期刊文献+
共找到1,126篇文章
< 1 2 57 >
每页显示 20 50 100
Research on Data Tampering Prevention Method for ATC Network Based on Zero Trust
1
作者 Xiaoyan Zhu Ruchun Jia +1 位作者 Tingrui Zhang Song Yao 《Computers, Materials & Continua》 SCIE EI 2024年第3期4363-4377,共15页
The traditional air traffic control information sharing data has weak security characteristics of personal privacy data and poor effect,which is easy to leads to the problem that the data is usurped.Starting from the ... The traditional air traffic control information sharing data has weak security characteristics of personal privacy data and poor effect,which is easy to leads to the problem that the data is usurped.Starting from the application of the ATC(automatic train control)network,this paper focuses on the zero trust and zero trust access strategy and the tamper-proof method of information-sharing network data.Through the improvement of ATC’s zero trust physical layer authentication and network data distributed feature differentiation calculation,this paper reconstructs the personal privacy scope authentication structure and designs a tamper-proof method of ATC’s information sharing on the Internet.From the single management authority to the unified management of data units,the systematic algorithm improvement of shared network data tamper prevention method is realized,and RDTP(Reliable Data Transfer Protocol)is selected in the network data of information sharing resources to realize the effectiveness of tamper prevention of air traffic control data during transmission.The results show that this method can reasonably avoid the tampering of information sharing on the Internet,maintain the security factors of air traffic control information sharing on the Internet,and the Central Processing Unit(CPU)utilization rate is only 4.64%,which effectively increases the performance of air traffic control data comprehensive security protection system. 展开更多
关键词 zero trust access policy air traffic information sharing network privacy data tam-per-proof certification features
下载PDF
From Standard Policy-Based Zero Trust to Absolute Zero Trust (AZT): A Quantum Leap to Q-Day Security
2
作者 Fazal Raheman 《Journal of Computer and Communications》 2024年第3期252-282,共31页
Cybercrime is projected to cost a whopping $23.8 Trillion by 2027. This is essentially because there’s no computer network that’s not vulnerable. Fool-proof cybersecurity of personal data in a connected computer is ... Cybercrime is projected to cost a whopping $23.8 Trillion by 2027. This is essentially because there’s no computer network that’s not vulnerable. Fool-proof cybersecurity of personal data in a connected computer is considered practically impossible. The advent of quantum computers (QC) will worsen cybersecurity. QC will be a boon for data-intensive industries by drastically reducing the computing time from years to minutes. But QC will render our current cryptography vulnerable to quantum attacks, breaking nearly all modern cryptographic systems. Before QCs with sufficient qubits arrive, we must be ready with quantum-safe strategies to protect our ICT infrastructures. Post-quantum cryptography (PQC) is being aggressively pursued worldwide as a defence from the potential Q-day threat. NIST (National Institute of Standards and Technology), in a rigorous process, tested 82 PQC schemes, 80 of which failed after the final round in 2022. Recently the remaining two PQCs were also cracked by a Swedish and a French team of cryptographers, placing NIST’s PQC standardization process in serious jeopardy. With all the NIST-evaluated PQCs failing, there’s an urgent need to explore alternate strategies. Although cybersecurity heavily relies on cryptography, recent evidence indicates that it can indeed transcend beyond encryption using Zero Vulnerability Computing (ZVC) technology. ZVC is an encryption-agnostic absolute zero trust (AZT) approach that can potentially render computers quantum resistant by banning all third-party permissions, a root cause of most vulnerabilities. Unachievable in legacy systems, AZT is pursued by an experienced consortium of European partners to build compact, solid-state devices that are robust, resilient, energy-efficient, and with zero attack surface, rendering them resistant to malware and future Q-Day threats. 展开更多
关键词 CYBERSECURITY Quantum Computers Post Quantum Cryptography Q-Day zero trust
下载PDF
Reinforcing of Citizen’s Trust in E-Government: The Cameroon’s Case
3
作者 Patrick Dany Bavoua Kenfack Check Njei 《Journal of Computer and Communications》 2024年第1期77-109,共33页
The embracing of ICTs and related technologies has enhanced different approaches for governments worldwide to deliver services to their citizens in a smart way. However, the usage of e-government services by common ci... The embracing of ICTs and related technologies has enhanced different approaches for governments worldwide to deliver services to their citizens in a smart way. However, the usage of e-government services by common citizens is recognized as one of the major setbacks of e-government development in both developed and developing countries. Moreover, government agencies in these countries are facing great challenges in keeping the citizens motivated enough to continue to use e-government services. This research aims to investigate the factors that influence citizens’ trust towards continue use of e-government services in Cameroon. The proposed research model consisted of three main constructs including technological, governmental, risk factors as well as six demographic characteristics (age, gender, educational level, income, internet experience and cultural perception). A five-point Likert scale questionnaire was designed to collect data physically and electronically, 352 valid questionnaires were retrieved. Simple and Multiple regression analysis methods were applied to build an adequate model based on the verification of hypotheses proposed. Based on results obtained, four demographic characteristics (age, education, occupation and income) have influence on citizens’ trust in e-government meanwhile gender and cultural affiliation have no influence. Furthermore, technological factors and governmental factors positively influence trust level in e-government, whereas risk factors have a negative influence on trust level. Deducing from the results, a list of recommendations is proposed to the government of Cameroon in order to reinforce citizens’ trust in e-government services. 展开更多
