期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
论形式移转不课税原则 被引量:19
1
作者 刘继虎 《法学家》 CSSCI 北大核心 2008年第2期77-83,共7页
信托是以财产为中心的制度创新,在信托设立、存续、终止的各个环节,存在诸多信托财产形式移转现象。形式移转的财产其取得人并非经济利益的实际享有人,应从实质课税立场出发,将形式移转不课税确立为信托税法的一项基本原则。形式移转不... 信托是以财产为中心的制度创新,在信托设立、存续、终止的各个环节,存在诸多信托财产形式移转现象。形式移转的财产其取得人并非经济利益的实际享有人,应从实质课税立场出发,将形式移转不课税确立为信托税法的一项基本原则。形式移转不课税原则在国外及我国台湾地区的信托税制中均有体现,我国应在今后信托税制的立法中贯彻这一原则。 展开更多
关键词 信托 税法 形式移转 实质课税
原文传递
基于零信任的电网安全防护架构研究 被引量:16
2
作者 刘涛 马越 +3 位作者 姜和芳 伍少成 左金鑫 彭童 《电力信息与通信技术》 2021年第7期25-32,共8页
针对电力信息系统安全边界逐渐模糊、外部攻击和内部威胁日益严重的问题,文章参考国内外零信任架构理论和实践,构建了基于零信任的智能电网安全防护架构。该架构主要包括终端可信感知Agent、多源数据汇总平台、智能信任评估平台、动态... 针对电力信息系统安全边界逐渐模糊、外部攻击和内部威胁日益严重的问题,文章参考国内外零信任架构理论和实践,构建了基于零信任的智能电网安全防护架构。该架构主要包括终端可信感知Agent、多源数据汇总平台、智能信任评估平台、动态访问控制平台及可信访问代理等。最后,以终端设备数据传输和业务办公场景2个典型应用场景为例,阐述基于零信任的电网安全防护架构在电网应用中的部署方案,为后续电力信息系统完善安全架构提供了建议。 展开更多
关键词 智能电网 零信任 安全防护架构 信任评估
下载PDF
零信任安全架构及应用研究 被引量:16
3
作者 刘欢 杨帅 刘皓 《通信技术》 2020年第7期1745-1749,共5页
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了... 随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。 展开更多
关键词 零信任 信任评估 认证授权 动态访问控制
下载PDF
基于模糊理论的可信计算信任评估方法研究 被引量:14
4
作者 莫家庆 胡忠望 叶雪琳 《计算机应用》 CSCD 北大核心 2013年第1期142-145,共4页
信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建... 信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建直接信任度,建立粒度为5的信任等级空间,并给出间接信任度的模糊评判方法。运用改进的Einstein算子定义相似度函数,在此基础上给出信任链上实体的信任模糊推理和评估过程。方法把模糊推理和信任传递相结合,可以全面地评估信任链上实体的信任度。模拟实验表明,与同类方法相比较,所提方法对恶意评估具有较好的抵抗能力,且评估结果的可信性和可靠性更好,是一种可信计算信任评估的新方法。 展开更多
关键词 可信计算 信任评估 模糊理论 信任链 度量
下载PDF
高等教育第三方评估及其公信力构建 被引量:13
5
作者 郑智伟 曹辉 《河北师范大学学报(教育科学版)》 CSSCI 北大核心 2018年第3期104-109,共6页
高等教育第三方评估是促进高等教育质量、管理水平进一步提升的重要一环,然而当前提升高等教育第三方评估的公信力已经成为评估良性发展的瓶颈。为此,有必要对我国高等教育评估的发展与趋势进行研究,并且结合构建高等教育第三方评估公... 高等教育第三方评估是促进高等教育质量、管理水平进一步提升的重要一环,然而当前提升高等教育第三方评估的公信力已经成为评估良性发展的瓶颈。为此,有必要对我国高等教育评估的发展与趋势进行研究,并且结合构建高等教育第三方评估公信力的必要性、重要性、特殊性及迫切性明确其现实意义。目前高等教育第三方评估存在着五个问题:在构建公信力上独立性难以保证、专业性有待提高、科学性仍需考察、公正性有待商榷以及效用性利用不足,针对五个方面的不足,高等教育第三方评估构建公信力创设,要关注前提、夯实基础、把握关键、抓住核心以及提供保障。 展开更多
关键词 高等教育 第三方评估 公信力 双一流 教育评估
下载PDF
