期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
个人数据信托的法理阐释、生成逻辑及制度建构研究 被引量:4
1
作者 逯达 《征信》 北大核心 2025年第1期1-9,共9页
在个人数据交易市场中,存在市场主体地位失衡、市场信任缺失、数据权属界定困难等困境。个人数据信托具有独特优势,可将其作为保护个人数据的重要途径。在明确个人数据信托的基本法理和制度生成逻辑基础上,可建立以信义义务为核心的数... 在个人数据交易市场中,存在市场主体地位失衡、市场信任缺失、数据权属界定困难等困境。个人数据信托具有独特优势,可将其作为保护个人数据的重要途径。在明确个人数据信托的基本法理和制度生成逻辑基础上,可建立以信义义务为核心的数据信托制度。其内容包括:确定个人数据信托运行模式;明确信托数据相关制度,提升信托数据质量;界定独立信托机构的准入机制,建立专业的监管部门;界定使用者的数据权限;规定利益分配机制;明确数据信托机构失信的问责机制。 展开更多
关键词 个人数据信托 数据信托制度 数据信托机构 数据权属界定
在线阅读 下载PDF
基于可信网络连接的数据采集系统访问控制模型 被引量:4
2
作者 向冬 王润孝 +1 位作者 石乘齐 姜晓鹏 《计算机应用研究》 CSCD 北大核心 2006年第12期157-158,共2页
引入可信网络连接的概念,设计了一种基于可信度和角色的集成的访问控制模型。并结合实例,对该访问控制模型在数据采集系统中的应用进行了介绍,以解决基于通用PC控制以及Internet接入的数据采集系统所面临的潜在安全性问题。
关键词 数据采集系统 可信网络接入 访问控制模型
在线阅读 下载PDF
可信数据流通制度论——治理范式经济秩序的形成 被引量:22
3
作者 高富平 《交大法学》 CSSCI 北大核心 2024年第5期94-115,共22页
数据持有权可以支撑数据流通秩序的构建,但数据流通是数据分享利用的合作关系,而非产权交易关系,因而需要探寻与流通范式相一致的数据流通体制和机制。经过治理的数据可以流通,但缺失传统市场体制的制度要素,加上数据本身存在风险和远... 数据持有权可以支撑数据流通秩序的构建,但数据流通是数据分享利用的合作关系,而非产权交易关系,因而需要探寻与流通范式相一致的数据流通体制和机制。经过治理的数据可以流通,但缺失传统市场体制的制度要素,加上数据本身存在风险和远程交易,因此数据流通必须具有可信体制和机制。可信的数据流通包括流通关系可信、流通的数据可信、流通主体可信和过程可信,而这些都需要相应流通设施予以实现和运营。数据流通设施是以数据治理为核心的技术、制度和组织构成的体系,是数据社会化重用秩序的塑造者,是数据基础设施重要组成部分。数据流通基础设施应被定位为未来社会基础设施;应建立统一的可信数据流通制度框架和规则,指引各类数据流通设施的建设和运营。 展开更多
关键词 数据持有者权 可信数据流通 数据流通制度 数据流通基础设施 数据重用
在线阅读 下载PDF
虚拟化软件栈安全研究 被引量:13
4
作者 朱民 涂碧波 孟丹 《计算机学报》 EI CSCD 北大核心 2017年第2期481-504,共24页
随着云计算的兴起,虚拟化技术在IT产业中得到了广泛应用.政府、企业和个人已将自身的大量业务及其敏感数据转移到了云端的虚拟机中.在虚拟化软件栈中,虚拟机监控器具有最高权限和较小的可信计算基,故而能为虚拟化系统提供安全监控和保护... 随着云计算的兴起,虚拟化技术在IT产业中得到了广泛应用.政府、企业和个人已将自身的大量业务及其敏感数据转移到了云端的虚拟机中.在虚拟化软件栈中,虚拟机监控器具有最高权限和较小的可信计算基,故而能为虚拟化系统提供安全监控和保护.但同时也引入了新的软件层,增加了脆弱性,增大了攻击面.另外,多租户模式以及软硬件平台资源共享,更加剧了新软件栈的安全威胁.因此,虚拟机和虚拟机监控器的安全和隐私备受学术界和工业界关注.该文对虚拟化软件栈不同软件层的安全威胁、攻击方式和威胁机理进行了分析,并针对这些安全威胁,以可信基为视角,从基于虚拟机监控器、基于微虚拟机监控器、基于嵌套虚拟化和基于安全硬件等类别分析比较了国内外相关安全方案和技术,并指出了当前仍然存在的安全问题.最后对未来的研究方向进行了探讨和分析,并从软件和硬件两个层面给出了虚拟化软件栈的安全增强方案. 展开更多
关键词 虚拟化软件栈 虚拟机安全 云安全 内存安全 计算机安全体系结构
在线阅读 下载PDF
舰船通信敏感数据动态可信度量方法
5
