首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
提出一种将信任度与参数化身份约束相结合的凭证链发现算法.模拟实验表明,该算法可以有效地对不良实体的请求进行屏蔽,实现了较灵活的细粒度授权;同时该算法提高了计算效率,减少了建立凭证链所耗费的空间.  相似文献   

2.
随着时代的发展,职业资格证书已作为一种国家证书制度得以确立,国家颁布职业资格证书制度是我国实施"人才强国"战略的重要举措,获得职业资格证书,不仅可以作为自身专业水平能力的证明,而且还可以作为寻求工作的凭证和从事特定专业的法定注册凭证。本文通过对职业技能资格证书的概述,分析了我国职业技能资格证书教育的优势,并论述了网络教育的发展对促进职业技能资格证书教育的发展与趋势。  相似文献   

3.
杨顺起 《科教文汇》2014,(27):213-214
随着时代的发展,职业资格证书已作为一种国家证书制度得以确立,国家颁布职业资格证书制度是我国实施“人才强国”战略的重要举措,获得职业资格证书,不仅可以作为自身专业水平能力的证明,而且还可以作为寻求工作的凭证和从事特定专业的法定注册凭证。本文通过对职业技能资格证书的概述,分析了我国职业技能资格证书教育的优势,并论述了网络教育的发展对促进职业技能资格证书教育的发展与趋势。  相似文献   

4.
MongoDB数据库的应用研究和方案优化   总被引:1,自引:0,他引:1  
MongoDB作为一款性能优良,功能丰富,支持海量数据存储的产品受到很多商家的青睐。但由于MongoDB系统中采用的Auto-Sharding的算法存在着数据在各个节点上的分配不均匀的现象,使CPU占有率过高,直接影响了系统的性能。通过对MongoDB的研究分析,提出了用一致性哈希算法进行优化的方案,设计了一个针对海量数据存储的分布式文件系统,以有效解决数据分配不均匀的问题。  相似文献   

5.
关联规则在数据挖掘中扮演着十分重要的角色,而Apriori算法和FP-growth算法是当前关联规则中两大主要算法。其中Apriori算法的主要开支是产生大量候选项集和重复遍历数据库,FP-growth算法的主要开支是重复创建和遍历条件FP树。在介绍两种算法基础上,提出了一种新的算法,使Apriori算法产生的候选项集不是查找数据库而是查找FP-tree来确定是否为频繁项集。实际测试表明,在一定的条件下,新算法的效率高于原先的两种算法。  相似文献   

6.
提出了一种基于P2P环境的信任管理模型,基于实体的行为经验构建实体间的相对信任关系,并采用改进的分布式存储机制应用于全局信誉值的管理,使得网络中各节点在维护管理全局信任关系的工作中合理地分担计算负载和存储负载,提高了信任管理系统的整体性能。  相似文献   

7.
正区块链技术在大数据服务领域中占有举足轻重的作用,在提高数据资产传输和共享的安全性方面做出了重要的贡献。区块链技术已被应用于政务大数据信息系统建设、农产品供应链建设以及生产设备物联网等领域中。区块链在信息技术领域里本质上是一个共享数据库,基于其去中心化和分布式存储的特点,任何技术手段都无法伪造存储在区块中数据或信息,具备数据全程留痕、可追溯和可由集体维护的特征,这解决了难以构建信任的问题。  相似文献   

8.
李晶 《中国科技信息》2007,(24):347-348
为了查找方便,通常希望计算机中的表是按关键字有序的,因为有序的顺序表可以采用查找效率较高的折半查找法查找,因此,研究各种排序方法是计算机工作者的重要课题之一。该论文从直接插入排序的基本思想、算法、算法分析及稳定性等几个方面研究与分析直接插入排序方法,并阐述了直接插入排序算法实现的整个设计过程。  相似文献   

9.
证书验证是个复杂的过程,包括完整的认证路径构造和验证,需要支持不同的协议和算法.尤其在实现PKI域间互操作时情况更是如此。按照传统的方式,证书验证通常是在客户端完成,这就极大地增加了客户端的负担,并且不便于维护和管理。  相似文献   

