方程,构建了理论基础,并... 针对高速铁路客运专线无砟轨道板的自动化精调问题,提出一种新型智能精调器。首先对整个智能精调系统进行了概括性的介绍;然后对其控制算法进行了详细说明,通过构建轨道板精调的数学模型,推导用于定位控制的冗余方程,构建了理论基础,并选取Trust-Region Dogleg优化算法进行仿真求解。仿真表明,此算法能够保证所有几何参数的可辨识性,且迭代过程具备较好的鲁棒性。考虑实际实际精调操作误差,选取多组水平的测量噪声进行参数辨识,分析了不同水平的测量噪声对辨识误差均方根的影响,在较大的测量噪声影响下,各点定位精度依然能够满足要求。该算法经过了多次现场试验,均取得了良好的应用效果。 展开更多
关键词 轨道板 智能精调 控制算法 Trust—Region Dogleg 高速铁路
在线阅读 下载PDF
网格环境下基于信任机制的资源调度研究 被引量:1
18
作者 董国防 宋秀红 师恩培 《计算机科学与探索》 CSCD 2008年第2期217-224,共8页
信任是网格资源调度中一个很重要的因素,也是影响网格计算有效性和性能的关键技术之一。将信任机制引入到网格资源调度中,提出了网格环境下的信任模型和基于信任机制的资源调度模型,在调度策略上对传统的Min-Min算法进行了改进,提出了... 信任是网格资源调度中一个很重要的因素,也是影响网格计算有效性和性能的关键技术之一。将信任机制引入到网格资源调度中,提出了网格环境下的信任模型和基于信任机制的资源调度模型,在调度策略上对传统的Min-Min算法进行了改进,提出了基于信任机制的Trust-Min-Min算法。仿真结果表明,算法不仅可以缩短任务的总执行时间,而且可以有效地平衡负载,是网格环境下一种有效的资源调度方法。 展开更多
关键词 网格计算 资源调度 网格信任模型 信任机制 Trust—Min—Min算法
在线阅读 下载PDF
梅毒螺旋体感染四种血清学检测方法的临床评价 被引量:6
19
作者 王萃梧 《海南医学院学报》 CAS 2012年第9期1327-1329,1332,共4页
目的:比较四种梅毒血清学实验诊断方法的准确性及在临床的应用价值;对ELISA法检测老年人梅毒抗体易产生假阳性的现象进行分析研究。方法:应用甲苯胺红不加热血清试验(TRUST),梅毒密螺旋体明胶凝集试验(TPPA),梅毒酶联免疫吸附试验(TP-EL... 目的:比较四种梅毒血清学实验诊断方法的准确性及在临床的应用价值;对ELISA法检测老年人梅毒抗体易产生假阳性的现象进行分析研究。方法:应用甲苯胺红不加热血清试验(TRUST),梅毒密螺旋体明胶凝集试验(TPPA),梅毒酶联免疫吸附试验(TP-ELISA)及梅毒抗体蛋白印记法(West-ern-blot)检测660例患者血清。结果:TRUST方法特异性及敏感性较低;Western-blot、ELISA与TPPA三种方法在检测梅毒抗体时灵敏度与特异性均较好,尤其是Western-blot特异性达到100%,且TPPA的敏感性比Western-blot、ELISA法稍差。ELISA检测老年人梅毒抗体有产生假阳性的现象。结论:ELISA法因其准确性及方法学的优势,为目前梅毒大批量标本血清学检测的筛查方法;TPPA及Western-blot可作为梅毒血清学检测的确诊方法。 展开更多
关键词 TRUST ELISA TPPA WB
在线阅读 下载PDF
Tooth surface error correction of hypoid gears machined by duplex helical method 被引量:8
20
作者 WU Shun-xing YAN Hong-zhi +3 位作者 WANG Zhi-yong BI Ren-gui CHEN Zhi ZHU Peng-fei 《Journal of Central South University》 SCIE EI CAS CSCD 2021年第5期1402-1411,共10页
In this work,synchronous cutting of concave and convex surfaces was achieved using the duplex helical method for the hypoid gear,and the problem of tooth surface error correction was studied.First,the mathematical mod... In this work,synchronous cutting of concave and convex surfaces was achieved using the duplex helical method for the hypoid gear,and the problem of tooth surface error correction was studied.First,the mathematical model of the hypoid gears machined by the duplex helical method was established.Second,the coordinates of discrete points on the tooth surface were obtained by measurement center,and the normal errors of the discrete points were calculated.Third,a tooth surface error correction model is established,and the tooth surface error was corrected using the Levenberg-Marquard algorithm with trust region strategy and least square method.Finally,grinding experiments were carried out on the machining parameters obtained by Levenberg-Marquard algorithm with trust region strategy,which had a better effect on tooth surface error correction than the least square method.After the tooth surface error is corrected,the maximum absolute error is reduced from 30.9μm before correction to 6.8μm,the root mean square of the concave error is reduced from 15.1 to 2.1μm,the root mean square of the convex error is reduced from 10.8 to 1.8μm,and the sum of squared errors of the concave and convex surfaces was reduced from 15471 to 358μm^(2).It is verified that the Levenberg-Marquard algorithm with trust region strategy has a good accuracy for the tooth surface error correction of hypoid gear machined by duplex helical method. 展开更多
关键词 duplex helical method hypoid gear error measurement Levenberg–Marquard algorithm with trust region strategy correction of tooth surface error
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部