期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
实用拜占庭容错算法的改进研究 被引量:9
1
作者 唐宏 刘双 +2 位作者 酒英豪 贺雨萌 朱珊 《计算机工程与应用》 CSCD 北大核心 2022年第9期144-150,共7页
针对实用拜占庭容错算法(PBFT)存在的通信复杂度高、主节点选取简单、对拜占庭节点缺乏惩罚机制的不足,提出了一种基于节点可靠性评估的改进拜占庭容错算法(reliability-based Byzantine fault tolerant algorithm,RB-PBFT),引入节点基... 针对实用拜占庭容错算法(PBFT)存在的通信复杂度高、主节点选取简单、对拜占庭节点缺乏惩罚机制的不足,提出了一种基于节点可靠性评估的改进拜占庭容错算法(reliability-based Byzantine fault tolerant algorithm,RB-PBFT),引入节点基础配置评分机制及信誉评分机制,得到各节点的可靠性评分,评估节点的可靠性并将各节点标记为诚实、故障、恶意三种不同信任状态。根据节点的可靠性评分选取主节点并组建共识群组参与共识,以减少参与共识过程的节点数目,降低通信复杂度,提高系统效率。根据节点的不同信任状态设置节点管控机制,对节点进行分类处理,解决缺乏恶意节点惩罚机制的问题。实验表明,RB-PBFT算法较于PBFT算法,在算法通信复杂度、安全性、公平性及容错性等方面均有一定提升。 展开更多
关键词 区块链 实用拜占庭容错共识算法 信誉模型 可靠性评估 信任状态
下载PDF
基于区块链的车联网安全信息共享机制设计 被引量:7
2
作者 李永强 刘兆伟 《郑州大学学报(工学版)》 CAS 北大核心 2022年第1期103-110,共8页
针对车联网中车辆共享信息的安全性及隐私性问题,提出了一种基于区块链的安全信息共享机制。在该机制中,共享信息和车辆的信誉值通过基于DAG结构的区块链进行存储,减轻了车辆存储负担。通过基于双重过滤的信誉机制排除网络中的恶意信息... 针对车联网中车辆共享信息的安全性及隐私性问题,提出了一种基于区块链的安全信息共享机制。在该机制中,共享信息和车辆的信誉值通过基于DAG结构的区块链进行存储,减轻了车辆存储负担。通过基于双重过滤的信誉机制排除网络中的恶意信息。此外,引入了一种基于用户隐私需求的假名替换策略,将车辆行驶目标和驾驶员隐私保护需求参数化,并提出一种假名替换间隔计算方法,重新定义假名更换频率。实验结果表明:当网络中恶意节点达到30%时,车辆接收信息的准确率仍在91%以上,该机制可以有效地提升车联网中信息共享的安全性和可靠性。 展开更多
关键词 区块链 车联网 多重签名 信誉评估 隐私保护
下载PDF
论企业声誉的评价 被引量:5
3
作者 陈松林 《华东经济管理》 2007年第9期92-94,共3页
企业声誉的评价是企业声誉管理的基础工作。文章基于利益相关者观点,分析了企业声誉的特点,论证了企业声誉评价的价值,重点讨论了企业声誉评价体系,包括评价主体、评价内容,评价周期和评价方式等,最后讨论了这个体系在企业自身声誉建设... 企业声誉的评价是企业声誉管理的基础工作。文章基于利益相关者观点,分析了企业声誉的特点,论证了企业声誉评价的价值,重点讨论了企业声誉评价体系,包括评价主体、评价内容,评价周期和评价方式等,最后讨论了这个体系在企业自身声誉建设规划中的作用。 展开更多
关键词 企业声誉 评价
下载PDF
基于云模型的电子商务在线信誉评估研究
4
作者 张青 《佳木斯大学学报(自然科学版)》 CAS 2024年第5期144-147,151,共5页
