期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
虚拟数字人拟人化对游客体验质量的影响研究
1
作者 沈涵 陈庆阳 张静 《华中师范大学学报(自然科学版)》 北大核心 2025年第3期358-368,共11页
随着元宇宙概念的流行以及数字技术的成熟,虚拟数字人在目的地营销与旅游服务过程中的应用逐渐普遍,而且其拟人化程度不断提高,并被越来越多的游客接受且喜爱.但是虚拟数字人能否以及如何提升游客的体验质量缺乏理论支撑,旅游虚拟数字... 随着元宇宙概念的流行以及数字技术的成熟,虚拟数字人在目的地营销与旅游服务过程中的应用逐渐普遍,而且其拟人化程度不断提高,并被越来越多的游客接受且喜爱.但是虚拟数字人能否以及如何提升游客的体验质量缺乏理论支撑,旅游虚拟数字人的拟人化效果尚处于探索阶段.该研究基于情感信息理论,引入感知可爱、感知信任以及技术准备度,探索旅游虚拟数字人拟人化对游客体验质量的影响机制.研究选取博物馆解说作为应用场景,总共设计三个情境实验进行假设检验.结果表明:1)虚拟数字人的形象相似性与行为相似性均显著正向影响游客体验质量;2)虚拟数字人的拟人化程度显著正向影响游客体验质量,且感知可爱与感知信任发挥中介作用;3)技术准备度调节拟人化程度对感知信任的影响.研究结论在丰富拟人化理论应用以及虚拟数字人实证研究的同时,也为虚拟数字人的设计以及在文旅行业的应用提供了启示. 展开更多
关键词 虚拟数字人 拟人化 感知可爱 感知信任 技术准备度
在线阅读 下载PDF
求解张量广义特征值的自适应信赖域方法
2
作者 段复建 张义 李向利 《应用数学》 北大核心 2025年第2期384-393,共10页
张量特征值问题是矩阵理论的重要分支,在许多科学领域有广泛应用.本文提出了一种求解对称张量广义特征值的非单调自适应信赖域方法.算法在迭代步中应用了投影方法,保证迭代点可行,并结合自适应技术,自动更新信赖域半径,得到对称张量的... 张量特征值问题是矩阵理论的重要分支,在许多科学领域有广泛应用.本文提出了一种求解对称张量广义特征值的非单调自适应信赖域方法.算法在迭代步中应用了投影方法,保证迭代点可行,并结合自适应技术,自动更新信赖域半径,得到对称张量的极大广义特征值,同时证明了最优解满足二阶必要性条件以及算法的全局收敛性.数值实验表明,该算法是可行且有效的. 展开更多
关键词 对称张量 广义特征值 信赖域算法 自适应 全局收敛性
在线阅读 下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:23
3
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 trustzone技术 可信执行环境 内核飞地 平台状态证明
在线阅读 下载PDF
基于联动入侵检测的云服务零信任内网主动防御技术研究
4
作者 李倩倩 张涛 张甜甜 《现代电子技术》 北大核心 2025年第10期147-151,共5页
为保证云服务零信任内网的安全运行,有效实现攻击防御,提出一种基于联动入侵检测的云服务零信任内网主动防御技术。该技术依据云服务零信任内网架构和其自身的防御机制结构的机制原理,利用密度参数的K-means算法聚类该网络运行数据,感... 为保证云服务零信任内网的安全运行,有效实现攻击防御,提出一种基于联动入侵检测的云服务零信任内网主动防御技术。该技术依据云服务零信任内网架构和其自身的防御机制结构的机制原理,利用密度参数的K-means算法聚类该网络运行数据,感知内网安全态势;依据感知结果通过蜜罐诱捕策略诱捕网络中的攻击者;将模糊约束控制方法和蜜罐诱捕相结合,实现攻击行为的联合处理,完成云服务零信任内网主动防御。结果表明,所提防御技术的内网态势感知效果良好,簇内紧凑度的值均在0.906以上,入侵行为谱值均在±0.5 dB范围内,主动防御效果良好。 展开更多
