期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于信任计算的无线通信网络数据传输加密机制研究 被引量:5
1
作者 张江鹏 《信息技术与信息化》 2024年第2期160-163,共4页
为提高无线通信网络数据加密安全传输效果,提出基于信任计算法的无线通信网络数据传输加密方法。首先针对AES算法中原密钥扩展进行分析,得出其AES算法原密钥扩展的缺点,进行针对性的AES算法改进。然后,基于上述分析结果,结合信任计算从... 为提高无线通信网络数据加密安全传输效果,提出基于信任计算法的无线通信网络数据传输加密方法。首先针对AES算法中原密钥扩展进行分析,得出其AES算法原密钥扩展的缺点,进行针对性的AES算法改进。然后,基于上述分析结果,结合信任计算从减弱密钥字之间的相关性和保留AES算法即时性入手,实现改进AES算法。最后,采用信任计算结果从加密和解码两个过程,完成对无线通信网络数据传输加密机制设置。结果表示,采用所提方法进行无线通信网络数据传输的加密,其泄漏概率较低,始终维持在3%以下,由此说明所提方法具有一定有效性。 展开更多
关键词 信任计算 原密钥扩展 无线通信网络 数据加密 安全传输
在线阅读 下载PDF
基于信任计算的通信网络数据传输加密技术研究 被引量:1
2
作者 李昕泽 沈晓军 丁连波 《通信电源技术》 2024年第14期133-135,共3页
当前通信网络面临的主要挑战是数据传输的安全性与隐私性,而传统数据传输加密技术难以应对复杂的网络环境与日益增长的网络攻击威胁。信任计算作为一种新兴理念,依托信任评估与信任管理机制,能够有效提升通信网络的安全性。基于信任计... 当前通信网络面临的主要挑战是数据传输的安全性与隐私性,而传统数据传输加密技术难以应对复杂的网络环境与日益增长的网络攻击威胁。信任计算作为一种新兴理念,依托信任评估与信任管理机制,能够有效提升通信网络的安全性。基于信任计算的通信网络数据传输加密技术通过融合信任模型与加密算法,实现了动态的加密策略调整和密钥管理优化。文章简单介绍信任计算的概念,分析信任度驱动的加密算法设计、信任模型的建立与评估,并通过实验验证该体系的可行性与优势。 展开更多
关键词 信任计算 通信网络数据 传输加密技术
在线阅读 下载PDF
一种Agent组织信任计算模型 被引量:3
3
作者 童向荣 黄厚宽 张伟 《北京交通大学学报》 CAS CSCD 北大核心 2009年第5期90-94,共5页
Agent信任研究已经成为多Agent系统理论研究的重要内容,但目前大多数研究都是关于个体Agent信任和声誉,较少涉及Agent组织信任研究;而且,开放网络环境中存在着的大量不精确和不完全信息,导致信任计算置信度不高.针对上述问题,以概率论... Agent信任研究已经成为多Agent系统理论研究的重要内容,但目前大多数研究都是关于个体Agent信任和声誉,较少涉及Agent组织信任研究;而且,开放网络环境中存在着的大量不精确和不完全信息,导致信任计算置信度不高.针对上述问题,以概率论为工具研究Agent信任,结合交互频率给出一种Agent组织信任计算模型CMAOT,其算法的计算复杂度是多项式级,并提出了4条基本性质.实验结果验证了该模型的计算可行性和效果,改进了Jennings等人的工作. 展开更多
关键词 多AGENT系统 信任计算 Agent组织信任
在线阅读 下载PDF
基于虚拟化平台的可信任计算基 被引量:2
4
作者 陈文智 黄炜 +1 位作者 谢铖 何钦铭 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第2期276-282,共7页
采用虚拟化技术来提高嵌入式设备的安全特性,避免了基于硬件方法带来的灵活性差、设备复杂度高和生产成本高的缺点.虚拟化平台SmartVP以软件方式实现了对系统环境的保护,SmartVP在ARM处理器上划分出两组并行的计算资源,分别运行标准的... 采用虚拟化技术来提高嵌入式设备的安全特性,避免了基于硬件方法带来的灵活性差、设备复杂度高和生产成本高的缺点.虚拟化平台SmartVP以软件方式实现了对系统环境的保护,SmartVP在ARM处理器上划分出两组并行的计算资源,分别运行标准的实时操作系统T-Kernel和通用操作系统Linux;通过保护T-Kernel上的软件代码和数据,实现了基础安全服务和接口,从而构造出一个可信任计算基.性能测试和实际应用结果均表明,SmartVP能够在提升嵌入式设备安全性的同时,有效地降低实施风险、时间和开发成本. 展开更多
关键词 虚拟化平台 信任计算 半虚拟化 资源分区 嵌入式设备 系统管理程序
在线阅读 下载PDF
B2C电子商务中的信任决策与计算理论分析
5
作者 田博 陈元忠 《上海管理科学》 2015年第6期59-63,共5页