为提升电子商务在线信誉评估的真实性与客观性、减少交易风险,提出了一种基于云模型的电子商务在线信誉评估方法。通过分析电子商务交易近期评价与历史评价记录,获取5个评估指标,将评估指标生成对应的分指标信誉评估云;计算分指标信誉... 为提升电子商务在线信誉评估的真实性与客观性、减少交易风险,提出了一种基于云模型的电子商务在线信誉评估方法。通过分析电子商务交易近期评价与历史评价记录,获取5个评估指标,将评估指标生成对应的分指标信誉评估云;计算分指标信誉评估云的数字特征参数值,将获得的参数值合成综合信誉评估云,比较综合信誉评估云与信誉评估基云得到电子商务的在线信誉评估等级。实验证明:利用该方法能够有效算出不同指标的信誉评估云数字特征,获取电子商务在线信誉评估等级,从而提升电子商务在线信誉评估的真实性与客观性,减少交易风险。 展开更多
关键词 云模型 电子商务 信誉评估 信誉评估云 数字特征 参数值
下载PDF
声誉效应视角下高管机会主义行为对企业财物绩效水平的影响——来自沪、深A股的实证研究 被引量:5
5
作者 常丽娟 屈雯 《工业技术经济》 北大核心 2015年第11期130-138,共9页
本文立足于国有企业高级管理层普遍存在的道德风险现状,经过深入分析调查,发现我国国有企业均或多或少的存在高层管理者的短视行为及侵害利益相关者既得利益的隧道行为。在分析了声誉机制对抑制高管机会主义行为并对依法经营的企业予以... 本文立足于国有企业高级管理层普遍存在的道德风险现状,经过深入分析调查,发现我国国有企业均或多或少的存在高层管理者的短视行为及侵害利益相关者既得利益的隧道行为。在分析了声誉机制对抑制高管机会主义行为并对依法经营的企业予以经济回报的基础上,通过相关声誉回归模型的建立,试图证明声誉效应能够对国有企业经理人的利己行为形成一种约束机制,借以帮助企业显著提升公司价值,有效打破进入壁垒,最终收获顾客忠诚度;此外,在声誉效应对企业财务绩效发挥正向作用的同时,探寻企业经理人的机会主义行为是否充当中介,即高管的机会主义行为是否在声誉效应对企业财务绩效的影响过程中发挥中介作用,以期为国有企业有效控制道德风险提供理论与技术的支持。 展开更多
关键词 声誉效应 机会主义行为 企业绩效 中介效应 声誉评价
下载PDF
面向物联网主从链结构的认证机制
6
作者 于宝洋 张文波 郝颖 《沈阳理工大学学报》 CAS 2023年第2期15-21,共7页
物联网中不同系统间的认证已成为急需解决的问题,虽然通过单个区块链的分布式、去中心化的优势可以实现对物联网设备的可信访问和管理,但是区块链单链结构存在可扩展性低、吞吐量低的特点,导致设备认证效率低下。针对上述问题,提出基于... 物联网中不同系统间的认证已成为急需解决的问题,虽然通过单个区块链的分布式、去中心化的优势可以实现对物联网设备的可信访问和管理,但是区块链单链结构存在可扩展性低、吞吐量低的特点,导致设备认证效率低下。针对上述问题,提出基于主从链结构的物联网设备身份认证网络结构,引入信誉评估机制,通过选择信誉值高的共识节点并优化共识阶段,改进实用拜占庭共识(PBFT)算法,获得新的共识算法L-PBFT;设计认证智能合约,实现跨链的可信认证和可信交互。通过仿真实验对比L-PBFT算法和PBFT算法,结果表明L-PBFT的吞吐量比PBFT增加了44%,同时减少了拜占庭节点率,降低了认证请求的时延,提高了设备认证效率。 展开更多
关键词 物联网 区块链 共识算法 信誉评估 跨链认证
下载PDF
基于模糊理论的众包系统多维信誉智能评估方法研究
7
作者 郝晓英 《自动化技术与应用》 2023年第6期146-149,共4页
针对评估时延大、信誉误差度大和评估精准度低的问题。提出基于模糊理论的众包系统多维信誉智能评估方法,选取交易时间维度、交易金额维度、买家信誉维度、欺诈惩罚维度作为评估维度,在模糊理论的基础上用四元组描述评估维度,通过信息... 针对评估时延大、信誉误差度大和评估精准度低的问题。提出基于模糊理论的众包系统多维信誉智能评估方法,选取交易时间维度、交易金额维度、买家信誉维度、欺诈惩罚维度作为评估维度,在模糊理论的基础上用四元组描述评估维度,通过信息熵方法整合不同维度的评估数据,并利用PageRank算法计算评估影响力,融合评估影响力和反馈评估真值获得众包系统的综合信誉,完成基于模糊理论的众包系统多维信誉智能评估。实验结果表明方法的评估时延和信誉误差度较小,且评估精准度较高,具有较好的性能。 展开更多
