信任评估
信任评估的相关文献在2000年到2022年内共计360篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济
等领域,其中期刊论文205篇、会议论文16篇、专利文献56140篇;相关期刊101种,包括通信技术、通信学报、信息网络安全等;
相关会议16种,包括第八届中国系统建模与仿真技术高层论坛、2012中国计算机大会、第十四届全国容错计算学术会议等;信任评估的相关文献由857位作者贡献,包括张仕斌、马建峰、冯仁剑等。
信任评估—发文量
专利文献>
论文:56140篇
占比:99.61%
总计:56361篇
信任评估
-研究学者
- 张仕斌
- 马建峰
- 冯仁剑
- 罗永龙
- 吴银锋
- 昌燕
- 万江文
- 于宁
- 刘志全
- 樊娜
- 段宗涛
- 闫丽丽
- 刘飞
- 孙丽萍
- 乔云峰
- 朱颖
- 王汝传
- 郭良敏
- 仲红
- 冯丙文
- 刘彬
- 吕建
- 张仁津
- 张景安
- 徐锋
- 成坚
- 王磊
- 王青龙
- 石润华
- 翁健
- 许小丰
- 许峰
- 郑涛
- 郭晶晶
- 陈付龙
- 魏凯敏
- 魏林锋
- A·施米特
- A·莱切尔
- I·查
- L·古乔内
- M·迈耶斯坦
- Y·沙阿
- 关培源
- 刘莹
- 吴慧中
- 周翔
- 孙其博
- 尉青青
- 崔正冬
-
-
冯景瑜;
于婷婷;
王梓莹;
张文波;
韩刚;
黄文华
-
-
摘要:
信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain,TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁.
-
-
王翰钊
-
-
摘要:
物联网本质为新型网络技术,在当今社会拥有非常广阔的发展前景,对各行业发展都造成了非常大的影响,如何保证物联网设备安全成为了行业重点。基于此,首先对物联网安全问题本质与常见攻击手段进行了叙述,其次详细介绍了物联网信任问题,最后借助信任评估机制与云计算模型为技术人员提供了具体工作思路,供相关人员参考使用。
-
-
郭宝霞;
王佳慧;
马利民;
张伟
-
-
摘要:
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。
-
-
张旺;
陈丹;
管维亚;
田笑
-
-
摘要:
无线传感器网络已被广泛应用于智能电网中,是一种监测智能电网的潜在工具。尽管无线传感器网络能够有效地监控关键基础设施,但由于其开放性和不可靠的无线链路,也会引入各种安全漏洞。针对黑洞攻击问题,提出了一种基于层次信任的智能电网设备无线传感器网络监测模型。通过测试每个簇头(CH)的信任率和丢包率之间的权衡,检测到恶意节点。选择不同的丢包率阈值来测试网络行为。实验结果表明,阈值为50%时,可以让系统在早期达到稳定,并且重新聚类操作的次数最少。
-
-
王辉;
王燕鹏;
申自浩;
刘沛骞;
刘琨;
甄炜;
朱传涵
-
-
摘要:
针对传统K匿名位置隐私保护方法中,用户可信度无法评估,存在协助用户不愿意提供真实位置的信任问题,本文提出了建立信任评估模型来评估用户可信度的位置隐私保护方法.首先,引入信用指标对匿名区构造过程进行量化,结合变异系数法,构建CVCA信任评估模型;其次,为了度量用户可信度,利用CVCA信任评估模型计算信用评分,生成数字信用证书,建立身份验证机制;最后,为降低匿名区构造时延,可信任的协助用户衡量信用评分来判断是否参与匿名区构造.通过安全性分析和实验证明,本方案在降低用户移动终端计算开销的同时,提高了匿名区内用户质量,从而取得更好的隐私保护效果.