关键词 联动入侵检测 云服务 零信任内网 主动防御技术 安全态势 蜜罐诱捕策略
在线阅读 下载PDF
推广一致性对农户绿色生产技术采纳行为的影响研究——以测土配方施肥技术为例
5
作者 李欣 李文静 《华中农业大学学报(社会科学版)》 北大核心 2025年第3期67-76,共10页
政府组织与市场组织协同发力能够有效引导农户采用农业绿色生产技术。基于黑龙江、湖北、广西995份农户调查数据,探析推广一致性对农户测土配方施肥技术采纳行为的影响,并从信任程度的视角解析其作用机制。研究发现:(1)推广一致性水平... 政府组织与市场组织协同发力能够有效引导农户采用农业绿色生产技术。基于黑龙江、湖北、广西995份农户调查数据,探析推广一致性对农户测土配方施肥技术采纳行为的影响,并从信任程度的视角解析其作用机制。研究发现:(1)推广一致性水平对农户绿色生产技术采纳行为具有正向影响,在通过内生性处理解决度量偏误后,上述结论依然成立;(2)推广一致性对农户测土配方施肥技术采纳行为的影响在不同的农户群体中具有明显的异质性。相较老年组农户,推广一致性对年轻组农户的影响更为显著;(3)作用机制分析发现,在农资店和农技站都明显鼓励农户使用农业绿色生产技术,即推广一致性水平高时,农户对该技术信任程度更高,促使其更倾向于采纳该技术。因此,实现农户采纳测土配方施肥技术,可从以下几个途径着力:完善推广一致性机制、提高农户对农业测土配方施肥技术的信任程度,并结合农户特性开展有效的激励措施。 展开更多
关键词 推广一致性 测土配方施肥技术 农户采纳行为 信任程度
在线阅读 下载PDF
区块链技术在企业供应链管理中的应用路径及效果研究——以蒙牛乳业为例 被引量:14
6
作者 颉茂华 张家春 +1 位作者 王艺茹 张婧宇 《管理案例研究与评论》 CSSCI 北大核心 2024年第2期280-296,共17页
区块链作为数字时代的新兴技术,具有开放共享、去中心化、建立信任关系、不可篡改、可溯源、全程留痕且透明等特性。区块链技术的发展给企业供应链管理带来了新的契机,但区块链技术在企业供应链管理中如何应用?其路径与效果如何?还需要... 区块链作为数字时代的新兴技术,具有开放共享、去中心化、建立信任关系、不可篡改、可溯源、全程留痕且透明等特性。区块链技术的发展给企业供应链管理带来了新的契机,但区块链技术在企业供应链管理中如何应用?其路径与效果如何?还需要进一步研究梳理。通过对蒙牛乳业的研究,分析区块链技术在企业供应链管理中的应用动因、措施、效果及实现路径。研究发现,区块链四大技术共同保障企业供应链安全有效运行,但其在企业供应链管理应用中却有着不同的路径与效果。具体而言:(1)在供应环节,分布式账本实现跨平台信息共享,理顺了信息渠道;共识机制促使企业达成共识协议,提升合作绩效;智能合约使业务可以自动执行,避免人为干预;密码学能够使供应环节的信息准确上链,提高数据透明度。(2)在生产环节,利用分布式账本和密码学能够实现生产的实时监测,使加工指标精准上链,有效完善生产流程,降低监管成本,保障产品质量。(3)在销售环节,分布式账本可以使终端客户实现实时反馈,增加客户黏性;共识机制使交易可以全网验证,避免双花交易;智能合约实现订单智能交易,加快交易速度;利用密码学可以将销售路径精确上链,实现交易追溯,保障交易安全。基于以上研究,构建了区块链技术在企业供应链管理中应用路径及效果模型,有助于拓展区块链技术理论与企业供应链理论边界范围,可为区块链四大技术在企业供应链管理中的应用提供理论指导。 展开更多
关键词 供应链 区块链技术 产品安全 信任问题