10.
针对DTN中基于多副本的路由算法中存在网络开销和存储开销严重,导致算法的性能受到抑制等问题,提出一种基于ACK机制的改进的多副本路由算法(IAER算法)。该算法中,接收节点通过发送ACK消息来有效地管理节点缓存。此外,根据计数器的值和生成时间来对消息的发送顺序进行优化。通过ONE仿真软件对IAER算法进行仿真验证。理论分析和仿真结果表明,IAER算法能够在保证消息投递率的条件下,显著减少网络开销和存储开销等。  相似文献   

11.
多安全域环境下的访问控制是域间进行协作必须要解决的问题之一。交互主体间的陌生性以及共享资源的敏感性成为跨域建立信任关系的主要障碍。自动信任协商的提出提供了解决这一问题的新途径,它通过协作主体间信任证和访问控制策略的反复交互披露,在资源的请求者和提供者之间自动地建立起信任关系。在分析现有自动信任协商技术的基础上,针对信任协商中存在的证书敏感属性信息泄露的问题提出了改进的方案。该方案可有选择性地披露信任证的敏感属性,从而达到协商过程中减少敏感信息泄露和提高协商系统抗攻击能力的目的。  相似文献   

12.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。  相似文献   

13.
Blockchain technology provides us a new tool to solve the product traceability problem in supply chain management. This research focuses on the cross-border e-commerce context, to propose a blockchain-based framework, and develop a set of corresponding techniques and methods for achieving traceable products and transactions in supply chain management. A general blockchain-based product traceability framework is introduced. This framework is based on a cross-border e-commerce supply chain context, incorporating a series of blockchain-based models, including multi-chain structure model, data management model and block structure model. Several core methods and algorithms are also developed, such as information anchoring method, key distribution method, information encryption algorithm and anti-counterfeiting method. The framework, models and methods form a complete and comprehensive solution, which are evaluated by applying to several typical problems and attack cases. The case analysis results show that the framework, models and methods can successfully deal with key recover problem, and protect against clone attack, counterfeit tag attack and counterfeit product attack. The effectiveness, extendibility, security, implementation and governance issues of applying these solutions are also discussed. This research contributes to the theoretical and practical literatures on blockchain technology, cross-border e-commerce and supply chain management research fields.  相似文献   

14.
在EPC总承包模式下,总承包商的竞争优势来源于以其为核心的供应链竞争力的提升。信任作为关系状态的核心要素对EPC供应链管理绩效的改善具有积极作用。采用结构方程模型,选取176份有效样本数据,以合作为中介变量研究不同维度的信任对EPC工程供应链管理绩效的影响。研究结果表明:信任对EPC工程供应链管理绩效具有显著正向影响,合作行为起重要的中介作用;基于认知和基于情感的信任均有正向影响,其中基于情感的信任显著性较高,而基于制度的信任影响并不显著。  相似文献   

15.
Statistics show that the number of identity theft victims in the US increased by 12% in 2009, to 11.1 million adults, while the total annual fraud amount increased by 12.5%, to $54 billion. As the e-commerce volume is increasing and various online services are becoming more popular, the number of sites to which an average Internet user subscribes is increasing rapidly. Given the limited memory capacity of human beings, an Internet user's login credentials (in the form of a combination of a user ID and a password) are usually reused over multiple accounts, which can cause significant security problems. In this study, we address the vulnerability of login credentials. First, based on a unique Internet user data set, we analyze the behavioral characteristics of login credentials usage. We find that the same login credentials are used for many more accounts and reused much more often than previously expected. Furthermore, usage patterns are found to be quite skewed. Second, building on a network perspective of login credentials usage, we suggest a vulnerability measure of an individual's login credentials and analyze the vulnerability of current Internet users. The resulting information is valuable not only to the research community but also to managers and policy makers striving to reduce security vulnerability.  相似文献   