基于零信任的敏感数据动态访问控制模型研究 被引量:10
6
作者 郭宝霞 王佳慧 +1 位作者 马利民 张伟 《信息网络安全》 CSCD 北大核心 2022年第6期86-93,共8页
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权... 随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。 展开更多
关键词 零信任 动态访问控制 信任评估 敏感数据
下载PDF
基于零信任的网络安全模型架构与应用研究 被引量:10
7
作者 李欢欢 徐小云 王红蕾 《科技资讯》 2021年第17期7-9,共3页
随着新技术的快速发展,传统的网络安全模型无法满足企业信息安全防护要求,基于零信任的网络安全模型应运而生,被众多企业选择。该文阐述并分析了传统网络安全模型的优缺点,并对零信任网络安全模型的架构进行了详细阐述,在此基础上以零... 随着新技术的快速发展,传统的网络安全模型无法满足企业信息安全防护要求,基于零信任的网络安全模型应运而生,被众多企业选择。该文阐述并分析了传统网络安全模型的优缺点,并对零信任网络安全模型的架构进行了详细阐述,在此基础上以零信任网络安全模型在某网信息安全支撑技术平台上的实践为例,提出了基于零信任架构的安全应用解决方案。 展开更多
关键词 零信任 信任评估 动态访问 网络安全
下载PDF
基于多层次结构模型的云服务信任评估算法优化 被引量:8
8
作者 赵莉 任杰 《南京理工大学学报》 EI CAS CSCD 北大核心 2020年第1期55-60,共6页
为了提高云服务信任度水平和推荐能力,需要对云服务信任度进行优化评估,提出基于多层次结构模型的云服务信任评估算法。在云服务平台的用户行为信息特征采集中,建立云服务信任度分布大数据模型,挖掘云服务用户偏好性特征量,根据采集结... 为了提高云服务信任度水平和推荐能力,需要对云服务信任度进行优化评估,提出基于多层次结构模型的云服务信任评估算法。在云服务平台的用户行为信息特征采集中,建立云服务信任度分布大数据模型,挖掘云服务用户偏好性特征量,根据采集结果采用模糊信息调度方法提取云服务信任度特征量,在此基础上构建云服务信任度评估的粗糙集分布模型,通过大数据多层次结构分析方法进行云服务信任评估和推荐,结合模糊C均值聚类方法实现对云服务信任度的优化聚类和自适应评估。仿真结果表明,云服务信任度分布的多层次结构分布均匀,采用该方法进行云服务信任评估的准确度较高,评估的精度较好,用户满意度较高,提高了云服务信任评价能力。 展开更多
关键词 多层次结构模型 云服务 信任评估 粗糙集 关联特征量
下载PDF
医疗机构对医疗器械销售体系信任度的基本评估 被引量:7
9
作者 葛毅 王敏 李先军 《中国医疗器械杂志》 CAS 2001年第2期109-111,共3页
医疗器械的采购是一项以疾病患者为消费对象的十分严谨的工作。在采购之前 ,分析医疗器械销售体系的信任度 ,并建立信任度的评估方法 ,是确保医疗产品真实性、维护病人消费权益的一个重要环节。本文根据这一原则 ,分析了信任度评估要素... 医疗器械的采购是一项以疾病患者为消费对象的十分严谨的工作。在采购之前 ,分析医疗器械销售体系的信任度 ,并建立信任度的评估方法 ,是确保医疗产品真实性、维护病人消费权益的一个重要环节。本文根据这一原则 ,分析了信任度评估要素的基本内容及其相互关系 ,总结了评估要素的表达形式 ,研究并建立了评估数学模型及其方法 ,这对医疗机构在采购过程中选择厂商及其产品具有一定的参考价值。 展开更多
关键词 医疗机构 医疗器械 销售体系 信任度 评估
下载PDF
变压器信任度与安全指数的对比研究 被引量:7
10
作者 庞尔军 唐贵基 +1 位作者 于虹 高阔 《电力系统保护与控制》 EI CSCD 北大核心 2014年第2期139-145,共7页
为准确掌握变压器的真实运行工况,对变压器的状态评估方法进行对比研究,找出不同评估方法的优缺点和共同规律。首先对变压器风险评估和信任度评估的基本原理进行分析,找到各自算法本身的优缺点。在此基础上对云南电网的50台变压器分别... 为准确掌握变压器的真实运行工况,对变压器的状态评估方法进行对比研究,找出不同评估方法的优缺点和共同规律。首先对变压器风险评估和信任度评估的基本原理进行分析,找到各自算法本身的优缺点。在此基础上对云南电网的50台变压器分别进行状态评估,得到其信任度和安全指数。最后进行对比研究,确定了状态检修策略中与评估结果相对应的阀值。该研究为变压器的状态检修提供更全面有效的评估依据,对电网的经济安全运行有着重要的指导意义。 展开更多
关键词 变压器 信任度 安全指数 状态评估
