您现在的位置: 首页> 研究主题> 信任评估

信任评估

信任评估的相关文献在2000年到2022年内共计360篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济 等领域,其中期刊论文205篇、会议论文16篇、专利文献56140篇;相关期刊101种,包括通信技术、通信学报、信息网络安全等; 相关会议16种,包括第八届中国系统建模与仿真技术高层论坛、2012中国计算机大会、第十四届全国容错计算学术会议等;信任评估的相关文献由857位作者贡献,包括张仕斌、马建峰、冯仁剑等。

信任评估—发文量

期刊论文>

论文:205 占比:0.36%

会议论文>

论文:16 占比:0.03%

专利文献>

论文:56140 占比:99.61%

总计:56361篇

信任评估—发文趋势图

信任评估

-研究学者

  • 张仕斌
  • 马建峰
  • 冯仁剑
  • 罗永龙
  • 吴银锋
  • 昌燕
  • 万江文
  • 于宁
  • 刘志全
  • 樊娜
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

期刊

    • 冯景瑜; 于婷婷; 王梓莹; 张文波; 韩刚; 黄文华
    • 摘要: 信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain,TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁.
    • 王翰钊
    • 摘要: 物联网本质为新型网络技术,在当今社会拥有非常广阔的发展前景,对各行业发展都造成了非常大的影响,如何保证物联网设备安全成为了行业重点。基于此,首先对物联网安全问题本质与常见攻击手段进行了叙述,其次详细介绍了物联网信任问题,最后借助信任评估机制与云计算模型为技术人员提供了具体工作思路,供相关人员参考使用。
    • 郭宝霞; 王佳慧; 马利民; 张伟
    • 摘要: 随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。
    • 张旺; 陈丹; 管维亚; 田笑
    • 摘要: 无线传感器网络已被广泛应用于智能电网中,是一种监测智能电网的潜在工具。尽管无线传感器网络能够有效地监控关键基础设施,但由于其开放性和不可靠的无线链路,也会引入各种安全漏洞。针对黑洞攻击问题,提出了一种基于层次信任的智能电网设备无线传感器网络监测模型。通过测试每个簇头(CH)的信任率和丢包率之间的权衡,检测到恶意节点。选择不同的丢包率阈值来测试网络行为。实验结果表明,阈值为50%时,可以让系统在早期达到稳定,并且重新聚类操作的次数最少。
    • 王辉; 王燕鹏; 申自浩; 刘沛骞; 刘琨; 甄炜; 朱传涵
    • 摘要: 针对传统K匿名位置隐私保护方法中,用户可信度无法评估,存在协助用户不愿意提供真实位置的信任问题,本文提出了建立信任评估模型来评估用户可信度的位置隐私保护方法.首先,引入信用指标对匿名区构造过程进行量化,结合变异系数法,构建CVCA信任评估模型;其次,为了度量用户可信度,利用CVCA信任评估模型计算信用评分,生成数字信用证书,建立身份验证机制;最后,为降低匿名区构造时延,可信任的协助用户衡量信用评分来判断是否参与匿名区构造.通过安全性分析和实验证明,本方案在降低用户移动终端计算开销的同时,提高了匿名区内用户质量,从而取得更好的隐私保护效果.
    • 张硕硕
    • 摘要: 信任关系在网上购物、推荐系统、物联网等方面发挥着重要作用。在线社交网络(OSN)中用户之间的信任评估问题引起了广泛关注,已成为社会计算领域的一个热点问题。但是,在OSN中信任的传递和聚合方式以及信任计算的准确性还不清楚。首先,ML-ELM-WalkNet学习两跳信任计算规则,计算OSN内用户之间的两跳信任。然后,ML-ELM-NeuralWalk用计算出的信任值更新OSN,通过迭代调用ML-ELM- WalkNet实现用户间多跳信任的计算。与采用推断方式的传统解决方案不同,ML-ELM-WalkNet能够以归纳的方式学习信任计算规则,并准确计算出用户之间的间接信任。在两个实际OSN数据集上进行的实验表明,ML-ELM-NeuralWalk的性能优于现有的解决方案。
    • 朱然; 曾宇
    • 摘要: 传统物联网节点篡改识别方法存在节点属性权重不明确问题,无法获取主体节点信任度,导致节点篡改识别效率偏低.提出基于信任评估模型的物联网节点的篡改共识方法.根据节点各类属性构建信任模型,获得主体节点与邻近节点的属性值.利用决策层次分析法计算节点属性权重,得到当前节点集合基础信任度.融合节点交互时间触发与周期性,将其作为信任结果输入,设定信任评测节点为评测阈值,据此建立主体节点与信任评估节点的信任关联,通过对比节点间相似度,完成物联网节点篡改共识.仿真结果证明,所提方法能够高效地识别篡改节点,且不会对节点间的交互性造成影响.实验结果验证了所提方法的应用有效性,为物联网相关研究提供理论支撑.
    • 宋伟奇; 王代远
    • 摘要: 文章通过对互联网环境的分析,探究引发网络信任风险的要素,评估了现有的信任保障体系和网民参与度,提出了项目属性评价方式和信任规定.通过仿真实验,借用模拟实验来测试网络信任的评判成果是否与真实数据趋同,加强对云模型的信任评估方式的探索,促进互联网社会信任评估的发展.
    • 胡裕阳
    • 摘要: 个人云存储服务安全保障日益完善,但用户对安全保障仍存在信任问题.本文以可信云服务认证的评估内容作为基础指标,结合文献调研,对可信云服务认证、云计算安全报告、云计算安全构架与标准进行补充、调整,构建针对个人云存储服务安全保障的信任评估指标,并通过问卷调查分析个人云存储服务安全保障中的用户信任问题,进而提出在现有云服务认证的基础上推进基于信任评估的安全认证建议,以提高个人云存储服务的安全保障水平.
    • 刘涛; 马越; 姜和芳; 伍少成; 左金鑫; 彭童
    • 摘要: 针对电力信息系统安全边界逐渐模糊、外部攻击和内部威胁日益严重的问题,文章参考国内外零信任架构理论和实践,构建了基于零信任的智能电网安全防护架构.该架构主要包括终端可信感知Agent、多源数据汇总平台、智能信任评估平台、动态访问控制平台及可信访问代理等.最后,以终端设备数据传输和业务办公场景2个典型应用场景为例,阐述基于零信任的电网安全防护架构在电网应用中的部署方案,为后续电力信息系统完善安全架构提供了建议.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号