期刊文献+
共找到403篇文章
< 1 2 21 >
每页显示 20 50 100
电子文件可信管理关键问题分析 被引量:17
1
作者 李泽锋 《档案学研究》 CSSCI 北大核心 2012年第6期52-55,共4页
电子文件管理已成为政府和学界关注的焦点、热点和难点问题。其症结主要体现在电子文件可信影响因素增加,国内建设尚未有相应标准,以及可信管理的审计认证三个方面。综合分析国内外电子文件可信管理的研究现状,提出当前电子文件可信管... 电子文件管理已成为政府和学界关注的焦点、热点和难点问题。其症结主要体现在电子文件可信影响因素增加,国内建设尚未有相应标准,以及可信管理的审计认证三个方面。综合分析国内外电子文件可信管理的研究现状,提出当前电子文件可信管理迫切需要解决的两个关键问题是建立电子文件可信管理的保障机制,设计科学合理的审计认证内容、方法与机制,进一步对其进行简要分析。 展开更多
关键词 电子文件 可信管理 审计认证
原文传递
基于InterPARES的电子文件可信管理初探 被引量:9
2
作者 黄永勤 《档案与建设》 北大核心 2014年第5期24-27,共4页
文章介绍了InterPARES提出电子文件"可信"概念的背景和相关研究,并以InterPARES提出的真实性、可靠性和准确性入手,探讨了电子文件"可信"概念的内涵。通过对"可信"概念内涵的分析,构建了管理模型,从活动... 文章介绍了InterPARES提出电子文件"可信"概念的背景和相关研究,并以InterPARES提出的真实性、可靠性和准确性入手,探讨了电子文件"可信"概念的内涵。通过对"可信"概念内涵的分析,构建了管理模型,从活动主体、活动客体和活动载体三个维度讨论了如何实现电子文件的可信管理。 展开更多
关键词 电子文件 可信电子文件 InterPARES 可信管理
下载PDF
面向证据效力维护的电子档案可信管理探析 被引量:5
3
作者 毕建新 邬静娴 +2 位作者 余亚荣 吴品才 张照余 《档案学通讯》 CSSCI 北大核心 2023年第6期78-85,共8页
在我国数字转型与单套制管理开展的背景下,司法实践对电子档案的证据效力要求不断提高,如何通过可信管理方式维护其证据效力成为电子档案实践亟需解决的问题。基于电子档案证据效力认定的要求及可信管理现存问题的分析,从制度、组织、... 在我国数字转型与单套制管理开展的背景下,司法实践对电子档案的证据效力要求不断提高,如何通过可信管理方式维护其证据效力成为电子档案实践亟需解决的问题。基于电子档案证据效力认定的要求及可信管理现存问题的分析,从制度、组织、管理、技术四个维度提出面向证据效力维护的电子档案可信管理策略,以推动档案管理领域与司法实践领域的同步协调。 展开更多
关键词 电子档案 可信管理 证据效力 电子证据
原文传递
基于区块链的众包测试知识产权可信管理框架 被引量:2
4
作者 阳真 黄松 +1 位作者 郑长友 王廷永 《计算机应用与软件》 北大核心 2021年第10期27-32,99,共7页
在众测服务的发展过程中,长期存在众测知识产权管理不规范、归属不清晰、缺乏可信等问题。基于区块链去中心化、可追溯、不可篡改的特点,结合IPFS、SHA256算法、数字证书技术,提出一种四个层次、三大模块的众测知识产权可信管理框架,满... 在众测服务的发展过程中,长期存在众测知识产权管理不规范、归属不清晰、缺乏可信等问题。基于区块链去中心化、可追溯、不可篡改的特点,结合IPFS、SHA256算法、数字证书技术,提出一种四个层次、三大模块的众测知识产权可信管理框架,满足众测知识产权溯源、确权与查询等需求,并针对链上数据膨胀带来的存储性能瓶颈问题,提出链上链下分解与融合技术,实现知识产权可信管理原型系统。对其进行功能实验与性能测试,结果表明该系统具有高稳定性,可保证知识产权的可信管理。 展开更多
关键词 知识产权 众包测试 区块链 可信管理
下载PDF
基于区块链的食品安全知识图谱可信管理探究 被引量:1
5
作者 刘玉洁 廉小亲 +2 位作者 赵峙尧 李悦 张新 《农业大数据学报》 2023年第3期69-82,共14页