16.
基于UCKG的密钥管理策略   总被引:1,自引:0,他引:1  
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究。在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷。对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能。  相似文献   

17.
对"互联网+"物流信息安全管理的用户行为路径进行优化研究,希望通过显性化的特征值来揭示物流信息安全管理的风险程度。通过构建供应链模型,采用TSP算法求解供应链上的物流业务最短路径,认为无论节点的用户行为如何表现,其物流业务运作必然依托原有的供应链最短路径结构开展。以物流信息安全管理背后的用户行为为载体对象,构建变异的用户行为熵TSP模型。将网络的信息安全问题抽象为求不重复连接所有节点用户熵值的最短路径,在此基础上,对用户行为路径进行仿真优化,并得出相关的结论。  相似文献   

18.
基于社会资本的知识链成员间相互信任机制研究   总被引:8,自引:0,他引:8  
成员间的相互信任是知识流在各成员组织间转移与扩散的前提,对知识链的成功有重要作用,信任是社会资本的关键要素,在社会资本理论基础上分析了知识链成员间相互信任机制的含义、特点与培育途径.  相似文献   

19.
Due to the large scale of the typical deployments and the involvement of moving objects to the Internet of Things, participating nodes opportunistically establish data exchanging connections, spanning across multiple organizations and security domains. This opportunistic behavior causes the impossibility of defining valid security policies to rule node authorization, and the ineffectiveness of traditional static access control models based on roles or attributes. Trust management is a promising solution to complement these conventional rules and models by realizing a more dynamic security approach and regulating connection request acceptance or rejection based on monitored behaviors. As a centralized authority cannot be established within multi-tenant and large scale infrastructures, decentralized approaches have recently emerged, supported by the blockchain technology, and applied to the case of useful Internet of Things implementations. However, they are vulnerable to possible attacks aiming at discrediting honest nodes (by lowering their trust degree) and/or redeem malicious nodes (by increasing their trust degree). The widely-accepted protection consists of securing the communications by using SSL/TLS, and restricting the nodes allowed to update the trust degree. However, they are known to be ineffective against compromised nodes that, despite holding legitimate security claims and cryptographic material, they deviate from the correct behavior by sending false and mendacious scores.This work proposes to exploit on game theory to realize robust decentralized trust management able to tolerate malicious nodes sending mendacious scores. Explicitly, a signaling node has been formalized to model the interactions between the IoT and the edge nodes by refusing potentially untrue scores. Moreover, the evolutionary Dempster-Shafer theory is used to combine the collected scores to update nodes’ trust degrees, by excluding diverging scores far from the majority. Such solutions have been implemented within the context of a blockchain-supported trust management solution for IoT, and an empirical assessment is provided to show the quality of the proposed approach.  相似文献   

20.
张敏  马臻  聂瑞  张艳 《现代情报》2019,39(2):94-104
[目的/意义]旨在探究社交网络环境下用户健康信息分享意愿的形成机理,为社交健康网络的开发者、设计者和运营者的实践活动提供可供参考的管理启示。[方法/过程]基于"深度访谈+扎根理论"获取二阶信息链(含二阶信息链、二阶信任链)分析框架下社交健康信息生态链中信息内容与信息信任的作用机理,并通过整合感知价值理论、信任理论、技术接受模型中提取出的关键因素,从信息主体、信息环境、信息内容及信息技术4个层面展开系统分析,提出研究假设并构建理论研究模型。选取微信的深度用户为实证样本,通过"情境实验+问卷调查"的方式获取400份有效数据样本,并采用结构方程模型的研究方法验证理论模型。[结果/结论]信息主体因素(分享价值、自我效能及面子意识)、信息环境因素(分享态度、信源引力认知信任与情感信任、信宿推力认知信任与情感信任)、信息内容因素(信息正向情绪性、信息负向情绪性)均能显著正向影响社交网络用户的社交健康信息分享意愿,而信息技术因素(感知有用性、感知易用性)对分享意愿无显著影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号