-
-
张硕硕
-
-
摘要:
信任关系在网上购物、推荐系统、物联网等方面发挥着重要作用。在线社交网络(OSN)中用户之间的信任评估问题引起了广泛关注,已成为社会计算领域的一个热点问题。但是,在OSN中信任的传递和聚合方式以及信任计算的准确性还不清楚。首先,ML-ELM-WalkNet学习两跳信任计算规则,计算OSN内用户之间的两跳信任。然后,ML-ELM-NeuralWalk用计算出的信任值更新OSN,通过迭代调用ML-ELM- WalkNet实现用户间多跳信任的计算。与采用推断方式的传统解决方案不同,ML-ELM-WalkNet能够以归纳的方式学习信任计算规则,并准确计算出用户之间的间接信任。在两个实际OSN数据集上进行的实验表明,ML-ELM-NeuralWalk的性能优于现有的解决方案。
-
-
朱然;
曾宇
-
-
摘要:
传统物联网节点篡改识别方法存在节点属性权重不明确问题,无法获取主体节点信任度,导致节点篡改识别效率偏低.提出基于信任评估模型的物联网节点的篡改共识方法.根据节点各类属性构建信任模型,获得主体节点与邻近节点的属性值.利用决策层次分析法计算节点属性权重,得到当前节点集合基础信任度.融合节点交互时间触发与周期性,将其作为信任结果输入,设定信任评测节点为评测阈值,据此建立主体节点与信任评估节点的信任关联,通过对比节点间相似度,完成物联网节点篡改共识.仿真结果证明,所提方法能够高效地识别篡改节点,且不会对节点间的交互性造成影响.实验结果验证了所提方法的应用有效性,为物联网相关研究提供理论支撑.
-
-
宋伟奇;
王代远
-
-
摘要:
文章通过对互联网环境的分析,探究引发网络信任风险的要素,评估了现有的信任保障体系和网民参与度,提出了项目属性评价方式和信任规定.通过仿真实验,借用模拟实验来测试网络信任的评判成果是否与真实数据趋同,加强对云模型的信任评估方式的探索,促进互联网社会信任评估的发展.
-
-
胡裕阳
-
-
摘要:
个人云存储服务安全保障日益完善,但用户对安全保障仍存在信任问题.本文以可信云服务认证的评估内容作为基础指标,结合文献调研,对可信云服务认证、云计算安全报告、云计算安全构架与标准进行补充、调整,构建针对个人云存储服务安全保障的信任评估指标,并通过问卷调查分析个人云存储服务安全保障中的用户信任问题,进而提出在现有云服务认证的基础上推进基于信任评估的安全认证建议,以提高个人云存储服务的安全保障水平.
-
-
刘涛;
马越;
姜和芳;
伍少成;
左金鑫;
彭童
-
-
摘要:
针对电力信息系统安全边界逐渐模糊、外部攻击和内部威胁日益严重的问题,文章参考国内外零信任架构理论和实践,构建了基于零信任的智能电网安全防护架构.该架构主要包括终端可信感知Agent、多源数据汇总平台、智能信任评估平台、动态访问控制平台及可信访问代理等.最后,以终端设备数据传输和业务办公场景2个典型应用场景为例,阐述基于零信任的电网安全防护架构在电网应用中的部署方案,为后续电力信息系统完善安全架构提供了建议.
-
-
李鑫;
蔡红柳;
贺珍妮
- 《第八届中国系统建模与仿真技术高层论坛》
| 2013年
-
摘要:
Ad hoc网络作为一种特殊的无线移动网络,网络中所有节点的地位平等,无需设置任何的中心控制节点。针对移动Ad hoc网络中存在的自私性等不合作行为问题,提出一种基于信任评估的安全可信路由力案TBAODV(Trust-based AODV).分析了基于贝叶斯方法的信任评估在评价节点包转发行为可信度方面的优越性和存在的不足,在此基础上,提出相应的改进方法,使其能更好的满足信任评估的一些重要属性,提高信任评估的健壮性和有效性;在上述研究的基础上提出一个基于贝叶斯方法的信任评估模型和安全可信路由框架,设计了一种适合于AODV的局部共享、逐步扩散的推荐信任共享机制,并实现了一种基于AODV协议的安全可信路由方案TBAODV.在NS2下对AODV路由协议进行适当的修改与扩展,在此基础上设计相应的仿真实验对所提方案进行仿真验证。
-
-
ZHANG Shi-Bin;
张仕斌;
XU Chun-Xiang;
许春香
- 《2012中国计算机大会》
| 2012年
-
摘要:
复杂的网络环境下存在的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题,而在网络交易中,信任是交易能够顺利进行的前提和关键.本文以复杂的网络环境为研究背景,通过对复杂的网络环境中信任、信任影响因素及信任机制等问题的研究,引入云模型理论,研究并提出了基于云模型的信任评估方法,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不可预测性;为了有效地防止不法分子的信用炒作和欺骗行为,本文提出了特殊属性评价方法和信任惩罚方法.通过仿真实验,验证了本文研究的信任评估方法能够对复杂的网络环境中实体的信任做出合理的评价;通过防信用炒作实验和防周期行骗实验,进一步验证了基于云模型的信任评估方法的可行性和合理性,为复杂的网络环境中信任评估的研究提供了有价值的新思路.
