可信网络
可信网络的相关文献在2005年到2022年内共计302篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、中国政治
等领域,其中期刊论文197篇、会议论文20篇、专利文献330647篇;相关期刊110种,包括信息安全与通信保密、中兴通讯技术、计算机工程等;
相关会议17种,包括2014年全国开放式分布与并行计算学术年会、2010国际信息技术与应用论坛、2010年第四届中国可信计算与信息安全学术会议等;可信网络的相关文献由547位作者贡献,包括刘衍珩、蒋文保、冯磊等。
可信网络—发文量
专利文献>
论文:330647篇
占比:99.93%
总计:330864篇
可信网络
-研究学者
- 刘衍珩
- 蒋文保
- 冯磊
- 王健
- 田立勤
- 公备
- 刘静
- 庄俊玺
- 张兴
- 曹军
- 朱书杉
- 朱国库
- 李健
- 杨志晓
- 林闯
- 沈昌祥
- 王兴伟
- 秦宇
- 肖跃雷
- 范艳峰
- 赖晓龙
- 赵世军
- 阿伦·卡旺德
- 阿布舍克·达玛瓦特
- 陈晖
- 黄振海
- 于璐
- 付强
- 付航
- 刘浩远
- 孔明
- 孙志刚
- 孟祥龙
- 宋飞
- 尚立
- 张志钦
- 张焕国
- 成思远
- 杨会峰
- 王欢
- 王爱民
- 蒋远海
- 谢永强
- 谭敏生
- 赖英旭
- 赵炜
- 郭猛善
- 魏达
- 黄敏
- 丁一兰
-
-
罗锦光;
苏锦
-
-
摘要:
可信网络终端数据具有不确定性、复杂的特性,导致评估结果具有片面性,同时缺乏安全可靠的数据采集机制,评估结果无法揭露恶意用户经过篡改或伪装数据,使得服务提供者通过评估结果来辨识服务的可信度不可靠。针对以上问题,在GEP-CPN模型的研究中,引入区块链的数据溯源机制,构建智能化的可信预测分类,确保对网络终端用户行为进行可评估可预测,最终达到对用户行为进行安全管理。经过应用分析,基于改进的GEP-CPN模型的预测终端行为架构应用产生的结果能够使整个信任体系有良性的发展。
-
-
赵东明;
刘静;
张淑英;
张建涛
-
-
摘要:
为了解决运营商与行业合作过程中的信息安全问题,天津移动构建了一种基于区块链的数据融通智能反诈系统,以区块链赋能联邦学习(Federated Learning)数据访问机制,结合联盟链防篡改、可追溯的关键特性,将联邦建模的关键参数上链,实现多方合作的可信网络,同时解决中心依赖、单点欺诈等问题,利用区块链改善跨行业数据融合中多方安全计算的可信程度。跨行业数据融合进行反诈识别本文的背景是中国移动运用区块链技术,与公安、银行等部门联合开展跨行业大数据反诈识别。
-
-
欧阳秀平;
刘剑亮
-
-
摘要:
随着移动互联网与虚拟现实网络社会日常生活的不断紧密融合,由网络互联网虚拟性问题导致的诸多安全问题也逐渐开始显现。其中,网络活动参与者个人身份的虚拟性已经导致了各类网络电信欺诈、网络短信谣言等诸多安全问题,直接影响网络社会安全和稳定。本篇文章从如何实现虚拟网络可信个人身份信息认证的三个角度要求出发,简要探讨了如何通过建立和维护完善虚拟网络身份认证服务体系,从而有效打造可信赖的网络空间,促进我国互联网健康、有序的持续发展。
-
-
罗春艳;
万能
-
-
摘要:
针对现有网络安全机制仅仅解决用户身份可信而不能解决用户行为可信的问题,提出一种基于多维决策属性的用户行为可信评估模型,该模型从直接可信度、间接可信度、行为活跃度、时间衰减因子等多维决策属性来量化用户行为的可信性,采用熵权法来确定各个决策属性的权重,进而自适应建立用户行为可信度评估的等级空间,最终实现用户可信度级别与服务级别映射机制,实现用户行为的可信管理。
-
-
郭阳楠;
蒋文保;
叶帅
-
-
摘要:
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。
-
-
沈昌祥;
范赫男
-
-
摘要:
党的二十大提出“加快建设网络强国、数字中国”,网络安全是建设的底座,也是推动数字经济高质量发展的有效途径。当前,中国电子正加快打造国家网信产业核心力量和组织平台,在“数字中国”建设、数字经济发展和数据要素市场化配置综合改革领域开展理论研究和地方实践,并取得了阶段性成果。作为国内首个数据治理领域的学术期刊,《网络安全与数据治理》正在成为相关领域理论研究和工程实践的重要学术平台,希望通过本次采访能够让业界更广泛的了解国内网络安全和数据治理领域的发展方向。