近年来,知识图谱在食品安全领域中发挥着重要作用。食品安全知识图谱所承载的信息在全生命周期流转过程中存在数据中心化严重、信息流通不畅、数据容易被篡改、溯源效率低下以及难以共享共管等问题。区块链作为新一代信息技术的创新架构... 近年来,知识图谱在食品安全领域中发挥着重要作用。食品安全知识图谱所承载的信息在全生命周期流转过程中存在数据中心化严重、信息流通不畅、数据容易被篡改、溯源效率低下以及难以共享共管等问题。区块链作为新一代信息技术的创新架构,具备泛中心化、分布式处理、隐私性高、数据公开透明、内容不易篡改等特性,为食品安全知识图谱流通与管理提供了新的解决思路。本文首先分析了食品安全知识图谱现状和存在的痛点。然后,综述了区块链在食品安全领域的应用现状。在此基础上,构建一种基于区块链的食品安全知识图谱可信管理框架,并设计了适用于食品安全知识图谱的多模存储模式、融合Raft与TBFT共识算法的R-TBFT共识优化机制和食品安全知识图谱定制化智能合约。最后,通过对本文提出的模式进行可行性和运行流程等分析,表明本模式能够实现全链条上食品安全知识图谱的共享和互通,并保证了数据存储和传输的安全可靠,为企业、监管机构和消费者提供了可信的食品信息来源。本文为新一代信息科学在食品安全领域的创新应用提供了可行的解决方案,并且具有一定的参考价值。 展开更多
关键词 知识图谱 食品安全 区块链 可信管理 智能合约
下载PDF
移动云中可信管理机制的应用与研究
6
作者 张松鸽 胡俊 《通信技术》 2014年第7期807-814,共8页
目前,针对移动云的可信研究大多集中于移动终端和移动平台系统,缺少可信支撑机制对移动云进行统一管理。基于可信计算技术设计实现了一套移动云的可信管理系统,该可信管理系统针对移动云中的多角色关系,建立由多方参与的可信管理系统,... 目前,针对移动云的可信研究大多集中于移动终端和移动平台系统,缺少可信支撑机制对移动云进行统一管理。基于可信计算技术设计实现了一套移动云的可信管理系统,该可信管理系统针对移动云中的多角色关系,建立由多方参与的可信管理系统,明确了各角色的可信管理职责。由用户提出移动云环境需求,服务方提供移动云相关组件和环境的可信报告,审计方负责监控用户和服务方的行为。通过可信对象实现用户方、服务方和审计方的可信管理交互,保障移动云用户终端对移动云环境的信任。 展开更多
关键词 移动云 可信管理 可信对象
原文传递
信任管理系统中证书的分布式存储
7
作者 蔡英 韩臻 +1 位作者 王青龙 耿秀华 《计算机工程与设计》 CSCD 北大核心 2008年第15期3838-3839,4020,共3页
对信任管理系统中证书的分布式存储问题进行了研究,分析了现有信任管理系统分布式存储方案存在的不足,提出一种新的证书分布式存储方案,通过由证书的接受者存放颁发给自己的证书,既实现了证书存储的分布性,又消除了现有方案中存在的瓶... 对信任管理系统中证书的分布式存储问题进行了研究,分析了现有信任管理系统分布式存储方案存在的不足,提出一种新的证书分布式存储方案,通过由证书的接受者存放颁发给自己的证书,既实现了证书存储的分布性,又消除了现有方案中存在的瓶颈问题。方案设计简单,查找证书准确、快速,能够以不同模式进行查找,无需对现有证书格式进行修改,适用于多种现有信任管理系统的证书分布式存储。 展开更多
关键词 信任管理 证书 分布式存储 访问控制 证书收集
下载PDF
公司债券受托管理的信托法构造 被引量:20
8
作者 刘迎霜 《法学评论》 CSSCI 北大核心 2020年第3期93-107,共15页
对公司债券受托管理制度的法律基础究竟是信托法律关系还是委托法律关系,立法并没有明确,理论界也存在争论。公司债券合同的不完备性、债权投资的委托代理成本、公司债券持有人的集体行动困境决定了需要一个常设机构来监督债券发行人,... 对公司债券受托管理制度的法律基础究竟是信托法律关系还是委托法律关系,立法并没有明确,理论界也存在争论。公司债券合同的不完备性、债权投资的委托代理成本、公司债券持有人的集体行动困境决定了需要一个常设机构来监督债券发行人,管理债券事务,而信托法律关系因受托人广泛的自由裁量功能,具有稳定性和连续性、受益人享有监督受托人的权利等特点而明显更适合公司债券受托管理制度,且比较法上也是更倾向于以信托法律关系来构建公司债券受托管理制度。公司债券之债权及其附随权利是公司债券信托的信托财产,债券持有人是公司债券信托的委托人和受益人。以信托法律关系构建我国的公司债券受托管理制度需要《信托法》、《公司法》、《证券法》等法律修改提供制度支持。 展开更多