在线阅读 下载PDF
基于信赖域模型管理技术的永磁同步电机多目标优化 被引量:1
7
作者 毛文贵 郭杰 +2 位作者 裴世雄 李建华 王步瑶 《机械设计》 CSCD 北大核心 2024年第1期153-160,共8页
针对永磁同步电机多目标优化过程中要反复调用耗时的仿真分析且在整个设计域构建代理模型精度低的问题,提出基于信赖域模型管理技术的永磁同步电机多目标优化算法,该算法将整个设计域划分为一系列信赖域,在信赖域上构建径向基函数代理... 针对永磁同步电机多目标优化过程中要反复调用耗时的仿真分析且在整个设计域构建代理模型精度低的问题,提出基于信赖域模型管理技术的永磁同步电机多目标优化算法,该算法将整个设计域划分为一系列信赖域,在信赖域上构建径向基函数代理模型并采用微型多目标遗传算法近似优化,降低多目标优化中代理模型的精度要求。通过代理模型与电磁仿真模型的近似程度来调节信赖域的大小,通过缩放和平移信赖域,引导各个电机目标性能逐步逼近Pareto最优前沿面,加快收敛速度。为了进一步减少有限元仿真次数,引入遗传智能布点技术,通过样本遗传策略,遗传落在下个信赖域上的样本。通过算例验证了该算法具有较强的求解永磁同步电机多目标优化问题的能力及较高的求解效率。 展开更多
关键词 信赖域模型管理技术 智能布点技术 永磁同步电机 多目标优化
在线阅读 下载PDF
社会信任与企业绿色技术创新——基于上市公司微观证据的研究 被引量:19
8
作者 阳镇 凌鸿程 陈劲 《武汉大学学报(哲学社会科学版)》 CSSCI 北大核心 2024年第1期136-149,共14页
作为一种隐性的非正式制度,社会信任对于推动企业参与市场竞争、开展技术创新具有重要的现实意义。立足微观企业绿色技术创新,考察社会信任对企业绿色技术创新的影响机理,研究表明:社会信任主要通过强化企业社会责任与缓解企业融资约束... 作为一种隐性的非正式制度,社会信任对于推动企业参与市场竞争、开展技术创新具有重要的现实意义。立足微观企业绿色技术创新,考察社会信任对企业绿色技术创新的影响机理,研究表明:社会信任主要通过强化企业社会责任与缓解企业融资约束促进企业绿色技术创新,外部资源供给与内部可持续导向能够强化社会信任驱动的企业绿色技术创新的正向价值,产生内外赋能效应,这种促进作用在非国有产权、中西部地区以及正式制度环境更弱的企业中更为明显。当前应着力深化社会信任环境与信用体系建设,充分发挥信任的润滑剂效应,以改善企业绿色技术创新的融资环境。 展开更多
关键词 社会信任 企业绿色技术创新 企业社会责任 融资约束 政府补贴
在线阅读 下载PDF
基于改进共识算法的虚拟电厂主从多链交易匹配机制 被引量:1
9
作者 王卫南 艾芊 +2 位作者 李晓露 王帝 陈旻昱 《电力工程技术》 北大核心 2024年第5期69-80,共12页
在未来新型电力系统中,虚拟电厂(virtual power plant,VPP)内部多主体的可信交易和信息安全将更加复杂和具有挑战性。而区块链技术的信息安全、分布决策、智能合约及防篡改等特征,为VPP多元主体可信交易提供新思路。文中聚焦VPP内部多... 在未来新型电力系统中,虚拟电厂(virtual power plant,VPP)内部多主体的可信交易和信息安全将更加复杂和具有挑战性。而区块链技术的信息安全、分布决策、智能合约及防篡改等特征,为VPP多元主体可信交易提供新思路。文中聚焦VPP内部多聚合商形成的利益最大化及可信交易匹配效率问题,首先,依据交易主体需求差异,建立区块链技术与多智能体系统融合的一主多从分层互动控制架构;其次,设计一种面向多聚合商对等交易需求下的可信交易匹配机制,引入非合作博弈模型,保证了多聚合商主体的利益;然后,基于区块链的分布式粒子群优化算法提出了改进的委托权威证明机制(delegated proof-of-authority,DPoA)共识算法,提高交易的安全性;最后,通过算例分析验证文中所提策略的合理性和可行性,该策略能有效增强多主体交易的匹配效率和安全性。 展开更多