关键词 模糊理论 众包系统 信息熵 信誉评估
下载PDF
基于信任的云计算访问控制系统的设计与实现 被引量:3
8
作者 陈懋 《现代电子技术》 北大核心 2016年第11期82-85,共4页
合理的授权和访问控制是当前云计算应用迫切需要解决的问题之一,尤其是在实体间动态建立信任关系的角度研究开放环境下的安全访问问题。提出了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,在信任的跨域访问控制策略生成方... 合理的授权和访问控制是当前云计算应用迫切需要解决的问题之一,尤其是在实体间动态建立信任关系的角度研究开放环境下的安全访问问题。提出了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,在信任的跨域访问控制策略生成方法的基础上设计实现了一个基于信任的云计算的访问控制系统。该系统主要分成四个功能模块:信誉评估模块、信任关系挖据模块、信任管理策略生成模块、访问策略实施模块,阐述了对应方法的主要过程以及设计、实现方法,最后对生成的系统根据不同的访问控制文件进行了验证,得到了预期的访问控制结果。 展开更多
关键词 访问控制 信誉评估 信任管理 XACML
下载PDF
我国公立医院自下而上声誉测评机制探讨 被引量:2
9
作者 石建伟 高山 《中国医院管理》 2011年第3期8-10,共3页
目的探索我国公立医院的声誉测评体系,最终为个人就医和宏观医疗改革提供参考。方法从声誉理论出发,借鉴美国医院声誉评价成果,探索我国自下而上声誉评价体系。结果我国公立医院有其特殊性,但基于不完全契约和医院治理委托代理的现实相... 目的探索我国公立医院的声誉测评体系,最终为个人就医和宏观医疗改革提供参考。方法从声誉理论出发,借鉴美国医院声誉评价成果,探索我国自下而上声誉评价体系。结果我国公立医院有其特殊性,但基于不完全契约和医院治理委托代理的现实相同,声誉研究方法依旧契合。结论基于公立医院公益性,综合医疗质量和医疗资源利用效率等构建评价体系。 展开更多
关键词 医院 声誉测评 公益性 指标
下载PDF
节点角色化的工业互联网感知层安全路由方法 被引量:1
10
作者 胡蓉 李仁杰 胡向东 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2022年第6期1040-1047,共8页
针对新兴工业互联网因开放、异构、节点众多且资源受限等而面临突出的感知层路由安全困难的问题,提出一种节点角色化的工业互联网感知层安全路由算法。依据功能定位将工业互联网感知层中的节点划分为普通节点、簇首节点、汇聚节点和安... 针对新兴工业互联网因开放、异构、节点众多且资源受限等而面临突出的感知层路由安全困难的问题,提出一种节点角色化的工业互联网感知层安全路由算法。依据功能定位将工业互联网感知层中的节点划分为普通节点、簇首节点、汇聚节点和安监节点4种角色,建立起融合节点角色化和随机巡查的安全信誉评估方法,形成基于节点信誉评估的感知层分簇拓扑,融合节点安全信誉评估方法和Dijkstra算法优化建立工业互联网感知层安全路由。仿真结果表明,提出的算法对工业互联网感知层恶意节点的发现准确率可达到94%,有助于提升工业互联网感知层的路由安全。 展开更多
关键词 工业互联网 节点角色化 安监节点 随机巡查 信誉评估 安全路由
下载PDF
基于区块链的文件存储碎片分配优化模型 被引量:1
11
作者 梁婉莹 朱佳 +3 位作者 马晓东 汤庸 梁熙龙 陈善轩 《软件导刊》 2020年第1期216-220,共5页