关键词 受托管理 信托财产 信托法律关系 债券持有人
原文传递
一种软件源的可信管控模型设计 被引量:1
9
作者 王效武 刘英 闫石 《通信技术》 2020年第4期993-997,共5页
基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件... 基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件源的可信管控实施具有一定的指导意义。此外,进行了软件可信表征格式和基于可信表征的可信度量流程设计,将软件源的可信延伸至软件加载的可信和软件运行的可信,较大程度地提升了软件全生命周期的可信证明强度。 展开更多
关键词 可信证明 可信表征 可信度量 可信管控
下载PDF
一种基于区块链的票据可信管理方案
10
作者 陈辛迪 沈苏彬 《计算机技术与发展》 2024年第11期65-72,共8页
在传统票据市场中,以电子商业汇票系统为核心的集中管理模式导致信息不对称、人工操作失误、监督溯源效率低等问题频发,因此,票据交易的真实性、安全性存疑。针对以上问题,该文利用区块链技术去中心化、不可篡改、可溯源的特性,提出了... 在传统票据市场中,以电子商业汇票系统为核心的集中管理模式导致信息不对称、人工操作失误、监督溯源效率低等问题频发,因此,票据交易的真实性、安全性存疑。针对以上问题,该文利用区块链技术去中心化、不可篡改、可溯源的特性,提出了一种基于区块链的票据交易可信管理方案。通过设计去中心化的数据结构和验证机制,实现了交易合同的去中心化可信存储,确保了交易背景的真实性;并采用去中心化的验证方式建立了票据交易真实性和完整性验证机制,实现了交易数据的可信验证;此外,通过结合区块链技术和可信执行环境,建立节点身份远程验证机制,实现了节点身份信息的去中心化真实性验证,确保了参与方身份真实性。最后,采用Hyperledger Fabric区块链平台对方案进行了仿真实现和测试,结果表明,该方案实现了票据交易合同和签发的可信管理。 展开更多
关键词 区块链 票据交易 可信管理方案 身份验证 Hyperledger Fabric
下载PDF
电力信息内网可信管控平台的设计与实现 被引量:2
11
作者 李洪军 毛希玮 +3 位作者 林权 何正东 骆钊 刘可真 《昆明理工大学学报(自然科学版)》 CAS 北大核心 2018年第6期82-89,共8页
电力信息网相对互联网较为封闭,信息安全隐患和威胁更多的来自网络内部,内网终端面临着身份认证安全性不高、主机非法外联、主机非法操作审计不足等安全问题.针对传统的电力信息网安全防护体系没有针对性对内网终端进行管控.本文提出了... 电力信息网相对互联网较为封闭,信息安全隐患和威胁更多的来自网络内部,内网终端面临着身份认证安全性不高、主机非法外联、主机非法操作审计不足等安全问题.针对传统的电力信息网安全防护体系没有针对性对内网终端进行管控.本文提出了电力信息内网终端可信管控平台的安全解决方案,将用户登录认证、违规监控管理、日志审计及用户管理集成,并对集成后的可信管控平台的应用功能进行了测试分析.结果表明,该平台实现了基于USB Key的Windows登录认证、内部涉密主机违规外联监控等功能,同时方案中的程序保护模块增强系统安全性,验证了所提方案的有效性. 展开更多
关键词 电力信息网 内网终端 登录认证 违规外联监控 可信管控平台
原文传递
一种基于区块链的电子病历可信管理方法
12
作者 程泽川 沈苏彬 《科技资讯》 2023年第1期24-31,40,共9页