关键词 E-GOVERNMENT Risk Factors Technological Factors Governmental Factors trust Linear Regression
下载PDF
Architectural Technology Strategies of Zero Energy Solar House 被引量:1
4
作者 Ding Ding Chongjie Wang 《Energy and Power Engineering》 2013年第4期283-286,共4页
Taking I-Magic Cube - the entry of Shandong Jianzhu University for Solar Decathlon 2013 - for example, the paper analyzes the conceptual, technological, functional and aesthetic solutions of zero energy solar house co... Taking I-Magic Cube - the entry of Shandong Jianzhu University for Solar Decathlon 2013 - for example, the paper analyzes the conceptual, technological, functional and aesthetic solutions of zero energy solar house coping with ecological, economic, social and cultural challenges. Passive strategies, the solar thermal and PV system, and the building integrated solar system tactics are elaborated. Finally, industrialization and marketing viability of the solar house prototypes are discussed. 展开更多
关键词 zero Energy SOLAR Decathlon HOUSE ARCHITECTURAL technology INDUSTRIALIZATION
下载PDF
Trust Assessment Model Based on a Zero Trust Strategy in a Community Cloud Environment
5
作者 Rodrigue N’goran Jean-Louis Tetchueng +2 位作者 Ghislain Pandry Yvon Kermarrec Olivier Asseu 《Engineering(科研)》 CAS 2022年第11期479-496,共18页
The adoption of Cloud Computing services in everyday business life has grown rapidly in recent years due to the many benefits of this paradigm. The various collaboration tools offered by Cloud Computing have eliminate... The adoption of Cloud Computing services in everyday business life has grown rapidly in recent years due to the many benefits of this paradigm. The various collaboration tools offered by Cloud Computing have eliminated or reduced the notion of distance between entities of the same company or between different organizations. This has led to an increase in the need to share resources (data and services). Community Cloud environments have thus emerged to facilitate interactions between organizations with identical needs and with specific and high security requirements. However, establishing trust and secure resource sharing relationships is a major challenge in this type of complex and heterogeneous environment. This paper proposes a trust assessment model (SeComTrust) based on the Zero Trust cybersecurity strategy. First, the paper introduces a community cloud architecture subdivided into different security domains. Second, it presents a process for selecting a trusted organization for an exchange based on direct or recommended trust value and reputation. Finally, a system for promoting or relegating organizations in the different security domains is applied. Experimental results show that our model guarantees the scalability of a community cloud with a high success rate of secure and quality resource sharing. 展开更多
关键词 trust Management Resources Sharing Community Cloud zero trust
下载PDF
International Telecommunication Union Standardization for Trust Provisioning in Information, Communication and Technology Infrastructure toward Achieving United Nation’s Sustainable Development Goals
6
作者 Maryam Roshanaei Qiang Duan 《Journal of Computer and Communications》 2021年第10期44-59,共16页