-
-
-
-
刘彬;
张仁津
- 《第七届全国计算机支持的协同工作学术会议暨第五届全国智能信息网络学术会议》
| 2010年
-
摘要:
为了减少不良行为对基于Web服务的电子商务的影响,提出了在信任评估中应遵循的基本原则,给出了全局评估方法的Web服务体系结构,并把适合这种结构的信任评估分为两个部分,第一个部分是业绩信任度,它受到交易结果、服务质量、交易时间和交易金额的影响;第二个部分是评价信任度,它除了受到影响业绩信任度那些因素外,还受到服务交易对象的评价、评价对象信任度以及防恶意评价等因素的影响.仿真表明:时间衰减因子取值越大,信任度变化越快;失败罚因子越大,当交易失败时信任度下降得越多;当出现大额欺诈行为后,信任度会降得很低;对团伙哄抬或压低服务信任度有抑制作用。与概率统计模型、平均模型和EigenRep模型相比,对突然不合作和周期摇摆行为更灵敏.此信任评估方法能对基于Web服务的电子商务中各种交易行为作出快速准确的评估.
-
-
李小青;
李晖;
朱辉;
马建峰
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
根据动态统计节点的行为,引入一种信任评估系统,使节点及时地发现网络中的恶意行为,保证在路由建立过程中各节点不承担过重的安全任务.降低路由协议的复杂度.在路由建立前,完成通信节点与CA的匿名双向认证,有效防止中间人的攻击.提出在路由表中存储节点匿名身份的哈希路由登记表,保证网络匿名安全性的同时,避免重复发起路由,提高路由查找的效率.基于Diffie-Hellman密钥交换算法,完成会话密钥协商.本协议结合对称密码体制和公钥密码体制,结构简单、有效.
-
-
吴静;
刘衍珩;
王健;
李伟平
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的VANET网络,基于可信计算技术提出了一种新的认证和信任评估框架,引入了可信属性和可信等级的概念,给出了密钥管理结构和移动节点认证过程,着重指出了该框架潜在的实际应用。另外,阐述了在该框架下的信任评估方法。
-
-
- 《2008年全国理论计算机科学学术年会》
| 2008年
-
摘要:
网格环境中的信任评估问题是当前网格研究的一个热点问题,为了解决网格环境中复杂动态的安全问题,模型提出了一个能广泛适用于具有高效率的网格等开放网络环境的方法。从使用推荐信任的历史窗口的角度来设计研究网格计算环境中的信任模型,根据信任模型算法算出实体的信任度,解决如何筛选出符合网格用户要求的资源节点,来完成用户提交的作业任务问题。引入树的深度遍历和广度遍历概念来解决网格用户与本虚拟组织内的网格实体以及其他虚拟组织的实体间的协同合作、共享资源的安全性和动态性问题,利用信任模型和信任评估控制机制对网格社区中的资源提供者和资源消费者实施安全保护以及对其提交任务的质量保证.
-
-
ZHU Guangjie;
朱广劼
- 《2020中国网络安全等级保护和关键信息基础设施保护大会》
| 2020年
-
摘要:
铁路网络安全是保障铁路生产安全的一个重要环节,全面、综合性的安全保障对于铁路网络安全至关重要.把零信任机制用于铁路网络安全保障,结合铁路网络部署特点,分析了零信任保护的工作思路,介绍了零信任工作框架,以网络边界为保护点,分别进行不同层级网络之间零信任防护,此外在每层网络内不同区域内也进行针对性零信任检测.还给出了零信任防护铁路网络安全的总体设计方案,对零信任用户访问控制与信任评估展开研究,从实际应用的角度对铁路网络安全进行了探索.
-
-
张景安;
赵慧勤
- 《2009年全国开放式分布与并行计算学术年会》
| 2009年
-
摘要:
为了提高P2P网络交互的安全性,提出了基于模糊集合论的信任管理建模方法,通过引进特征向量和隶属度等概念,实现了信任的定量化描述;通过行为信任度的计算,客观地反映了信任的主观性,针对不同的上下文环境,对影响信任主体的多种因素给出了详细的模糊综合评判算法,得出量化评估结果,并基于模糊贴近度的概念,给出了信任更新算法,较全面、真实地反映了评估对象的信任度,仿真实验验证了该方法的有效性和合理性.