下载PDF
基于信任度的供应链战略合作企业推选模型
11
作者 祝亚倩 任亚唯 《物流技术》 2024年第2期117-127,共11页
将供应链合作、信任关系作为理论支撑,以历史合作数据为研究基础,对供应链节点企业信任影响因素进行系统性分析,建立信任度评估体系,融合贝叶斯理论,计算企业节点的直接信任度;根据皮尔逊相关系数的理论知识,计算出节点企业的间接信任度... 将供应链合作、信任关系作为理论支撑,以历史合作数据为研究基础,对供应链节点企业信任影响因素进行系统性分析,建立信任度评估体系,融合贝叶斯理论,计算企业节点的直接信任度;根据皮尔逊相关系数的理论知识,计算出节点企业的间接信任度;再利用信息熵理论知识,判断出直接信任度和间接信任度对综合信任度的影响大小。最后就模型中各指标对综合信任度的影响大小进行仿真计算,对数据的测算结果表明:该信任评估模型中直接信任度对于权重的选取以及综合信任度大小的影响更大,同时权重的设定可以降低主观带来的结果偏差,为推选出企业战略合作伙伴提供一个参考。 展开更多
关键词 供应链企业 信任评估 信任度模型 贝叶斯理论 熵权法
下载PDF
基于区块链和域信任度的物联网跨域信任评估模型 被引量:2
12
作者 潘雪 袁凌云 黄敏敏 《计算机工程》 CAS CSCD 北大核心 2023年第5期181-190,共10页
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的... 不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。 展开更多
关键词 物联网 区块链 跨域 信任评估 域信任度
下载PDF
智慧管网中物联网传感器节点安全性研究
13
作者 卢亚茹 《安全、健康和环境》 2024年第7期16-20,共5页
智慧管网不断发展,应用规模不断扩大,智慧管网的安全对于石化企业的安全运营愈发重要。其中,基础数据采集和传输作为智慧管网的数据基石,安全性至关重要。由于存在负责收集数据的传感器设备资源较少、部署环境恶劣等原因,这些设备容易... 智慧管网不断发展,应用规模不断扩大,智慧管网的安全对于石化企业的安全运营愈发重要。其中,基础数据采集和传输作为智慧管网的数据基石,安全性至关重要。由于存在负责收集数据的传感器设备资源较少、部署环境恶劣等原因,这些设备容易受到攻击,导致数据异常,最终影响上层应用在传感器设备安全方面的接入问题,基于此,提出一种智慧管网中物联网传感器节点安全接入方案,将节点进行信任度量化判断是否可信,并在数据集上进行实验表明该方法能够有效抵御对感知层传感器设备的攻击。应用该方法可以提高智慧管网的感知层节点安全性,保障底层数据源的安全。 展开更多
关键词 智慧管网 物联网 传感器 节点安全 信任评估
下载PDF
基于逻辑回归与区块链的车联网信任管理方案
14
作者 王春东 郭茹月 《计算机工程与应用》 CSCD 北大核心 2024年第1期281-288,共8页
车联网使车辆能够传播信息,以提高交通安全和效率。然而,在不可信环境下,如何有效地实施信任评估并即时更新多个路边单元(RSU)之间一致的信任值仍是具有挑战性的问题。因此,提出了一种基于逻辑回归与区块链的车联网信任管理方案。车辆... 车联网使车辆能够传播信息,以提高交通安全和效率。然而,在不可信环境下,如何有效地实施信任评估并即时更新多个路边单元(RSU)之间一致的信任值仍是具有挑战性的问题。因此,提出了一种基于逻辑回归与区块链的车联网信任管理方案。车辆可以通过通信对方的历史行为,为其计算直接信任值和推荐信任值,并利用逻辑回归算法计算综合信任值,然后上传到附近的RSU,RSU将这些数据打包成一个区块。提出了基于权益证明(PoS)和实用拜占庭容错(PBFT)的混合共识机制,权益越大的RSUs更容易被选为矿工,并与授权的RSUs一起工作验证区块的正确性,使得信任值变化较大的区块能够即时发布。安全性分析及性能仿真表明该方案在计算和存储车辆信任值方面是有效可行的。 展开更多
关键词 车联网 区块链 信任评估 共识机制
下载PDF
对基于可信计算的网格行为信任模型的量化评估方法研究 被引量:5
15
作者 刘利钊 魏鹏 +1 位作者 王颖 李茂青 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2010年第5期587-590,共4页