传统电子病历管理方式依赖于中心服务器,电子病历由中心服务器集中管理,这种管理方式交互方便易于管理,但基于服务器的传统电子病历管理系统架构受制于传统信任模式,医生等高权限用户的操作缺乏可审计性,无法真正建立用户可信任的电子... 传统电子病历管理方式依赖于中心服务器,电子病历由中心服务器集中管理,这种管理方式交互方便易于管理,但基于服务器的传统电子病历管理系统架构受制于传统信任模式,医生等高权限用户的操作缺乏可审计性,无法真正建立用户可信任的电子病历操作的监管机制。区块链技术作为一种去中心化的信任管理机制,具有安全可靠和去中心化等特点,为去中心化的电子病历可信管理提供了思路。但目前大多数基于区块链的电子病历管理技术方案中存在患者无法根据自身敏感性需求细粒度控制电子病历操作权限的技术问题。为了解决这个问题,该文设计了基于患者敏感性需求的细粒度控制方式,并基于以上解决方案设计了与其相适应的去中心化电子病历可信管理方法。最后在以太坊平台上进行了仿真实验验证方法的可行性与正确性。 展开更多
关键词 区块链 智能合约 去中心化 电子病历可信管理 以太坊
下载PDF
Web安全中的信任管理研究与进展 被引量:113
13
作者 徐锋 吕建 《软件学报》 EI CSCD 北大核心 2002年第11期2057-2064,共8页
信任管理是当前Web安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
关键词 WEB 信任管理 INTERNET 网络安全 网络服务
下载PDF
基于模糊逻辑的主观信任管理模型研究 被引量:84
14
作者 唐文 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2005年第10期1654-1659,共6页
在开放网络中,信任管理是信息安全的重要前提与基础·通过考查主观信任的模糊性,首次将语言变量、模糊逻辑引入主观信任管理研究中,提出了信任的度量机制,运用模糊IF-THEN规则对人类信任推理的一般知识和经验进行了建模,提出了一种... 在开放网络中,信任管理是信息安全的重要前提与基础·通过考查主观信任的模糊性,首次将语言变量、模糊逻辑引入主观信任管理研究中,提出了信任的度量机制,运用模糊IF-THEN规则对人类信任推理的一般知识和经验进行了建模,提出了一种灵活直观,具有很强描述能力的形式化的信任推理机制,为主观信任管理研究提供了一种有价值的新思路· 展开更多
关键词 信任管理 主观信任 语言变量 信任向量 模糊逻辑 信任推理
下载PDF
无线传感器网络中的信任管理 被引量:62
15
作者 荆琦 唐礼勇 陈钟 《软件学报》 EI CSCD 北大核心 2008年第7期1716-1730,共15页
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、... 作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性分析、攻击模型及对策,在此基础上介绍了WSNs下的典型信任管理系统.以信任计算模型为中心的WSNs环境下信任管理框架的设计是信任管理系统的核心,从信任要素、信任计算模型和信任值的应用这3个方面对其进行了深入讨论.最后,总结了WSNs环境下信任管理的研究现状,提出了值得参考的研究发展方向. 展开更多
关键词 无线传感器网络 信任管理 信誉 脆弱性 监控机制
下载PDF
细粒度的基于信任度的可控委托授权模型 被引量:34
16
作者 翟征德 冯登国 徐震 《软件学报》 EI CSCD 北大核心 2007年第8期2002-2015,共14页
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型——FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提... 综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型——FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明. 展开更多