为了改善原有碎片分配方案仅以节点响应效率为主而对节点分配次数、节点空间利用率、安全性能欠缺考虑的现状,提出分布式文件存储系统的碎片分配优化模型。优化模型由节点响应状况检测、大范围节点数据完整性审计和包含剩余存储空间大... 为了改善原有碎片分配方案仅以节点响应效率为主而对节点分配次数、节点空间利用率、安全性能欠缺考虑的现状,提出分布式文件存储系统的碎片分配优化模型。优化模型由节点响应状况检测、大范围节点数据完整性审计和包含剩余存储空间大小、最近存储碎片时间戳以及响应时间长短的综合评估3方面构成。对其进行仿真实验,对比原有方案,优化方案没有出现节点倾斜现象,选取次数最大落差不超过95;节点效率得到了均衡,最大落差缩减至15%。优化方案提高了碎片分配的公平性、安全性和可靠性,实现了最优节点的自动化选择。 展开更多
关键词 区块链 文件存储 碎片分配 数据完整性审计 声誉评估
下载PDF
基于激励相容的C2C市场评价反馈激励支付研究 被引量:1
12
作者 吴明杰 姜锦虎 +1 位作者 崔芳 孙建兵 《软科学》 CSSCI 北大核心 2012年第5期61-66,共6页
提出基于卖家期望收益且满足激励相容的激励支付计算模型。在模型中,通过让卖家对提交好评和差评的买家分别给予合理的支付,提高了评价提交率;同时引进风险承受系数防止恶意差评,提高了评价准确率。
关键词 信誉系统 评价反馈 C2C市场 激励
下载PDF
基于Augur的交易者身份管理方案研究
13
作者 吴楠 王良民 宋香梅 《密码学报》 CSCD 2020年第1期102-114,共13页
随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据... 随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据的安全.为探索如何利用区块链技术解决物联网设备安全问题,一个可行的解决方案是探索区块链应用的身份管理方案.本文通过对区块链应用Augur的身份管理技术进行研究,探索区块链应用的身份管理方案以及潜在风险,并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案.该方案选取了6个信誉指标和3种信誉计算方法,为交易者选择有效市场及其他Augur交易活动提供信誉依据.最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度,为评估方法的选择提供了依据. 展开更多
关键词 区块链 Augur 身份管理 信誉评价
下载PDF
消费者对消费者电子商务网站信誉评价模型研究 被引量:12
14
作者 李生琦 陈奎 《中国流通经济》 CSSCI 北大核心 2010年第6期61-64,共4页
消费者对消费者(C2C)的电子商务交易因其匿名性和流动性,信誉问题成为C2C网站是否成功的关键所在。目前各大主要的C2C电子商务网站信誉评价系统过于简单,不能很好地防止网上欺诈。本文从评价等级、评分标准、初始信誉值设定及用户评价... 消费者对消费者(C2C)的电子商务交易因其匿名性和流动性,信誉问题成为C2C网站是否成功的关键所在。目前各大主要的C2C电子商务网站信誉评价系统过于简单,不能很好地防止网上欺诈。本文从评价等级、评分标准、初始信誉值设定及用户评价可信度等方面进行探究,建立了一个改进的信誉评价模型,并通过实例对其运用进行了分析,结果显示,改进的评价模型对反映用户的真实信誉值有了很大的提高。因为其用户评价的可信度由其直接可信度和间接可信度组成,所以在一定程度上防止了炒作和诽谤。 展开更多
关键词 电子商务 消费者对消费者 信誉评价系统 模型
下载PDF
中国企业海外声誉管理中的语言服务评价指标体系建构 被引量:9
15
作者 邵珊珊 《中国外语》 CSSCI 北大核心 2017年第1期15-21,共7页