关键词 虚拟电厂(VPP) 可信交易 区块链技术 分层互动 匹配机制 改进共识算法
在线阅读 下载PDF
基于区块链技术的智慧矿山数据信任模型及技术架构研究 被引量:5
10
作者 范中启 戴琳 《矿业科学学报》 CSCD 北大核心 2024年第2期304-314,共11页
我国智慧矿山建设尚处于发展初期,目前存在的矿山数据可信度低、数据共享过程缺乏信任机制、数据安全和隐私泄漏风险等数据信任问题严重制约了智慧矿山建设和发展。为此,基于总体国家安全观理念提出智慧矿山数据信任模型的概念,构建基... 我国智慧矿山建设尚处于发展初期,目前存在的矿山数据可信度低、数据共享过程缺乏信任机制、数据安全和隐私泄漏风险等数据信任问题严重制约了智慧矿山建设和发展。为此,基于总体国家安全观理念提出智慧矿山数据信任模型的概念,构建基于区块链技术的智慧矿山数据信任模型,对其技术架构进行具体设计,并剖析了关键技术;提出基于区块链技术的智慧矿山数据信任模型的实施策略,以期为区块链技术赋能智慧矿山、全面提升矿井生产效能和发展水平奠定基础,有效推动煤炭产业高质量发展。 展开更多
关键词 智慧矿山 区块链技术 数据信任 数据管理
在线阅读 下载PDF
大数据建设赋能数字普惠金融发展研究——基于“国家级大数据综合试验区”的准自然实验 被引量:6
11
作者 张明斗 李学思 《商业经济与管理》 CSSCI 北大核心 2024年第4期66-82,共17页
大数据背景下,如何拓宽数字普惠金融发展路径,进而强化其作用价值,成为重要且具有深远意义的研究话题。为此,基于2011—2020年中国286个地级及以上城市的面板数据,以“国家级大数据综合试验区”为准自然实验构建双重差分模型进行实证检... 大数据背景下,如何拓宽数字普惠金融发展路径,进而强化其作用价值,成为重要且具有深远意义的研究话题。为此,基于2011—2020年中国286个地级及以上城市的面板数据,以“国家级大数据综合试验区”为准自然实验构建双重差分模型进行实证检验。研究发现,大数据建设对数字普惠金融发展具有显著促进效应,且经过反事实检验、安慰剂检验、随机性检验等一系列稳健性检验后,结论依旧可靠;异质性分析表明,在地级市、区位优势较好、金融结构指数高的城市组别中,大数据建设对数字普惠金融发展具有更为明显的促进效果;机制分析表明,大数据建设通过金融科技进步效应以及信任强化效应促进数字普惠金融发展。文章揭示了大数据建设赋能数字普惠金融发展的内在逻辑,能够为相关部门制定科学有效的数字普惠金融发展方案提供经验参照。 展开更多
关键词 大数据 数字普惠金融 金融科技进步效应 信任强化效应
在线阅读 下载PDF
区块链何以赋能成人技能认证高质量发展 被引量:5
12
作者 刘骥 苟丹琪 《现代远程教育研究》 CSSCI 北大核心 2024年第3期95-102,共8页
有效建立各利益相关主体间的信任机制是成人技能认证高质量发展的关键。区块链技术具有数据透明、不易篡改、可追溯等优势,被认为是解决信任与安全问题的理想方案。将区块链技术应用于成人技能认证,可促进数据开放共享与多源融汇,增强... 有效建立各利益相关主体间的信任机制是成人技能认证高质量发展的关键。区块链技术具有数据透明、不易篡改、可追溯等优势,被认为是解决信任与安全问题的理想方案。将区块链技术应用于成人技能认证,可促进数据开放共享与多源融汇,增强数据安全保障与溯源核验,构建按需定制的信任规则机制,驱动多主体参与的协同式治理,为成人技能认证高质量发展提供新动能。