作者 杨磊 《舰船科学技术》 北大核心 2021年第4期136-138,共3页
舰船通信网络中存在大量的敏感数据,这些数据传输过程的安全性具有重要意义。可信计算是一种提高通信网络安全性的重要手段,首先描述可信计算的基本内容,然后基于可信计算设计一种舰船通信系统的数据安全平台,最后针对舰船通信系统的敏... 舰船通信网络中存在大量的敏感数据,这些数据传输过程的安全性具有重要意义。可信计算是一种提高通信网络安全性的重要手段,首先描述可信计算的基本内容,然后基于可信计算设计一种舰船通信系统的数据安全平台,最后针对舰船通信系统的敏感数据共享问题,探究数据域的密钥分发算法,对于提高舰船通信系统敏感数据的安全性有重要作用。 展开更多
关键词 敏感数据 通信系统 可信计算 密钥分发算法
在线阅读 下载PDF
基于可信计算的Web服务调用关键路径研究 被引量:2
6
作者 马亮 钱雪忠 《计算机工程与应用》 CSCD 北大核心 2016年第3期230-235,共6页
随着Web服务数目的增长,企业SAP(Systems Applications and Products in data processing)系统完成一次Web服务调用的响应时间开销越来越大,并且所调用的服务有部分是不可信的,严重束缚了服务请求的执行效率和调用质量。引入可信计算,... 随着Web服务数目的增长,企业SAP(Systems Applications and Products in data processing)系统完成一次Web服务调用的响应时间开销越来越大,并且所调用的服务有部分是不可信的,严重束缚了服务请求的执行效率和调用质量。引入可信计算,即诚信度概念,结合工程学中的关键路径概念,创新性地提出一种基于诚信度算法的Web服务调用关键路径确定方法。针对服务注册中心提供的满足用户需求的Web服务,用诚信度算法对其进行计算,把诚信度值低于用户期望值的那部分Web服务排除在外;把可信Web服务调用过程抽象成用带权有向无环图表示的AOE(Activity On Edge)网图,使用关键路径确定算法,在图中找到一条服务调用关键路径。在关键路径上的所有服务都是关键服务,通过SAP系统客户端使用缓冲管理、业务代理等设计模式,减少关键服务的调用时间,来提高关键路径的工效,缩短服务调用响应周期,进而提高服务调用的整体执行效率和质量。通过实际系统开发,验证该算法的可行性和有效性。本系统已在某集团所属全部企业运行,降低了企业的运营成本,提高了工作效率,受到用户的满意度好评。 展开更多
关键词 WEB服务 SAP系统 可信计算 诚信度 关键路径 关键服务
在线阅读 下载PDF
一种基于数据流依赖关系的可信恢复方法 被引量:1
7
作者 包必显 曾庆凯 《计算机应用》 CSCD 北大核心 2008年第10期2467-2470,共4页
提出了一种基于进程间数据流依赖关系的可信恢复方法,通过对进程系统调用的实时监控发现系统异常行为,并评估系统受到的破坏,进行系统恢复。基于该方法,实现了一个原型系统DFDTR。与传统恢复方法相比,它在恢复系统的同时保留了系统的合... 提出了一种基于进程间数据流依赖关系的可信恢复方法,通过对进程系统调用的实时监控发现系统异常行为,并评估系统受到的破坏,进行系统恢复。基于该方法,实现了一个原型系统DFDTR。与传统恢复方法相比,它在恢复系统的同时保留了系统的合法操作,提高了恢复的精度和效率。实验表明,本恢复功能增加系统约10%的CPU负载,所耗费的存储开销也是合理的。 展开更多
关键词 安全操作系统 可信恢复 数据流依赖 入侵检测
在线阅读 下载PDF
基于船联网的船舶通信网络互信认证体系设计 被引量:6
8
作者 李乐 《舰船科学技术》 北大核心 2017年第6X期117-119,共3页
近几年来,互联网技术和计算机技术在通信领域的应用越来越深入,逐渐改变了传统的单一无线通信方式,且信号传输类型和传输模式的差异化程度也越来越高。本文主要针对船舶的通信网络体系设计,系统介绍船联网的通信协议、通信架构和数据链... 近几年来,互联网技术和计算机技术在通信领域的应用越来越深入,逐渐改变了传统的单一无线通信方式,且信号传输类型和传输模式的差异化程度也越来越高。本文主要针对船舶的通信网络体系设计,系统介绍船联网的通信协议、通信架构和数据链路等技术模块,并利用船联网技术设计和改进出纳表的通信网络互信认证体系,对提高船舶通信能力有重要意义。 展开更多
关键词 船联网 通信网络 互信认证体系 数据链路
在线阅读 下载PDF