The advancement of the fourth industrial revolution has shaped the integration and interaction of different information, communication and technologies (ICTs) in the merging cyber, physical, and social infrastructures... The advancement of the fourth industrial revolution has shaped the integration and interaction of different information, communication and technologies (ICTs) in the merging cyber, physical, and social infrastructures. The impact of ICT has accelerated the progress of the United Nation’s Sustainable Development Goals (UN SDGs) and influenced the evolution of smart, sustainable, stable society development. Making the trustworthy information and communication technologies infrastructure widely available will promote the community innovation needed to stimulate domestic economics, provide decent work, and reduce inequalities. This article attempts to outline a big picture about the International Telecommunication Union (ITU)’s trust provisioning framework, including its motivation, current status, and application for achieving the UN SDGs by 2030. This article first describes the purpose of the UN SDGs and the evolution of the industrial revolution, then demonstrates the challenges of global risks affecting the fourth industrial revolution and the need for trustworthy ICT infrastructures. Subsequently, the article evaluates the ITU trust provisioning framework and assesses its applications in the future knowledge society, trust provisioning ecosystem, and cyber, physical, and social infrastructure toward achieving UN SDGs. Use cases are also presented in this article to show the effectiveness of the ITU trust provisioning framework on achieving UN SDGs. 展开更多
关键词 trust Provisioning Fourth Industrial Revolution INFORMATION Communication and Technologies Sustainable Development Goals Global Risks Cyber Physical and Social Infrastructure
下载PDF
区块链技术应用下平台价值共创意愿研究——基于消费者对平台信任的影响因素 被引量:1
7
作者 梅蕾 孙立峰 高琦芳 《山东工商学院学报》 2024年第1期35-45,共11页
区块链技术应用于平台经济,降低了消费者的感知不确定性,增强了消费者对平台的信任,提升了消费者参与平台价值共创的意愿,进而促进平台经济的发展。基于此,首先,在已有研究基础上引入“区块链技术的应用”这个变量,构建消费者对平台价... 区块链技术应用于平台经济,降低了消费者的感知不确定性,增强了消费者对平台的信任,提升了消费者参与平台价值共创的意愿,进而促进平台经济的发展。基于此,首先,在已有研究基础上引入“区块链技术的应用”这个变量,构建消费者对平台价值共创意愿的研究模型与假设;其次,通过问卷调查收集数据,运用结构方程法进行数据分析,根据分析结果判断研究模型和假设成立与否,并得出研究结论:区块链技术的应用、社交互动、平台的品牌信任和平台声誉对信任有显著的正向影响,感知不确定性降低在其中起到显著的中介效应;而且,信任对平台价值共创的意愿有显著的正向影响。最后,根据研究结论为平台企业提出相关的管理启示,以期促进平台经济的可持续发展。 展开更多
关键词 区块链技术 价值共创 信任
下载PDF
基于信赖域模型管理技术的永磁同步电机多目标优化
8
作者 毛文贵 郭杰 +2 位作者 裴世雄 李建华 王步瑶 《机械设计》 CSCD 2024年第1期153-160,共8页
针对永磁同步电机多目标优化过程中要反复调用耗时的仿真分析且在整个设计域构建代理模型精度低的问题,提出基于信赖域模型管理技术的永磁同步电机多目标优化算法,该算法将整个设计域划分为一系列信赖域,在信赖域上构建径向基函数代理... 针对永磁同步电机多目标优化过程中要反复调用耗时的仿真分析且在整个设计域构建代理模型精度低的问题,提出基于信赖域模型管理技术的永磁同步电机多目标优化算法,该算法将整个设计域划分为一系列信赖域,在信赖域上构建径向基函数代理模型并采用微型多目标遗传算法近似优化,降低多目标优化中代理模型的精度要求。通过代理模型与电磁仿真模型的近似程度来调节信赖域的大小,通过缩放和平移信赖域,引导各个电机目标性能逐步逼近Pareto最优前沿面,加快收敛速度。为了进一步减少有限元仿真次数,引入遗传智能布点技术,通过样本遗传策略,遗传落在下个信赖域上的样本。通过算例验证了该算法具有较强的求解永磁同步电机多目标优化问题的能力及较高的求解效率。 展开更多
关键词 信赖域模型管理技术 智能布点技术 永磁同步电机 多目标优化
原文传递
基于零信任机制的工业互联网边界防护方案研究
9
作者 王奕钧 《计算机技术与发展》 2024年第3期96-101,共6页
随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到... 随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到众多国家关键基础设施,因此工业互联网的安全将影响到社会安全、公众安全甚至国家安全。该文对工业互联网中存在的网络安全风险进行分析,并提出一种基于“零信任”机制的边界防护方案,在兼容数量庞大、种类繁多的工业设备、操作系统以及生产应用的同时,为整个生产内网提供整体安全防护能力。基于零信任机制的工业互联网边界防护方案区别于传统防护思路,以白名单机制代替黑名单机制,以应用隐身代替技术对抗,以动态验证代替静态检测。最后,给出了基于零信任机制实现的工业互联网边界防护应用案例,并结合系统功能分析了该方案的技术优势。 展开更多