而利用区块链技术建立与维系利益相关主体间的信任关系,进而构建稳健的成人技能认证信任生态,是推动成人技能认证高质量发展的核心要义。区块链技术应用可贯穿技能认证数据生成、流通与反馈的全链条,通过促进短期信用与长期信任的互动共生与累进转化,助力构建以信任为核心的成人技能认证系统。在就业优先战略背景下,区块链赋能成人技能认证高质量发展,还需弥合信息鸿沟,降低用工关系中的信息不确定性;降低交易成本,筑牢成人技能认证高质量发展的基础支撑;激励多方协同,营造多主体协同参与的技能认证生态。 展开更多
关键词 技能型社会建设 区块链技术 技能认证 高质量发展 社会信任
在线阅读 下载PDF
深度合成技术的社会安全风险:样态表征、生成机理与敏捷治理 被引量:3
13
作者 李猛 《中国科技论坛》 CSSCI 北大核心 2024年第5期149-159,共11页
深度合成技术展现出强大的通用性,技术嵌入社会解锁海量应用场景,颠覆人们的生产生活,衍生的社会安全风险如影随形。深度合成技术的社会安全风险样态表征为社会秩序的冲击、社会阶层的分化和社会信任的危机。依据人-机器-环境的系统理... 深度合成技术展现出强大的通用性,技术嵌入社会解锁海量应用场景,颠覆人们的生产生活,衍生的社会安全风险如影随形。深度合成技术的社会安全风险样态表征为社会秩序的冲击、社会阶层的分化和社会信任的危机。依据人-机器-环境的系统理论框架,深度合成技术社会安全风险的生成以风险源、生态诱因、传播媒介为生成机理,由技术因素、制度因素和环境因素等风险的联动与叠加,使社会安全风险呈现爆发和治理的复杂性上升。基于敏捷治理理论,从技术敏捷、组织敏捷和价值敏捷入手,通过使用多维组合的治理工具、构建多元协同的治理主体以及坚持多思平衡的治理理念,实现深度合成技术社会安全风险的敏捷治理。 展开更多
关键词 深度合成技术 社会安全风险 社会信任 敏捷治理
在线阅读 下载PDF
基于AMP模式多核处理器的可信节点构建方法 被引量:1
14
作者 刘威鹏 郝俊芳 +1 位作者 李跃鹏 李虎威 《现代电子技术》 北大核心 2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防... 针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。 展开更多
关键词 非对称多处理 多核处理器 可信节点 可信计算技术 双体系架构 安全防护 可信环境
在线阅读 下载PDF
区块链电子送达的实践困境与应对 被引量:1
15
作者 谢登科 周鸿飞 《求是学刊》 CSSCI 北大核心 2024年第3期115-125,共11页
区块链在司法活动中应用的重要领域之一就是电子送达。但是,当前我国司法机关仅是将区块链作为电子送达文书的存证平台,并未将区块链的技术优势全然发挥。为了推动区块链技术与电子送达的深度融合,不仅需要摒弃既往电子送达对中心化实... 区块链在司法活动中应用的重要领域之一就是电子送达。但是,当前我国司法机关仅是将区块链作为电子送达文书的存证平台,并未将区块链的技术优势全然发挥。为了推动区块链技术与电子送达的深度融合,不仅需要摒弃既往电子送达对中心化实体信任担保的依赖,还有必要对现有电子送达证明角度进行转变。从信任层面出发,明确以区块链为送达媒介,以其去中心化分布式存储技术为电子送达提供信任支持。从证明层面出发,明确诉讼文书以区块形式进行“链”式送达,以区块链时间戳技术为电子送达的发生和生效提供记录证明,在送达证明上实现从结果到过程的角度转变。 展开更多
关键词 区块链 电子送达 技术信任 送达证明
在线阅读 下载PDF
人际信任对农户水稻绿色种植技术采纳行为的影响——基于政策激励的中介效应