-
-
任晨;
刘立;
陈鹏;
张骏峰;
王玉浩
-
-
摘要:
能够基于隔离网闸情况下,保证大文件的传输效率,进而保证业务的正常逬行,并有效减少因为大文件传输效率过慢带来的影响。为保障网络安全,通常会把网络分为内、外两个不同安全级别的网络环境。内网为一般企事业单位内部使用网络,安全等级较高,是防控严格的可信网络。
-
-
吴金宇;
陶文伟;
吴昊;
陈刚
-
-
摘要:
针对工控系统信息安全风险日益增加的问题,给出基于CNN-Focal入侵检测模型和状态监测防火墙的可行性解决问题方法,实现对工控系统的服务安全正常运行.试验表明:状态监测防火墙流量数据包丢包率低至16.6%,受攻击状态下工控系统吞吐量与正常情况下几乎相同;与支持向量机方法相比,基于CNN-Focal入侵检测模型的损失函数综合指标更好.
-
-
张洪军;
杨霞
-
-
摘要:
随着电子商务的普及,越来越多的用户通过电子商务网站来购物,电子商务网站上的商品也越来越多.电子商务系统使用最多的推荐算法是协同过滤算法,但是传统的协同过滤推荐算法中存在覆盖率低,冷启动、数据稀疏、推荐准确率低、不安全等问题.基于协同过滤的推荐系统默认可信网络内的用户都是可信的,没有对可信网络内的信任度进行测量.为了解决这种问题,本算法在基于CF的推荐系统中引入可信度测量的概念,将低于预定义阀值的可信网络来重构重新生成可信网络.重新生成的可信网络可以提高推荐结果的准确性和用户的覆盖率.
-
-
张洪军;
杨霞
-
-
摘要:
随着电子商务的普及,越来越多的用户通过电子商务网站来购物,电子商务网站上的商品也越来越多。电子商务系统使用最多的推荐算法是协同过滤算法,但是传统的协同过滤推荐算法中存在覆盖率低,冷启动、数据稀疏、推荐准确率低、不安全等问题。基于协同过滤的推荐系统默认可信网络内的用户都是可信的,没有对可信网络内的信任度进行测量。为了解决这种问题,本算法在基于CF的推荐系统中引入可信度测量的概念,将低于预定义阀值的可信网络来重构重新生成可信网络。重新生成的可信网络可以提高推荐结果的准确性和用户的覆盖率。
-
-
ZHOU Yong;
周勇
- 《2014年全国开放式分布与并行计算学术年会》
| 2014年
-
摘要:
针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制.该机制基于椭圆曲线Diffie-Hellman(ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算.分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性.
-
-
黄少青;
钱秀槟;
刘国伟
- 《2010国际信息技术与应用论坛》
| 2010年
-
摘要:
目前,传统信息安全防范侧重于信息系统和网络,忽略接入终端用户的自身安全性检查,从而影响整个网络环境的安全。利用NAC、NAP和TNC等主流可信网络接入认证方法的思想,将安全评估与传统接入认证技术相结合,提出了一种开放性的可信网络终端接入认证模型。该模型解决了主流可信网络接入认证方法对专有产品和协议的依赖性,能够根据实际网络环境和设备设计相应的解决方案,实现终端接入访问控制功能。最后,本文利用该模型给出了POS终端CDMA网络接入认证的实际应用,说明了模型具备一定的开放性。
-
-
庄俊玺;
公备
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强单向函数,且参数较短,易于实现.
-
-
-
邵丹;
程学军
- 《2009年湖北省计算机学会年会》
| 2009年
-
摘要:
提出了一种基于等级划分的层次化可信网络框架,详细说明了可信属性的划分规则和可信等级的评估方法,着重指出了该框架在可信网络中的实际应用.另外,给出了在层次化可信网络中终端的接入过程.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,能够增加终端接入网络的灵活性,并为各厂商可信网络设备的互联、互通和互操作提供支撑.
-
-
-
-
-