关键词 委托 信任度 权限传播 信任管理 授权模型
下载PDF
基于模糊理论的信任度评估模型 被引量:26
17
作者 张艳群 张辰 《计算机工程与设计》 CSCD 北大核心 2007年第3期532-533,587,共3页
信任管理是当前网络安全研究的热点。信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题。在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基... 信任管理是当前网络安全研究的热点。信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题。在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠。 展开更多
关键词 网络安全 信任管理 安全授权机制 模糊理论 信任度评估
下载PDF
一种可信可控的网络体系及协议结构 被引量:31
18
作者 罗军舟 韩志耕 王良民 《计算机学报》 EI CSCD 北大核心 2009年第3期391-404,共14页
互联网体系架构正面临着严峻的安全和管理挑战,迫切需要具备可信性和可控性特征的新架构.已有的网络体系结构要么是基于边缘论和面向非连接的设计思想,导致分组传输路径不可控,要么是重新设计现有网络的体系架构,代价巨大.文中提出了一... 互联网体系架构正面临着严峻的安全和管理挑战,迫切需要具备可信性和可控性特征的新架构.已有的网络体系结构要么是基于边缘论和面向非连接的设计思想,导致分组传输路径不可控,要么是重新设计现有网络的体系架构,代价巨大.文中提出了一种可信可控的网络体系结构,其特征是在现有网络体系架构的基础上增加一个可信可控4层逻辑结构,从而实现网络组元及用户行为的可预期、可管理,它包括决策层、观测层、资源层和可信接口层4个层次;在明确新网络体系结构中网络控制对象为逻辑流的前提下,给出了一种包含感知与监测、理解与检测、判断与决策和控制及可达4个功能环节的闭环自反馈控制方法,确保网络系统可自诊断、自恢复地回归稳定态.同时指出具备跨层交互能力的可信接口层是新体系实现可信可控的关键,继而给出了位于该层的可信可控协议模型,并定义了确保协议执行可预期的协议基本功能;指出了逻辑流中信任流是协议的主要控制对象,并基于新体系结构下网络控制方法,通过融合信任管理和不可否认服务的方式给出了协议可信的控制方法.为验证协议模型和控制方法的有效性,给出了协议的具体实施方案,包括协议基本要素和协议两阶段执行过程.最后,给出了新体系与现有技术相比较所具备的优势,并对下一步工作进行了展望. 展开更多
关键词 可信可控 信任流 信任管理 不可否认
下载PDF
C2C交易信任管理机制探讨 被引量:15
19
作者 王丁 杨德华 《电脑开发与应用》 2004年第3期38-39,41,共3页
以一般典型的 C2 C交易类型——拍卖网站为例 ,通过分析其交易风险和安全需求 ,提出一个综合的电子商务信任管理模型 ,并通过实例加以说明 。
关键词 电子商务 商品交易 信任管理机制 C2C交易 INTERNET
下载PDF
5G典型应用场景安全需求及安全防护对策 被引量:28
20
作者 闫新成 毛玉欣 赵红勋 《中兴通讯技术》 2019年第4期6-13,共8页
系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务化与按需重构、虚拟化网络切片的安全保障、统一身份管理和多... 系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务化与按需重构、虚拟化网络切片的安全保障、统一身份管理和多元信任机制、网络服务接口的安全保障、网络功能域安全防护等,为5G网络更好地适应垂直行业差异化的安全需求提供网络安全研究、设计方面的参考。 展开更多
关键词 增强移动宽带 高可靠低时延 大规模机器连接 安全功能服务化 网络切片 信任管理
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部