16
作者 黄才润 何蒲明 《安徽农业科学》 CAS 2024年第10期258-262,269,共6页
基于江汉平原372份微观调研数据,运用有序Probit回归模型,探究了人际信任对农户水稻绿色种植技术采纳行为的影响及作用机制,并分析了政策激励在其中的传递机制。结果表明:①情感信任和认知信任均对农户水稻绿色种植技术采纳行为具有显... 基于江汉平原372份微观调研数据,运用有序Probit回归模型,探究了人际信任对农户水稻绿色种植技术采纳行为的影响及作用机制,并分析了政策激励在其中的传递机制。结果表明:①情感信任和认知信任均对农户水稻绿色种植技术采纳行为具有显著的积极影响,并且情感信任比认知信任更具促进作用;②情感信任和认知信任之间不会产生交互作用;③政策激励在情感信任和认知信任对农户水稻绿色种植技术采纳行为的影响中均具有部分中介效应。因此,要促进农户水稻绿色种植技术采纳行为,不仅要提高农户的人际信任水平,还要加强相关政策激励的实施力度。 展开更多
关键词 人际信任 政策激励 绿色种植技术 水稻种植户 有序Probit回归模型
在线阅读 下载PDF
B2C环境下影响消费者网上初始信任因素的实证分析 被引量:97
17
作者 鲁耀斌 周涛 《南开管理评论》 CSSCI 2005年第6期96-101,共6页
消费者对网站缺乏信任已经成为电子商务发展的一个主要障碍。如何采取有效措施来建立网民对网站的初始信任是当前亟待解决的问题。本文假设五个因素,即网站的有用性、网站的易用性、商家声誉、网站安全和消费者信任倾向会影响消费者对... 消费者对网站缺乏信任已经成为电子商务发展的一个主要障碍。如何采取有效措施来建立网民对网站的初始信任是当前亟待解决的问题。本文假设五个因素,即网站的有用性、网站的易用性、商家声誉、网站安全和消费者信任倾向会影响消费者对网站的初始信任的建立。同时,假定消费者的初始信任直接影响消费者网上购物的动机。通过采用SEM软件进行实证分析,证明了上述假设。 展开更多
关键词 初始信任 技术接受模型 网上信任 B2C 消费者网上初始信任因素 实证分析
在线阅读 下载PDF
嵌入式可信计算机研究 被引量:15
18
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算机 嵌入式可信平台模块 信任根 信任链
在线阅读 下载PDF
基于主动防御的网络安全基础设施可信技术保障体系 被引量:23
19
作者 张大伟 沈昌祥 +3 位作者 刘吉强 张飞飞 李论 程丽辰 《中国工程科学》 北大核心 2016年第6期58-61,共4页
本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策... 本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究、产品研发和工程应用;积极推进可信计算标准的制定和推广应用工作,以推动可信技术保障体系的规范化发展,开展试点示范。 展开更多
关键词 主动防御 主动免疫 可信计算 可信技术保障体系 网络安全基础设施
在线阅读 下载PDF
移动存储信息的信任链动态跟踪技术研究 被引量:3
20
作者 张功萱 沈创业 +1 位作者 王平立 王玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提... 针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪. 展开更多
关键词 可信计算 嵌入式技术 信任链 可信度量 可信传递 信任根
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部