信任与卖家声誉是电子商务中消费者决策的关键因素,本文分析了B2C电子商务中信任决策模型与计算理论。首先从电子商务实践角度概述了信任对消费者决策的作用;然后分析了B2C电子商务中信任相关概念、信任与信息互动的关系,以及信任与声... 信任与卖家声誉是电子商务中消费者决策的关键因素,本文分析了B2C电子商务中信任决策模型与计算理论。首先从电子商务实践角度概述了信任对消费者决策的作用;然后分析了B2C电子商务中信任相关概念、信任与信息互动的关系,以及信任与声誉的关系;接着讨论了电子商务中信任相关决策理论,重点分析了不同的信任计算模型,并概述了我国学者在B2C电子商务中的信任决策与计算理论研究中的主要成果;最后对电子商务中的信任决策与计算理论研究进行了展望。本文以信任概念为出发点,总结了电子商务中的信任决策模型和信任计算理论和相关方法,对电子商务理论研究有促进作用,实践中对电子商务企业和行业发展有一定指导意义。 展开更多
关键词 B2C电子商务 信任计算 声誉 决策理论
在线阅读 下载PDF
面向云计算基于双层激励和欺骗检测的信任模型 被引量:20
6
作者 谢晓兰 刘亮 赵鹏 《电子与信息学报》 EI CSCD 北大核心 2012年第4期812-817,共6页
针对云计算环境下存在的信任问题,该文提出基于双层激励和欺骗检测的信任模型(CCIDTM)。该模型提出了一组云计算服务属性评价指标,引入了信任度随时间衰减的动态信任机制,建立了对服务提供商服务行为和用户评价行为的双层激励机制,提出... 针对云计算环境下存在的信任问题,该文提出基于双层激励和欺骗检测的信任模型(CCIDTM)。该模型提出了一组云计算服务属性评价指标,引入了信任度随时间衰减的动态信任机制,建立了对服务提供商服务行为和用户评价行为的双层激励机制,提出了一个共谋欺骗检测算法,提高了模型的动态适应性和评价的综合性。实验结果表明,与已有信任模型相比,该模型评估的结果更接近服务提供商的真实服务行为,能够有效地抵抗各种恶意行为的攻击,表现出良好的鲁棒性。 展开更多
关键词 计算信任 双层激励 欺骗检测 信任模型
在线阅读 下载PDF
基于信任度计算的三阈值控制Ad Hoc网络节点撤销机制 被引量:1
7
作者 郭萍 周未 成亚萍 《电子学报》 EI CAS CSCD 北大核心 2015年第8期1589-1597,共9页
为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈... 为解决在资源受限且拓扑结构多变的Ad Hoc网络中对节点状态的量化控制,提出一种准确计算节点信任度值、三阈值控制的节点撤销机制.基于投诉机制的阈值用于快速将可疑节点挂起;基于信任度计算的阈值用于最终将恶意节点撤销;基于预警的阈值用于防止恶意节点短期内发起对某合法节点的连续错误投诉.分析及仿真表明:所提方案避免根据投诉数目而撤销节点的武断性,三阈值的采用保证了对潜在恶意节点的快速反应、信任度可量化及准确撤销,且能防止恶意节点对合法节点合谋投诉而造成的误撤销. 展开更多
关键词 AD HOC网络 信任计算 三阈值控制 节点撤销
在线阅读 下载PDF
一种角色独立的多层次信任度计算方案
8
作者 王海艳 岳席文 王汝传 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1165-1170,共6页
为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信... 为设计细粒度的信任度计算方案,提高信任度计算结果的准确性,提出了角色独立的多层次信任度计算方案.通过将评价因子分为关键因子、主要因子和次要因子,实现细粒度的评价过程;利用评价权重的概念,对各次交互赋予权值,决定每次交互对信任度的影响;采用角色独立的策略,实现同一节点在作为申请方和提供方2种不同角色时具有不同的信任度.将这种信任度计算方法应用于搭建的P2P文件共享系统中,给出了文件共享系统评价值和评价权重的计算方法,以及交互评价与信任度计算流程.4种仿真攻击实验表明,该方法能够较好地区分恶意节点与正常交互节点,提高信任模型的抗恶意攻击能力. 展开更多
关键词 角色独立 信任计算方案 评价因子 评价权重
在线阅读 下载PDF
一种能快速收敛的对等网络信任值计算算法
9
作者 李治军 廖明宏 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第3期457-461,共5页
对目前对等网络中常用的信任值计算方法进行了形式化分析,提出了一个分布式信任值迭代方法,根据其特点命名为阻尼方法,理论证明阻尼方法一定收敛.在对阻尼方法收敛速度和安全性的分析基础上,提出了一个结合了名誉管理、自适应调整的快... 对目前对等网络中常用的信任值计算方法进行了形式化分析,提出了一个分布式信任值迭代方法,根据其特点命名为阻尼方法,理论证明阻尼方法一定收敛.在对阻尼方法收敛速度和安全性的分析基础上,提出了一个结合了名誉管理、自适应调整的快速信任值计算算法(TVCA).模拟实验表明TVCA算法在提高计算效率、抵抗恶意攻击等方面都能取得良好的效果. 展开更多
关键词 对等网络 信任管理 信任计算
在线阅读 下载PDF
基于信任度计算的智能电网终端活跃用户数量预测方法
10
作者 黎炜敏 《电子设计工程》 2023年第20期182-185,190,共5页