基于区块链的可信日志存储与验证系统 被引量:18
9
作者 韩菊茹 纪兆轩 +1 位作者 李一鸣 马存庆 《计算机工程》 CAS CSCD 北大核心 2019年第5期13-17,共5页
为满足计算机操作系统中日志数据的完整性保护需求,基于区块链技术,设计并实现可信日志存储与验证系统。存储阶段将本地日志的数据指纹上传至区块链,并保存区块链返回的存储凭证。验证阶段将本地日志的数据指纹与从区块链中获取的数据... 为满足计算机操作系统中日志数据的完整性保护需求,基于区块链技术,设计并实现可信日志存储与验证系统。存储阶段将本地日志的数据指纹上传至区块链,并保存区块链返回的存储凭证。验证阶段将本地日志的数据指纹与从区块链中获取的数据指纹进行比对,实现日志的完整性验证。分析结果表明,该系统具有去中心化、不可篡改、公开透明等特点,可有效检测日志数据的篡改行为。 展开更多
关键词 可信日志 存储与验证系统 区块链 数据指纹 完整性
在线阅读 下载PDF
基于信任和概率矩阵分解的协同推荐算法研究 被引量:3
10
作者 郑修猛 陈福才 柯丽虹 《计算机应用研究》 CSCD 北大核心 2016年第11期3240-3244,共5页
为了解决推荐系统的冷启动和数据稀疏性问题,研究人员利用用户之间的信任关系提出了多种基于信任的协同推荐算法,这些方法提高了推荐覆盖率,然而推荐精确度却有所降低。综合考虑用户之间的信任关系和用户的潜在特征,提出了基于信任和概... 为了解决推荐系统的冷启动和数据稀疏性问题,研究人员利用用户之间的信任关系提出了多种基于信任的协同推荐算法,这些方法提高了推荐覆盖率,然而推荐精确度却有所降低。综合考虑用户之间的信任关系和用户的潜在特征,提出了基于信任和概率矩阵分解的协同推荐算法,通过融入用户的相似性、影响力、专业性等知识计算用户之间不对称的信任关系,结合概率矩阵分解模型进行评分预测。最后在数据集上进行实验测试评估,实验表明该算法可以有效提高推荐结果的精确度。 展开更多
关键词 推荐系统 协同过滤 信任 数据稀疏 冷启动 矩阵分解
在线阅读 下载PDF
一种基于信任和不信任的矩阵分解推荐算法 被引量:3
11
作者 乔猛 魏国亮 吴超异 《小型微型计算机系统》 CSCD 北大核心 2023年第1期56-62,共7页
推荐系统可以有效的解决信息过载问题,使得的用户快速的找到感兴趣的物品.然而真实场景中的数据极度稀疏,严重影响推荐质量.基于信任的矩阵分解推荐算法通过利用评分信息和信任信息进行推荐,可以在一定程度上减少因评分信息稀疏对推荐... 推荐系统可以有效的解决信息过载问题,使得的用户快速的找到感兴趣的物品.然而真实场景中的数据极度稀疏,严重影响推荐质量.基于信任的矩阵分解推荐算法通过利用评分信息和信任信息进行推荐,可以在一定程度上减少因评分信息稀疏对推荐性能造成的影响.但基于信任的矩阵分解推荐算法只考虑了用户间的信任信息,却忽略了用户间的不信任信息,事实上用户间的不信任信息同样对推荐质量有着重要的影响.本文提出了一种新颖的非负矩阵分解算法TDSVD,TDSVD利用评分信息,信任信息和不信任信息进行个性化推荐.因为TDSVD算法利用了3种信息进行推荐,所以很大程度上减小了数据稀疏对推荐质量的影响.并且在模型训练时,本文加入了一种新颖的信任正则化项和不信任正则化项.最后,在真实数据集Epinions的实验也表明本文提出的算法TDSVD优于其它经典算法,能够显著提高推荐准确性. 展开更多
关键词 推荐系统 矩阵分解 信任信息 不信任信息 数据稀疏
在线阅读 下载PDF
基于可信计算的分布式存储的数据保护方法
12
作者 侯伟超 李婧 +1 位作者 刘海洁 郑驰 《信息安全研究》 2017年第4期339-343,共5页
随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.... 随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.系统使用具有可信增强模块的服务器作为数据以及元数据服务器.为了验证存储系统中各服务器的身份,以及客户端用户的身份,系统增加了认证可信状态的认证中心,该认证中心模块同样运行在具有可信增强模块的服务器上.该数据保护方案是从可信计算技术出发,为分布式存储系统提供了一套行之有效的保护机制. 展开更多
关键词 数据安全 分布式存储系统 可信计算技术 认证中心 密钥管理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部