期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
认证信任对消费者果蔬消费行为的影响 被引量:4
1
作者 唐步龙 李晓鸿 《江苏农业科学》 2019年第3期343-346,共4页
以果蔬为例,利用在江苏省南京市、淮安市和沭阳县的调查数据,通过建立二元逻辑(logistic)模型定量分析了消费者认证信任、消费者个人特征及家庭特征等因素对认证果蔬消费行为的影响程度和作用方向。研究结果表明,随着认证信任程度的提高... 以果蔬为例,利用在江苏省南京市、淮安市和沭阳县的调查数据,通过建立二元逻辑(logistic)模型定量分析了消费者认证信任、消费者个人特征及家庭特征等因素对认证果蔬消费行为的影响程度和作用方向。研究结果表明,随着认证信任程度的提高,消费者购买认证果蔬的倾向会显著提高,购买认证果蔬的消费者比例会显著增加;此外,受教育年限、家庭年收入、安全关注度、对政府监管的信赖程度、购买场所这5个变量对消费者的认证果蔬购买行为有显著的正向影响,而性别、家庭结构、价格关注度、购买便利程度则对消费者的认证果蔬购买行为有显著的负向影响。 展开更多
关键词 认证信任 果蔬 食品安全 消费者行为 影响因素
下载PDF
基于双层分片区块链的车联网跨信任域高效认证分析 被引量:1
2
作者 钱志奇 《互联网周刊》 2024年第1期16-18,共3页
在车联网系统中,为了提高车联网系统的安全性、可扩展性和效率,可以利用双层分片区块链技术进行车联网跨信任域高效认证。本文主要分析了双层分片区块链具体技术,提出实现车联网跨域认证的流程,主要是进行全局层共识、本地层认证及共识... 在车联网系统中,为了提高车联网系统的安全性、可扩展性和效率,可以利用双层分片区块链技术进行车联网跨信任域高效认证。本文主要分析了双层分片区块链具体技术,提出实现车联网跨域认证的流程,主要是进行全局层共识、本地层认证及共识、跨域认证、记录交互信息,通过跨信任域的高效认证,可以确保整个网络的安全性和可扩展性。双层分片设计很好地支持了车联网跨域高效认证的需求,有利于推动车联网应用的发展。 展开更多
关键词 双层分片区块链 车联网 信任域高效认证
下载PDF
一种新的兼容多种身份认证方式的Web单点登录方案 被引量:13
3
作者 黄琛 李忠献 +1 位作者 杨义先 徐国胜 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第5期130-134,共5页
传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态松耦合环境下业务流程的认证需求.为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用c... 传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态松耦合环境下业务流程的认证需求.为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用cookie作为传输载体,利用ticket代理技术实现兼容多认证方式SSO,同时它基于证书链信任关系建立认证信任链以实现跨域范围的SSO.结果表明,该方案在有效解决以往方案缺点的同时,也具备更高强度的安全性,具有广泛的应用前景. 展开更多
关键词 单点登录 多方式认证 跨域认证 认证信任
下载PDF
面向高效移动无人驾驶车联网的授权/认证安全加密算法 被引量:2
4
作者 赵玉兰 王兴伟 +1 位作者 黄敏 姜春风 《计算机工程与设计》 北大核心 2018年第6期1521-1524,1529,共5页
针对移动无人驾驶车联网的节点(车辆)易遭受伪装攻击,且应对恶意攻击响应速度较慢的问题,提出一种无人驾驶车联网授权/认证安全加密算法。启用多重验证/加密的方法,在授权证书中添加隐蔽因子,攻击者在破译节点访问证书时会面临更大的困... 针对移动无人驾驶车联网的节点(车辆)易遭受伪装攻击,且应对恶意攻击响应速度较慢的问题,提出一种无人驾驶车联网授权/认证安全加密算法。启用多重验证/加密的方法,在授权证书中添加隐蔽因子,攻击者在破译节点访问证书时会面临更大的困难。为增强协议的安全等级,在授权服务阶段采用临时会话秘钥和双向加密/解密操作来确保授权证书的唯一合法性,提高授权证书的信任等级。安全性分析和仿真对比结果表明,MARS协议可以抵抗多种网络攻击,相比基于新型安全架构的VANET信任及认证协议和高效安全拓扑控制的VANET身份认证协议,MARS协议的开销分别为两种算法开销的18.01%和22.97%。 展开更多
关键词 移动无人驾驶车联网 授权服务 信任认证 加密/解密 网络攻击
下载PDF
A Trusted Attestation Mechanism for the Sensing Nodes of Internet of Things Based on Dynamic Trusted Measurement 被引量:10
5
作者 Bei Gong Yubo Wang +2 位作者 Xiangang Liu Fazhi Qi Zhihui Sun 《China Communications》 SCIE CSCD 2018年第2期100-121,共22页
Internet of things has been widely applied to industrial control, smart city and environmental protection, in these applica- tion scenarios, sensing node needs to make real-time response to the feedback control of the... Internet of things has been widely applied to industrial control, smart city and environmental protection, in these applica- tion scenarios, sensing node needs to make real-time response to the feedback control of the application layer. Therefore, it is nec- essary to monitor whether or not awareness nodes are trusted in real time, but the existing mechanisms for trusted certification lack the real-time measurement and tracking of the sensing node. To solve the above problems, this paper proposes a dynamic metric based authentication mechanism for sensing nodes of Internet of things. Firstly, the dynamic trustworthiness measure of the sensing nodes is carried out by introducing the computational function such as the trust function, the trust- worthiness risk assessment function, the feed- back control function and the active function of the sensing node. The dynamic trustworthi- ness measure of sensing nodes from multiple dimensions can effectively describe the change of trusted value of sensing nodes. Then, on the basis of this, a trusted attestation based on node trusted measure is realized by using the revocable group signature mechanism of local verifier. The mechanism has anonymity, un- forgeability and traceability, which is proved the security in the standard model. Simulationexperiments show that the proposed trusted attestation mechanism is flexible, practical and ef|Scient and has better attack resistance. It can effectively guarantee the reliable data transmission of nodes and realize the dynamic tracking of node reliability, which has a lower impact on system performance. 展开更多
关键词 internet of things: trusted mea-surement trusted attestation: group signature
下载PDF
使用信任协商 确保普适计算应用的安全
6
作者 姚春荣 《武汉生物工程学院学报》 2009年第1期30-33,共4页
信任协商是通过陌生的双方反复交换信任书逐步建立信任的方法。使用信任协商提供陌生双方的信任认证。但由于信任协商使用公开密钥密码体制,不适合计算能力有限的普适计算设备,为此需要把大量的密码计算转移给计算能力很强的计算设备。... 信任协商是通过陌生的双方反复交换信任书逐步建立信任的方法。使用信任协商提供陌生双方的信任认证。但由于信任协商使用公开密钥密码体制,不适合计算能力有限的普适计算设备,为此需要把大量的密码计算转移给计算能力很强的计算设备。在信任认证的基础上,提出了普适计算的访问控制模型,访问控制决定是基于双方的信任和上下文信息。 展开更多
关键词 信任协商 普适计算 信任认证 访问控制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部