为了准确预测电网终端活跃用户数量,提出了基于信任度计算的智能电网终端活跃用户数量预测方法。在智能电网终端数据处理器、微处理器硬件结构分析的基础上,依据获取的智能电网终端的相关数据,构建信任网络模型,采用信任度计算方法计算... 为了准确预测电网终端活跃用户数量,提出了基于信任度计算的智能电网终端活跃用户数量预测方法。在智能电网终端数据处理器、微处理器硬件结构分析的基础上,依据获取的智能电网终端的相关数据,构建信任网络模型,采用信任度计算方法计算不同用户之间的关联程度,得到模型中用户喜爱的正态分布,实现智能电网终端活跃用户数量预测。实验结果表明,所提方法在用户不活跃度、活跃数量以及用户活跃时态分析下,都具有较高的预测准确性,有效提高了用户数量预测效果。 展开更多
关键词 信任计算 智能电网终端 活跃用户 活跃时态
在线阅读 下载PDF
面向分布式系统访问控制的信任度量化模型 被引量:17
11
作者 郎波 《通信学报》 EI CSCD 北大核心 2010年第12期45-54,共10页
通过引入社会学中信任的研究成果,定义了分布式系统访问控制中信任的具体语义、基本特性与上下文相关属性。针对信任的主观性、模糊性与不确定性,采用模糊数学与概率论相结合的方法,给出了信任的数学定义,建立了包括信任综合评价与信任... 通过引入社会学中信任的研究成果,定义了分布式系统访问控制中信任的具体语义、基本特性与上下文相关属性。针对信任的主观性、模糊性与不确定性,采用模糊数学与概率论相结合的方法,给出了信任的数学定义,建立了包括信任综合评价与信任计算的信任度量化模型。该模型综合了访问控制背景下信任相关的各种因素,符合推荐信任的衰减与增强规律。 展开更多
关键词 访问控制 信任量化表达 信任计算 分布式系统
在线阅读 下载PDF
基于信任度规避风险的撮合交易模型
12
作者 张少敏 李沛盈 王保义 《北京交通大学学报》 EI CAS CSCD 北大核心 2008年第6期78-82,共5页
针对电子商务交易自动撮合的需要,提出了基于信任度的多主体撮合交易模型(TMMTM),并给出了该模型的具体算法.在TMMTM中,定量计算交易主体的信任度时,根据交易的特点将信任指标按照对交易的不同影响,分成动态和静态信任两类指标;区别于... 针对电子商务交易自动撮合的需要,提出了基于信任度的多主体撮合交易模型(TMMTM),并给出了该模型的具体算法.在TMMTM中,定量计算交易主体的信任度时,根据交易的特点将信任指标按照对交易的不同影响,分成动态和静态信任两类指标;区别于现常用的信任管理方法对总体评估结果衰减,TMMTM通过构造信任指标分值的隶属函数更细致地处理衰减问题.最后通过某区域月度撮合交易的算例说明并分析了TMMTM的使用方法及在规避交易风险、实现优质优价方面的积极作用和意义. 展开更多
关键词 电子商务 撮合交易模型 动态信任计算 风险规避 信任
在线阅读 下载PDF
基于零信任的动态访问控制模型研究 被引量:11
13
作者 张刘天 陈丹伟 《信息安全研究》 2022年第10期1008-1017,共10页
由于传统的访问控制体系不能满足泛在接入场景下移动办公的安全要求,提出了一种基于零信任理念的访问控制模型ZTBAC.该模型通过对访问主体的属性及行为信息进行持续信任评估,实现了访问权限的动态分配,其信任度量体系考虑了权限阈值的... 由于传统的访问控制体系不能满足泛在接入场景下移动办公的安全要求,提出了一种基于零信任理念的访问控制模型ZTBAC.该模型通过对访问主体的属性及行为信息进行持续信任评估,实现了访问权限的动态分配,其信任度量体系考虑了权限阈值的动态调整.基于该模型构建的移动办公架构和仿真实验表明,ZTBAC模型可以满足移动办公中对访问控制的要求,同时相对于传统的基于信任的访问控制模型,ZTBAC模型在权限管理、抵御信任攻击上有显著优势. 展开更多
关键词 信任 访问控制 信任计算 移动办公 权限管理
在线阅读 下载PDF
基于评价相似度及拍卖行为的信任模型
14
作者 李道全 郭瑞敏 吴兴成 《现代电子技术》 北大核心 2017年第18期15-19,共5页
电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加... 电子商务中如何选择可信卖家进行交易已经成为众多学者研究的对象,在此采用拍卖模式描述电子商务中的交易行为,并基于相似度、可信推荐者列表为买家选择可信的交易卖家。首先,计算买家与推荐者评价的相似度并选择较可信的一些推荐者加入到可信推荐者列表;然后,基于买家的可信推荐者列表,结合时间窗口等方面的因素,计算出卖家的私有信任度和公有信任度;最后,通过期望价值函数为买家选择出可信交易卖家。实验表明,该模型能够提高信任度计算的准确性,有效帮助买家选择可信卖家,提高交易成功率。 展开更多
关键词 评价相似度 私有信任计算 公有信任计算 可信卖家 时间窗口
在线阅读 下载PDF
网购中消费者体验对信任的动态影响机制 被引量:1
15
作者 赵宏霞 《中国流通经济》 CSSCI 北大核心 2015年第6期78-87,共10页
消费者对网购的体验及信任均为多阶段过程,两者存在相互影响、协同演进的关系,通过构建两者相互影响的动态模型,发现认知体验、互动体验和情感体验之间存在相互递进的关系,计算型信任、知识型信任和认同型信任之间也存在递进关系,认知... 消费者对网购的体验及信任均为多阶段过程,两者存在相互影响、协同演进的关系,通过构建两者相互影响的动态模型,发现认知体验、互动体验和情感体验之间存在相互递进的关系,计算型信任、知识型信任和认同型信任之间也存在递进关系,认知体验、互动体验和情感体验分别与计算型信任、知识型信任和认同型信任正相关,并且知识型信任正向影响情感体验。 展开更多