针对基于可信计算的网格行为信任模型,运用波动信息能量变换给出了根据实体的交互经验和交互时间计算历史信任值和直接信任值的方法;用Hausdorff距离构造了函数相关程度的算法,进而给出了自我信任值的计算方法。通过采用门限值作为平均... 针对基于可信计算的网格行为信任模型,运用波动信息能量变换给出了根据实体的交互经验和交互时间计算历史信任值和直接信任值的方法;用Hausdorff距离构造了函数相关程度的算法,进而给出了自我信任值的计算方法。通过采用门限值作为平均值、自我信任值为偏差量的正态分布函数构造了推荐信任值的更新函数,给出了域间评估流程图,并用一个有2 000个实体的区域网格进行域内数据更新实验。分析结果说明了各评估算法的合理性和有效性。 展开更多
关键词 网格 行为信任 可信计算 量化评估 直接信任值 更新函数
原文传递
面向零信任架构的访问安全态势评估 被引量:1
16
作者 段炼 张智森 +1 位作者 秦益飞 于振伟 《信息安全与通信保密》 2023年第10期39-49,共11页
传统网络安全态势评估为企业安全风险管理提供决策依据。结合零信任安全的基本原则,分析了零信任安全态势评估的内涵、目标和意义,提出了一个基于持续风险评估的零信任安全访问架构,围绕该架构研究了零信任安全态势评估的关键技术,针对... 传统网络安全态势评估为企业安全风险管理提供决策依据。结合零信任安全的基本原则,分析了零信任安全态势评估的内涵、目标和意义,提出了一个基于持续风险评估的零信任安全访问架构,围绕该架构研究了零信任安全态势评估的关键技术,针对用户访问的上下文安全评估,构建并设计了一个可扩展的态势评估指标体系和量化评估算法,为实现零信任动态细粒度访问控制提供了持续评估能力,最后对零信任态势评估的未来发展进行了总结。 展开更多
关键词 零信任 风险分析 终端安全 态势评估
下载PDF
面向时空特征评估的SDVN信任管理机制
17
作者 蔡沛婧 罗威 +1 位作者 胡钰林 吴静 《计算机工程与应用》 CSCD 北大核心 2023年第4期261-268,共8页
车载自组织网络(vehicular ad-hoc network,VANET)在提高交通效率和解决行车安全方面有着广阔的应用前景,但其发展的同时也带来了挑战。随着智能车辆的增加,现有架构不能满足车辆的快速增长需求,同时VANET的开放性也助长了车辆的恶意竞... 车载自组织网络(vehicular ad-hoc network,VANET)在提高交通效率和解决行车安全方面有着广阔的应用前景,但其发展的同时也带来了挑战。随着智能车辆的增加,现有架构不能满足车辆的快速增长需求,同时VANET的开放性也助长了车辆的恶意竞争。使用软件定义车载网络(software-defined vehicle network,SDVN)架构以提升车联网的网络性能,并基于此架构设计了一种信任评估与信任管理机制。信任评估方法考虑车辆的时空特征来限制和标准化车辆的行为,提高了车辆恶意行为检测的准确性。此外,该机制设计了一种基于联盟链Hyperledger Fabric的信任管理方法,借助区块链来实现车辆的数据安全,提高了信任值更新和查询的效率。实验分析表明,所提出的信任管理机制能够在SDVN网络中保证消息的一致性和安全性,缩短了共识时间,提高了信任管理的整体效率。 展开更多
关键词 信任评估 信任管理 软件定义车载网络(SDVN) Hyperledger Fabric
下载PDF
Trust Management in Grid-Trust Assessment and Trust Degree Calculation of a Resource—A Novel Approach
18
作者 Avula Anitha 《Journal of Computer and Communications》 2015年第6期34-41,共8页
Grid Computing is concerned with the sharing and coordinated use of diverse resources in distributed Virtual Organizations. This introduces various challenging security issues. Among these trusting, the resources to b... Grid Computing is concerned with the sharing and coordinated use of diverse resources in distributed Virtual Organizations. This introduces various challenging security issues. Among these trusting, the resources to be shared and