关键词 工业互联网 零信任 边界防护 关键信息基础设施 白名单机制
下载PDF
区块链技术在企业供应链管理中的应用路径及效果研究——以蒙牛乳业为例
10
作者 颉茂华 张家春 +1 位作者 王艺茹 张婧宇 《管理案例研究与评论》 2024年第2期280-296,共17页
区块链作为数字时代的新兴技术,具有开放共享、去中心化、建立信任关系、不可篡改、可溯源、全程留痕且透明等特性。区块链技术的发展给企业供应链管理带来了新的契机,但区块链技术在企业供应链管理中如何应用?其路径与效果如何?还需要... 区块链作为数字时代的新兴技术,具有开放共享、去中心化、建立信任关系、不可篡改、可溯源、全程留痕且透明等特性。区块链技术的发展给企业供应链管理带来了新的契机,但区块链技术在企业供应链管理中如何应用?其路径与效果如何?还需要进一步研究梳理。通过对蒙牛乳业的研究,分析区块链技术在企业供应链管理中的应用动因、措施、效果及实现路径。研究发现,区块链四大技术共同保障企业供应链安全有效运行,但其在企业供应链管理应用中却有着不同的路径与效果。具体而言:(1)在供应环节,分布式账本实现跨平台信息共享,理顺了信息渠道;共识机制促使企业达成共识协议,提升合作绩效;智能合约使业务可以自动执行,避免人为干预;密码学能够使供应环节的信息准确上链,提高数据透明度。(2)在生产环节,利用分布式账本和密码学能够实现生产的实时监测,使加工指标精准上链,有效完善生产流程,降低监管成本,保障产品质量。(3)在销售环节,分布式账本可以使终端客户实现实时反馈,增加客户黏性;共识机制使交易可以全网验证,避免双花交易;智能合约实现订单智能交易,加快交易速度;利用密码学可以将销售路径精确上链,实现交易追溯,保障交易安全。基于以上研究,构建了区块链技术在企业供应链管理中应用路径及效果模型,有助于拓展区块链技术理论与企业供应链理论边界范围,可为区块链四大技术在企业供应链管理中的应用提供理论指导。 展开更多
关键词 供应链 区块链技术 产品安全 信任问题
下载PDF
电力物联网零信任架构下的分布式认证模型
11
作者 唐大圆 曹翔 +2 位作者 林青 胡绍谦 汤震宇 《信息安全研究》 CSCD 2024年第1期67-74,共8页
针对智能电网大量分布式异构终端无限公网接入、新型电力交互业务、新信息技术应用在电力系统等行业发展趋势给电力系统带来的新型网络安全挑战,基于零信任安全架构,提出一种分布式认证模型,在电力物联网整体安全架构下,充分发挥零信任... 针对智能电网大量分布式异构终端无限公网接入、新型电力交互业务、新信息技术应用在电力系统等行业发展趋势给电力系统带来的新型网络安全挑战,基于零信任安全架构,提出一种分布式认证模型,在电力物联网整体安全架构下,充分发挥零信任安全理念和技术的优势,结合电力终端硬件可信计算模块提供的可信信任根技术,拓展和延伸电力智能终端和接入网络的主动安全防护能力,以应对智能电网所面临的新型网络安全挑战.该模型将零信任安全架构中的动态信任评估和南向终端认证模块下沉到边缘智能设备,以终端可信模块提供的信任根为基础,进行信任和访问控制的细分及扩展,在兼容现有电力物联网认证模型基础上,充分发挥零信任安全理念和技术在终端安全接入、安全监控、业务细粒度防护方面的具体优势,提升电力物联网系统整体网络安全防护能力. 展开更多
关键词 电力物联网 零信任 可信计算 分布式认证 软件定义边界
下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:19
12
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 trustzone技术 可信执行环境 内核飞地 平台状态证明
下载PDF
基于零信任的馈线自动化5G网络访问控制方法
13
作者 王录泽 周霞 +3 位作者 张磐 刘增稷 刘明祥 张腾飞 《电力信息与通信技术》 2024年第1期39-46,共8页
针对能源物联网背景下,5G场景下的馈线自动化系统网络安全边界模糊、合法终端被利用作为跳板攻击内网的问题,文章提出一种基于零信任的馈线自动化5G网络访问控制方法。首先,选取能准确反映5G场景下馈线终端特性行为的数据作为信任评价指... 针对能源物联网背景下,5G场景下的馈线自动化系统网络安全边界模糊、合法终端被利用作为跳板攻击内网的问题,文章提出一种基于零信任的馈线自动化5G网络访问控制方法。首先,选取能准确反映5G场景下馈线终端特性行为的数据作为信任评价指标,使得馈线终端信任值计算更加可靠;其次,采用多元线性回归模型预测馈线终端的信任值,并提出被访问资源的信任阈值计算方法;最后,根据馈线终端信任值与被访问资源的信任阈值进行访问决策,实现了更细粒度的访问控制。实验结果表明,相较于随机森林模型、支持向量机模型和径向基神经网络模型,多元线性回归模型在信任值预测准确性方面具有优势,并且其信任值预测时延能够满足馈线终端间对等通信对时延的要求。 展开更多
关键词 零信任 馈线自动化 信任评估 访问控制
下载PDF
2023年网络安全热点技术领域全景扫描
14
作者 付国晴 贾儒鹏 吕玮 《信息安全与通信保密》 2024年第1期16-25,共10页
网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术... 网络安全离不开防火墙、通信加密和身份识别等技术的支撑,而网络安全技术的每一次迭代升级,都可能因技术优势易手而引起全球网络格局的重新洗牌。正因如此,近年来各国都在积极开发和运用与网络安全有关的新兴技术,以利用先进的网络技术来为军事、经济和舆论等领域的竞争提供助力。对此,分别阐述了人工智能、零信任、云环境、太空网络和量子信息技术这5个网络安全热点技术领域在2023年的发展态势,并分析研判了新兴技术在网络安全应用领域的未来趋势。 展开更多
关键词 网络安全 人工智能 零信任 云环境 太空网络 量子信息技术
下载PDF
基于Trust-TAM的移动服务消费者采纳研究 被引量:14
15
作者 鲁耀斌 邓朝华 章淑婷 《信息系统学报》 2007年第1期46-59,共14页
基于技术接受模型和信任理论,研究了移动商务环境下影响消费者定制移动服务的因素,建立了消费者定制移动服务的假设模型,利用SPSS 13.0和LISREL 8.72两种软件对调查结果进行了信度效度分析、假设检验,并分析了数据的中介和调节作用。根... 基于技术接受模型和信任理论,研究了移动商务环境下影响消费者定制移动服务的因素,建立了消费者定制移动服务的假设模型,利用SPSS 13.0和LISREL 8.72两种软件对调查结果进行了信度效度分析、假设检验,并分析了数据的中介和调节作用。根据研究结果,文章最后提出了一些移动服务营销策略。 展开更多
关键词 移动商务 信任 技术 接受模型
下载PDF
智慧治理场景下的数字信任构建:机制、挑战及趋向
16
作者 张成岗 阿柔娜 《社会治理》 2024年第1期10-19,共10页
数字信任是国家治理体系和治理能力现代化的有力支撑,是推进数字中国建设的重要基础。本文基于数字生态系统理论,将数字信任的概念框架延伸向智慧治理场景中,剖析了智慧治理场景下数字信任构建所面临的数字伦理、数字公民和数字行动挑... 数字信任是国家治理体系和治理能力现代化的有力支撑,是推进数字中国建设的重要基础。本文基于数字生态系统理论,将数字信任的概念框架延伸向智慧治理场景中,剖析了智慧治理场景下数字信任构建所面临的数字伦理、数字公民和数字行动挑战。数字伦理挑战包括机器碳足迹与隐私安全,数字公民挑战包括技术有限性与主体权变性的张力,数字行动挑战包括数据权利与数字设施的级联脆弱性。推进智慧治理中数字信任构建的实践路径包括以参与式伦理规约加强数字信任构建的道德嵌入性、以形塑数字公民实现数字信任构建的主体濡化、以全球性协同凝聚数字信任构建的行动共识。 展开更多