关键词 认知体验 互动体验 情感体验 知识型信任 计算信任 认同型信任
在线阅读 下载PDF
国际服务外包中提供商的信任与发包商的合作演化研究
16
作者 谭云清 李元旭 《上海管理科学》 CSSCI 2012年第4期21-26,共6页
以跨国公司全球价值链重构下的国际服务外包为背景,从发包方的角度出发,针对212家在中国的国际服务外包企业有效问卷的调查数据,探究来自服务提供商的信任与作为发包商的跨国公司合作之间的演化关系。实证结果表明:计算信任对关系信任... 以跨国公司全球价值链重构下的国际服务外包为背景,从发包方的角度出发,针对212家在中国的国际服务外包企业有效问卷的调查数据,探究来自服务提供商的信任与作为发包商的跨国公司合作之间的演化关系。实证结果表明:计算信任对关系信任有显著的正向影响;计算合作对关系合作有显著的正向影响;关系信任可以获取跨国公司的任何类型的合作,而计算信任需要通过关系信任等途径才能实现对于跨国公司合作的积极影响;外包双方均太注重利益计算,不利于合作关系的建立。在对跨国公司合作的影响效果上,关系信任高于计算信任,因此,为了获取跨国公司的合作,接包企业更应加强关系信任的培养。 展开更多
关键词 国际服务外包 计算信任 关系信任 计算合作 关系合作
在线阅读 下载PDF
基于决策支持的中小企业人力资源信息管理系统设计 被引量:8
17
作者 王枫 田青 闫启民 《现代电子技术》 2022年第2期110-114,共5页
中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换... 中小企业人力资源信息管理系统由于信息信任度计算能力较差,导致信息处理结果不具备决策能力。因此,文中设计一种基于决策支持的中小企业人力资源信息管理系统。针对硬件部分,选择NAND FLASH作为存储器硬盘,将硬盘控制器Intel 82801转换为EIDE阵列控制卡,选择CY7C68013A作为控制芯片。针对软件部分,计算人力资源信息直接信任度、间接信任度以及时间衰减系数,通过此计算结果对系统中信息进行分析,并将其分析结果进行排序,剔除可信度较低的信息,以此完成人力资源信息管理。将系统硬件与软件相结合,至此,基于决策支持的中小企业人力资源信息管理系统设计完成。实验结果表明,文中设计系统的使用效果明显优于传统系统,可将此系统作为中小企业管理平台中的组成部分,推动中小企业信息管理的发展。 展开更多
关键词 人力资源管理 中小企业 系统设计 决策支持 信任计算 信息分析
在线阅读 下载PDF
MTBAC: A Mutual Trust Based Access Control Model in Cloud Computing 被引量:12
18
作者 LIN Guoyuan WANG Danru +1 位作者 BIE Yuyu LEI Min 《China Communications》 SCIE CSCD 2014年第4期154-162,共9页
As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure ... As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure the security of cloud computing.But applying traditional access control model into the Cloud directly could not solve the uncertainty and vulnerability caused by the open conditions of cloud computing.In cloud computing environment,only when the security and reliability of both interaction parties are ensured,data security can be effectively guaranteed during interactions between users and the Cloud.Therefore,building a mutual trust relationship between users and cloud platform is the key to implement new kinds of access control method in cloud computing environment.Combining with Trust Management(TM),a mutual trust based access control(MTBAC) model is proposed in this paper.MTBAC model take both user's behavior trust and cloud services node's credibility into consideration.Trust relationships between users and cloud service nodes are established by mutual trust mechanism.Security problems of access control are solved by implementing MTBAC model into cloud computing environment.Simulation experiments show that MTBAC model can guarantee the interaction between users and cloud service nodes. 展开更多