coordinated with the dynamic and multi-institutional virtual organization environment becomes a challenging security issue. In this paper, an approach for trust assessment and trust degree calculation using subjective logic is suggested to allocate the Data Grid or Computational Grid user a reliable, trusted resource for maintaining the integrity of the data with fast response and accurate results. The suggested approach is explained using an example scenario and also from the simulation results. It is observed that there is an increase in the resource utilization of a trusted resource in contrast to the resource which is not trusted. 展开更多
关键词 GRID Computing Virtual Organization Computational GRID Data GRID trust Management trust assessment trust Degree CALCULATION
下载PDF
基于区块链和信任评估的访问控制技术研究
19
作者 李宝龙 王静宇 《电脑与信息技术》 2023年第2期63-66,共4页
针对传统访问控制存在的中心化弊端、静态信任和隐式信任弊端,提出了基于区块链和信任评估的访问控制模型。首先引入了符合人类心理认知的信任评估模型,根据访问实体的行为计算出访问实体的信任等级。其次在基于属性的访问控制模型(attr... 针对传统访问控制存在的中心化弊端、静态信任和隐式信任弊端,提出了基于区块链和信任评估的访问控制模型。首先引入了符合人类心理认知的信任评估模型,根据访问实体的行为计算出访问实体的信任等级。其次在基于属性的访问控制模型(attribute-based access control,简称ABAC)中引入了客观的信任等级属性,属性值由信任评估模型提供。最后将扩展后的ABAC模型以及信任评估模型以智能合约的形式部署在联盟链Hyperledger Fabric上。实验结果表明引入了人类心理认知的信任评估模型可以更好的抵御动态攻击和诋毁攻击,而引入了信任评估和区块链的访问控制模型具有更高的安全性和灵活性。 展开更多
关键词 区块链 信任评估 智能合约 访问控制
下载PDF
基于隐性社交关系的社交物联网信任评估模型
20
作者 张红斌 樊凡 +3 位作者 赵冬梅 刘滨 尹彦 刘建 《网络与信息安全学报》 2023年第2期56-69,共14页
社交物联网是社交网络和物联网融合形成的新范式,增强了网络的扩展性和可导航性。然而,由于智能设备的开放性和移动性增强,智能对象的信息安全、可靠服务提供等方面的安全风险进一步扩大,安全问题面临严峻挑战。信任被视为提供安全、可... 社交物联网是社交网络和物联网融合形成的新范式,增强了网络的扩展性和可导航性。然而,由于智能设备的开放性和移动性增强,智能对象的信息安全、可靠服务提供等方面的安全风险进一步扩大,安全问题面临严峻挑战。信任被视为提供安全、可靠服务的关键因素,因此,从社交关系角度出发,提出了一种新的信任评估模型。提出一种信任传递算法,根据节点间的显性社交关系和潜在特征,挖掘并建立节点间的隐性社交关系,达到解决社交物联网网络稀疏性、冷启动问题的目的。对社交关系进行细粒度划分,构建单关系子网,并将多个单关系子网融合构建多重关系复合网,从而有效融合节点间多种动态变化的社交关系对信任评估的影响。根据直接信任、间接推荐信任及服务满意度3个信任指标对智能对象进行综合信任评估。通过在真实智慧城市数据集上的实验结果表明,无论是在不稀疏网络场景还是稀疏网络场景中,该模型都具有较好的鲁棒性,能够有效地评估网络中的可信对象和不可信对象,并提高信任评估的准确性和收敛性。 展开更多
关键词 隐性社交关系 多重社交关系 社交物联网 信任评估
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部