共查询到20条相似文献,搜索用时 31 毫秒
1.
[研究目的]将网络健康信息可信性的研究聚焦于健康数据层面,建构健康数据技术信任与网络用户感知信任过程,分析健康数据时间、空间及内容三维架构在支撑网络健康信息可信性的作用价值及方式,并将健康数据与网络用户作为整体信任进行分析。为后续健康数据溯源、数据空间及数据关联等技术应用于健康信息可信保障提供引导。健康数据三维架构的各维度表征要素也可能是提升健康信息可信性的一种新思路。[研究方法]以信息链、信任理论、理性行动理论等为基础,建构健康数据技术信任和用户感知信任过程,在对可信要素分析基础上,提出支撑网络健康信息可信的健康数据三维架构。在诠释与剖析健康数据时间、空间及内容三维架构作用方式、价值及各维度表征要素后,将网络用户与健康数据作为整体信任进行网络健康信息可信模型的建构。[研究结论]网络健康信息可信模型分别由网络用户感知层信任、健康数据技术层信任、健康数据三维架构作用及保障模块组成;健康数据技术层信任通过健康数据三维架构作用,通过影响健康信息感知质量、健康信息来源及可读性对用户感知可信产生影响;网络健康信息可信的健康数据三维架构中的24个表征要素能够为相关网站健康信息可信性保障方案的制定提... 相似文献
2.
3.
主要论述了电力生产管理系统的可信构造方法的工作模式,并从可信属性、可行分级、可信证据度量和获取、可信证明等四方面详细进行了可信分析,指出了在电力生产管理系统的发展中,加大系统可信性研究的重要性,指出了可信构造方法对于提高电力生产管理系统的效率与可靠性提供了有力的技术支持。 相似文献
4.
研究高速公路收费软件的可信评估。将灰色关联分析引入高速公路收费软件可信评估领域,提出基于灰关联的高速公路收费软件可信评估方法。给出高速公路收费软件可信评估一级、二级可信因子,计算各级可信因子与标准评估等级序列的关联度,按关联度的大小排序并分析,最后得出评估结果,并通过评估实例验证了本方法的可行性。 相似文献
5.
文献[3]讨论了可信网络中一种基于AHP的用户行为评估方法。该文在文献[3]的基础上进一步讨论了用户行为评估中各特性和各证据的权重、证据值的变化对用户行为评估值的影响进行了讨论,并论证了基于AHP的用户行为评估中的一个重要性质。在此基础上,介绍了该性质在用户行为控制中的应用。 相似文献
6.
从实体行为可信性的主观角度出发,针对传统主观逻辑理论没有考虑主观评测结果随时间动态变化的问题,提出对主观逻辑理论进行动态化多维扩展的思想,将传统的二维观点空间扩展为多维动态观点空间.在综合考虑实体行为的声誉和风险的基础上构建起实体可信度评价体系,提出一个基于主观逻辑扩展的实体行为动态可信评测模型.实验结果表明,该模型对实体恶意行为的反应更加灵敏,检测更加准确,抑制更加有效. 相似文献
7.
针对软件可信性变化影响研究的不足,引入水波式、开花式和雪崩式等三种传播模式来研究软件可信性变化传播。将软件视作构件的组装,将软件可信性分解到各构件,重新定义了软件可信性;从构件内部、构件之间表征构件可信性的可信属性存在相互依赖关系的视角,构建了软件可信性设计结构矩阵模型;分析了三种传播模式的特点和形成的内在原因,并通过对构件可信属性聚类和划分变化分组在软件可信性变化传播中的不同模式,对软件可信性变化传播影响进行了分析讨论。 相似文献
8.
在深入分析云会计环境下高可信AIS的行为特征的基础上,构建了高可信AIS的行为特征影响分析模型,详细阐述了云会计对高可信AIS在人员、网络、硬件和软件等行为环境下的影响,为AIS实现高可信性提供理论参考。 相似文献
9.
云管理平台集成了大量的计算、存储资源,并将这些资源以可靠服务的形式提供给用户使用。为降低软硬件故障对用户使用云服务的影响,必须在此平台中实现可靠的安全保障技术。介绍了云计算平台中的安全机制、可信增强技术,并阐述了行为约束机制在云计算平台中的应用。 相似文献
10.
身份认证是确定登录用户是否可信的首道屏障,安全操作系统要求必须要实现"多重身份认证"功能来增强系统的安全性。"多重身份认证"中存在着诸多不确定因素,影响着身份认证的有效性和用户的可信性。本文用可信度的概念对不确定因素进行度量,利用模糊推理理论提出了单机制和多机制多规则认证模式下的推理模型,以及推理传播公式和多机制、多规则合成公式,有效地解决了认证过程中存在的各种不确定因素,从而进一步增强了安全操作系统在多重身份认证下的安全性。 相似文献
11.
随着贸易全球化及商用先进技术加速发展,美国国防部认识到从2003年开始建立的“可信供应”能力已无法满足要求,迫切需要在保证微电子器件可信的基础上加大对先进商用技术的使用.为此,国防部于2017年提出“技术实现可信”的新安全框架及系列保障方法.目前,国防部表示已建立起微电子器件产品全寿命周期管控能力.列举了国防部担心其所用微电子器件产品中存在的安全隐患,梳理了国防部“可信代工厂”项目发展历程,研究分析了新安全框架的设置思路及所匹配9个项目的研究目标、投资和成果等内容,最后提出了值得借鉴的做法及对我国的预警. 相似文献
12.
一种可配置的可信引导系统 总被引:3,自引:0,他引:3
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改。当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理。本文提出一种可配置的可信引导系统,可以配置认证引导和安全引导,支持细粒度的文件验证,以及操作系统内核的可信恢复。给出了系统的设计思想,并介绍了其原型工作,实验表明该系统能够有效实现其设计目标。 相似文献
13.
14.
云计算是指通过网络提供的软件服务.这些服务的安全问题由于云环境的异构和动态分布变得越来越严重.复杂的云平台对安全设备有更多的功能需求,这样才能适应现有网络环境.本文中提出了一种通过监控器定制的防火墙解决方案完成可信访问控制,描述了基于虚拟连接管理流量过滤机制的可信访问控制模型. 相似文献
15.
16.
17.
18.
19.
1981年Lamport提出了第一个非常著名的智能卡远程用户认证方案,从此,大量的此类方案被提出。最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击。文中主要在Shen-Lin-Hwang方案的基础上,提出了一个新的远程用户认证方案,该方案中口令由用户选择掌握,注册时增强了安全性,有效地抵御了类似Chan-Cheng和Chang-Hwang的攻击。该方案还可根据用户需要随时更改口令,这是与以往方案最大的不同之处。 相似文献
20.
【目的/意义】提高社交招聘网站用户之间的信息共享意愿和习惯。【方法/过程】了解社交招聘网站的概念
和分类,在社交招聘网站信息传播过程中揭示用户信息发布和接受意愿对共享行为的积极作用。基于技术接受模
型,结合需求层次理论和社会认同理论等,选取社会身份、社交需求、经济情况、自我实现、隐私保障、身份确认和个
性化作为影响因素并进行了实证研究。【结果/结论】经济情况、自我实现以及个性化对用户的感知可信性有显著影
响,社交需求、自我实现和个性化用户感知可用性有显著影响,用户的感知可信性与感知可用性对用户的信息接受
意愿和信息发布意愿有着十分显著的影响。 相似文献