关键词 cloud computing access control trust model mutual trust mechanism MTBAC
在线阅读 下载PDF
基于多参数模型的社会传统涌现
19
作者 顾陈琳 夏正友 《江南大学学报(自然科学版)》 CAS 2010年第1期30-34,共5页
针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在... 针对人工社会系统一组同类Agent中社会传统的涌现问题,提出了复杂社会网络结构下社会传统涌现的多参数模型,该模型主要由社会权威和信任度组成。实验结果显示,该多参数模型能有效涌现社会传统。同时,还研究了Agent对社会权威和信任度在不同侧重程度及网络结构下,社会传统涌现的效率。实验结果表明:对权威的侧重程度越高,社会传统涌现的效率越高;不同的社会结构下,社会传统的涌现效率也有较大差别。 展开更多
关键词 社会传统 人工社会系统 权威值 信任计算 多AGENT系统 邻接度 小世界网络 无尺度网络
在线阅读 下载PDF
Trust Type Based Trust Bootstrapping Model of Computer Network Collaborative Defense 被引量:2
20
作者 YU Yang XIA Chunhe +1 位作者 LI Shiying LI Zhong 《China Communications》 SCIE CSCD 2015年第12期133-146,共14页
In the system of Computer Network Collaborative Defense(CNCD),it is difficult to evaluate the trustworthiness of defense agents which are newly added to the system,since they lack historical interaction for trust eval... In the system of Computer Network Collaborative Defense(CNCD),it is difficult to evaluate the trustworthiness of defense agents which are newly added to the system,since they lack historical interaction for trust evaluation.This will lead that the newly added agents could not get reasonable initial trustworthiness,and affect the whole process of trust evaluation.To solve this problem in CNCD,a trust type based trust bootstrapping model was introduced in this research.First,the division of trust type,trust utility and defense cost were discussed.Then the constraints of defense tasks were analyzed based on game theory.According to the constraints obtained,the trust type of defense agents was identified and the initial trustworthiness was assigned to defense agents.The simulated experiment shows that the methods proposed have lower failure rate of defense tasks and better adaptability in the respect of defense task execution. 展开更多
关键词 trust defense constraints adaptability behave execution interactive reputation Collaborative utility
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部