关键词 数字信任 智慧治理 数字技术 数字生态系统
下载PDF
零信任工业无线局域网安全访问框架与机制
17
作者 商威 杨勇 +1 位作者 张政洁 唐鼎 《网络新媒体技术》 2024年第1期54-62,共9页
针对工业无线局域网日益复杂的安全态势,开展了零信任工业无线局域网安全访问技术研究。首先,为了兼容工业网络中不具备扩展性终端,在融合无线局域网安全认证与软件定义边界(SDP)安全接入技术的基础上,提出了兼容传统无线工业终端的零... 针对工业无线局域网日益复杂的安全态势,开展了零信任工业无线局域网安全访问技术研究。首先,为了兼容工业网络中不具备扩展性终端,在融合无线局域网安全认证与软件定义边界(SDP)安全接入技术的基础上,提出了兼容传统无线工业终端的零信任工业无线局域网安全访问系统框架,在无线接入点中内嵌SDP透明代理,并适应性地引入了SDP网关与安全控制器;然后,设计了面向SDP与无线网络认证融合的身份体系,以及基于SDP透明代理的服务安全访问机制,同时,为了实现终端访问异常行为动态识别及访问权限动态调整,设计了基于终端访问服务的空间、时间、频率多维的信任评估模型,以及基于信任评估的动态访问控制方法。最后,通过系统实验的方法验证了所提出的系统框架及方法的安全性与有效性。 展开更多
关键词 工业物联网 无线局域网 软件定义边界 零信任 安全访问
下载PDF
Multi-source heterogeneous data access management framework and key technologies for electric power Internet of Things
18
作者 Pengtian Guo Kai Xiao +1 位作者 Xiaohui Wang Daoxing Li 《Global Energy Interconnection》 EI CSCD 2024年第1期94-105,共12页
The power Internet of Things(IoT)is a significant trend in technology and a requirement for national strategic development.With the deepening digital transformation of the power grid,China’s power system has initiall... The power Internet of Things(IoT)is a significant trend in technology and a requirement for national strategic development.With the deepening digital transformation of the power grid,China’s power system has initially built a power IoT architecture comprising a perception,network,and platform application layer.However,owing to the structural complexity of the power system,the construction of the power IoT continues to face problems such as complex access management of massive heterogeneous equipment,diverse IoT protocol access methods,high concurrency of network communications,and weak data security protection.To address these issues,this study optimizes the existing architecture of the power IoT and designs an integrated management framework for the access of multi-source heterogeneous data in the power IoT,comprising cloud,pipe,edge,and terminal parts.It further reviews and analyzes the key technologies involved in the power IoT,such as the unified management of the physical model,high concurrent access,multi-protocol access,multi-source heterogeneous data storage management,and data security control,to provide a more flexible,efficient,secure,and easy-to-use solution for multi-source heterogeneous data access in the power IoT. 展开更多
关键词 Power Internet of Things Object model High concurrency access zero trust mechanism Multi-source heterogeneous data
下载PDF
社会信任与企业绿色技术创新——基于上市公司微观证据的研究
19
作者 阳镇 凌鸿程 陈劲 《武汉大学学报(哲学社会科学版)》 2024年第1期136-149,共14页
作为一种隐性的非正式制度,社会信任对于推动企业参与市场竞争、开展技术创新具有重要的现实意义。立足微观企业绿色技术创新,考察社会信任对企业绿色技术创新的影响机理,研究表明:社会信任主要通过强化企业社会责任与缓解企业融资约束... 作为一种隐性的非正式制度,社会信任对于推动企业参与市场竞争、开展技术创新具有重要的现实意义。立足微观企业绿色技术创新,考察社会信任对企业绿色技术创新的影响机理,研究表明:社会信任主要通过强化企业社会责任与缓解企业融资约束促进企业绿色技术创新,外部资源供给与内部可持续导向能够强化社会信任驱动的企业绿色技术创新的正向价值,产生内外赋能效应,这种促进作用在非国有产权、中西部地区以及正式制度环境更弱的企业中更为明显。当前应着力深化社会信任环境与信用体系建设,充分发挥信任的润滑剂效应,以改善企业绿色技术创新的融资环境。 展开更多
关键词 社会信任 企业绿色技术创新 企业社会责任 融资约束 政府补贴
下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:1
20
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
下载PDF
上一页 1 2 57 下一页 到第
使用帮助 返回顶部