本文在全面综述国内外语言服务和企业声誉研究现状的基础上,建构中国企业海外声誉管理的语言服务指标体系并进行解读,指标体系包括11个一级指标和24个二级指标;增加语言学研究视角,发展已有跨学科研究,对促进企业声誉管理具有重要价值,... 本文在全面综述国内外语言服务和企业声誉研究现状的基础上,建构中国企业海外声誉管理的语言服务指标体系并进行解读,指标体系包括11个一级指标和24个二级指标;增加语言学研究视角,发展已有跨学科研究,对促进企业声誉管理具有重要价值,旨在为企业语言服务测评提供依据,提升企业国际形象,帮助中国企业"走出去"。 展开更多
关键词 企业海外声誉 语言服务 指标体系
原文传递
执行体信誉情报——支撑IT治理的新型情报
16
作者 肖新光 童志明 +1 位作者 李石磊 陈恩俊 《网络空间安全科学学报》 2024年第2期107-118,共12页
当前,IT治理面临着越来越复杂的网络安全挑战,传统的防御机制已经难以应对日益多变的攻击手段,现有的防御技术也显露出诸多局限性。针对上述问题,从网络安全对抗的核心出发,提出了执行体信誉情报概念。从发布者信誉、内容信誉、行为信... 当前,IT治理面临着越来越复杂的网络安全挑战,传统的防御机制已经难以应对日益多变的攻击手段,现有的防御技术也显露出诸多局限性。针对上述问题,从网络安全对抗的核心出发,提出了执行体信誉情报概念。从发布者信誉、内容信誉、行为信誉、位置信誉和分布信誉5个维度进行探讨,结合具体案例分析,展示了基于执行体信誉情报对执行体进行多维度信誉评估的有效性,以及该方法在支持IT治理工作中的关键作用。执行体信誉情报为IT治理引入了新的理论框架和方法论,有助于网络安全从业者更好地识别威胁、制定IT治理策略,从而提高整体安全水平,显著提升防御效果。 展开更多
关键词 网络安全对抗 执行体 执行体信誉情报 多维度信誉评估 IT治理
下载PDF
基于趋势和瑞星云安全方法的改进设计 被引量:1
17
作者 肖珑 张翠 鹿凯宁 《中国教育网络》 2011年第2期86-87,共2页
现在,网络安全正面临着非常严峻的形势。云计算大量普及应用的前提是保证云安全。趋势科技和瑞星在这方面研究得比较成熟,已开发出相应的产品。趋势科技实施的是主动防御,能对来自网络的病毒进行有效的分析处理,但它不能对通过U盘、移... 现在,网络安全正面临着非常严峻的形势。云计算大量普及应用的前提是保证云安全。趋势科技和瑞星在这方面研究得比较成熟,已开发出相应的产品。趋势科技实施的是主动防御,能对来自网络的病毒进行有效的分析处理,但它不能对通过U盘、移动硬盘感染病毒的本地用户进行有效的防护。瑞星实施的是被动防御,能查杀来自本地机器的病毒,但不能对大部分的来自网络的威胁实施有效的分析处理。本文通过结合趋势科技、瑞星各自的长处,提出了一种结合主动和被动的、全新的、系统严密的病毒防范技术方案,并给出了以垃圾邮件为例的具体的防毒步骤。通过与前两家公司的防毒效果、内存和系统资源的占用方面的对比分析,证明这是一个可行、更加有效的严密的防毒技术方案。 展开更多
关键词 云计算 云安全 信誉评估 病毒防范
下载PDF
带成本性的背叛行动对间接互惠 种群进化博弈的影响
18
作者 舒明炳 周永辉 《贵州师范大学学报(自然科学版)》 CAS 2021年第3期65-71,共7页
间接互惠通过声誉起作用,是促进种群合作的重要方式之一。借助于声誉的二阶评估社会规范,在经典的种群捐助博弈中引入带成本性的背叛行动,寻求合作性进化稳定策略的条件并探讨其平均收益。研究发现,在3种合作性进化稳定策略中,对坏声誉... 间接互惠通过声誉起作用,是促进种群合作的重要方式之一。借助于声誉的二阶评估社会规范,在经典的种群捐助博弈中引入带成本性的背叛行动,寻求合作性进化稳定策略的条件并探讨其平均收益。研究发现,在3种合作性进化稳定策略中,对坏声誉接受者采取较小成本的背叛行动,其策略所产生的平均收益小于无成本沉默策略的平均收益,而高于成本较高的惩罚策略的平均收益。 展开更多
关键词 间接互惠 二阶声誉评估 社会规范 捐助博弈 合作性进化稳定策略
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部