您现在的位置: 首页> 研究主题> 信任链

信任链

信任链的相关文献在2001年到2023年内共计250篇,主要集中在自动化技术、计算机技术、经济计划与管理、社会学 等领域,其中期刊论文153篇、会议论文15篇、专利文献92060篇;相关期刊82种,包括电子学报、电子技术应用、信息安全与通信保密等; 相关会议13种,包括2011年青年通信国际会议(ICYC2011)、第三届中国计算机网络与信息安全学术会议(CCNIS2010)、第16届全国信息存储技术大会IST2010等;信任链的相关文献由528位作者贡献,包括徐明迪、张焕国、吕建等。

信任链—发文量

期刊论文>

论文:153 占比:0.17%

会议论文>

论文:15 占比:0.02%

专利文献>

论文:92060 占比:99.82%

总计:92228篇

信任链—发文趋势图

信任链

-研究学者

  • 徐明迪
  • 张焕国
  • 吕建
  • 吴保锡
  • 徐锋
  • 沈昌祥
  • 沈楚楚
  • 王远
  • 赵波
  • 张林
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 宋华
    • 摘要: 我国各级政府陆续推出多项政策,推动供应链金融在各行各业的深入发展,缓解中小微企业融资难的问题,同时供应链金融领域问题层出不穷,表明供应链金融正处在艰难发展阶段,需要从基础设施和体系建设上谋求供应链金融的长远发展,重构供应链和供应链金融中的信用体系,在重构交易关系的基础上利用数字技术确立数字信用,理性、合理运用数字技术,提升供应链效率和效能。供应链金融中的信任链需要围绕供应链的关键业务领域和供应链管理维度来建设与推动,其中可信交易链、可信资产链、可信行为链、可信制度链是推动信任链建构的核心成份与要素,同时信任链的建设必然涉及供应链管理的关键三维,即供应链的组织方式、业务关键流程以及管理核心要素。建立以四个可信为内容的信任链,将供应链金融活动中各类参与主体和相应的业务、产品有效结合起来,互动产生数字信用,需要建立供应链数字平台。支撑信任链运作的供应链数字平台架构包括涵盖IT和知识资源的后台建设,技术、数字、人工智能、组织和业务的中台建设,灵活应对市场需求和价值诉求的前台建设,以及中枢控制塔建设。
    • 庞飞; 唐六华; 谢小赋; 孙夏声
    • 摘要: 针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设计了内生可信执行环境系统结构与可信计算基关键部件,通过对其安全性进行分析,表明基于内生可信执行环境,可以从底层硬件到上层软件,逐级构建自启动到运行整个活动周期的信任链,能够有效地保证系统关键硬件、固件、操作系统文件、应用软件和敏感数据的安全性和完整性,具备内生安全、易扩展、低成本等优点。
    • 安美芳; 季宏志; 朱琳; 贺丽红
    • 摘要: 对软件在线升级过程中,新下载的升级代码一般都因没有可信代码标签,被信任链机制拦截,基于可信软件的升级后系统依然是可信的假设,提出一个软件在线升级代码的识别和可信标记方法 (SUCIM),通过对系统中可执行代码的创建过程和程序调用过程进行拦截,获取相关的代码生成和程序调用特征信息,实时对可信软件的在线升级过程进行识别和判断,将可信软件的在线升级代码添加到可信代码清单中。实验结果表明,SUCIM对可信软件在线升级代码有较高的识别率,识别过程高效,实时性较好,完全不影响正常的系统操作和运行体验。
    • 刘奇旭; 靳泽; 陈灿华; 高新博; 郑宁军; 方仪伟; 冯云
    • 摘要: 近年来物联网安全事件频发,物联网访问控制作为重要的安全机制发挥着举足轻重的作用.但物联网与互联网存在诸多差异,无法直接应用互联网访问控制.现有的物联网访问控制方案并未重视其中的安全性问题,物联网访问控制一旦被打破,将造成隐私数据泄露、权限滥用等严重后果,亟需对物联网访问控制的安全性问题与解决方案进行综合研究.根据物联网架构复杂、设备多样且存储与计算性能较低的特性,梳理了物联网访问控制中的保护面和信任关系,形成信任链,并论述了信任链中的风险传递规律.围绕保护面和信任链,从感知层、网络层、应用层分别综述了现有的访问控制攻击面,分析了存在的安全风险.针对安全风险提出了应有的访问控制安全性要求,包括机制完善、应对攻击面、多级认证与授权、结合具体场景,基于这4个要求总结了现有的安全性解决方案和针对性的访问控制框架.最后讨论了物联网访问控制设计中所面临的挑战,指出了深入研究物联网云平台访问控制、物联网云对接标准化、引入零信任理念3个未来的研究方向.
    • 柯磊
    • 摘要: 进入信息化时代以来,传播不再是信息的单向扩散活动,而成为文化辐射面、影响力的重要决定因素.其本质是"话语权",是组织软实力的重要构成.企业作为组织的一种,需要通过传播,达到对内凝聚人心、对外展现形象的作用,构建企业发展的软实力,促进企业的高质量发展.文章借鉴政治系统论模型,研究在企业文化传播过程中,各个传播节点之间信任链条的形成和要素,为企业提升传播效率效果,构建提高软实力提供参考.
    • 马洪峰
    • 摘要: 随着物联网应用激增,安全问题愈发重要.本文针对当前物联网设备可能面临的安全风险,基于硬件信任根构建了认证信任链,以保障启动过程的安全展开.实验结果表明,经过基于硬件根的多级引导和认证,达到了抗物理更换和软件篡改的目的 ,可以实现物联网设备的安全启动.
    • 何峥; 冷峰; 张翠玲
    • 摘要: 基于顶级域解析服务托管平台迁移部署实践,重点研究分析了在DNSSEC环境下,为避免发生域名系统安全扩展(DNSSEC,DNS security extension)信任链及解析服务中断、域名NS记录不一致等安全问题,如何在密钥轮转、DS和NS记录变更、数据更新等环节中实现新旧服务托管商及互联网数字分配机构(IANA,internet assigned numbers authority)之间进行解析服务平台的迁移,并对平台迁移操作的关键点进行了详细分析,提出了在解析托管服务迁移过程中能够保证业务连续性的迁移机制。
    • 何峥; 冷峰; 张翠玲
    • 摘要: 基于顶级域解析服务托管平台迁移部署实践,重点研究分析了在DNSSEC环境下,为避免发生域名系统安全扩展(DNSSEC,DNS security extension)信任链及解析服务中断、域名NS记录不一致等安全问题,如何在密钥轮转、DS和NS记录变更、数据更新等环节中实现新旧服务托管商及互联网数字分配机构(IANA,internet assigned numbers authority)之间进行解析服务平台的迁移,并对平台迁移操作的关键点进行了详细分析,提出了在解析托管服务迁移过程中能够保证业务连续性的迁移机制.
    • 丁咚
    • 摘要: 当前烟草行业的网络安全架构建设,还是基于边界的安全合规建设为主,随着外部网络环境的变化,以及烟草行业的信息化建设,传统的安全架构和远程接入设计存在一定的不合理性,以及忽视内部安全问题等问题。文章通过大量的调研和资料分析,研究出一套基于零信任的安全架构信任链,建立持续的信任评估和动态访问控制,完成对业务的安全访问,以达到提升烟草行业远程访问控制和重要业务系统的安全能力建设。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号