导读:本文包含了信任链论文开题报告文献综述、选题提纲参考文献,主要关键词:可信,声誉,保险商,商业银行,模型,珠宝店,区块。
信任链论文文献综述写法
艾丽西亚·迪马斯,孟昭青[1](2019)在《如何用质量构建信任链》一文中研究指出质量缺陷往往会让客户对企业失去信心。企业的声誉或者客户对企业的信任与质量紧密相联。本文以瑞典的道路装卸设备制造商希尔博和开发受众实时参与应用程序的威沃克斯公司为例,介绍了如何使用质量工具来维持客户的信任。此外,还分析了叁个决定公司声誉风险程度的因素:声誉与现实的差距;不断变化的信念和期望;内部协调不力。本文原载于《质量世界》杂志2019第5期,作者艾丽西亚·迪马斯(Alicia Dimas)是英国特许质量协会的内容主管。(本文来源于《上海质量》期刊2019年11期)
刘明达,周懿,拾以娟[2](2019)在《基于硬件虚拟化TCM的信任链扩展方法》一文中研究指出本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过程进行描述,构建了从p TCM到虚拟机的完整信任关系,并提出虚拟机与可信计算基绑定的方案.实验分析表明,本文方案能够在新型可信虚拟环境中实现信任链的扩展,有效增强计算环境安全,系统开销可接受.(本文来源于《小型微型计算机系统》期刊2019年01期)
景乃权,欧阳守红[3](2018)在《“区”赢信任 “链”接未来》一文中研究指出自2008年中本聪提出区块链概念以来,区块链技术如雨后春笋般蓬勃发展,从加密数字货币逐渐延伸至各行各业的创新应用中。近年来,区块链技术更是火爆异常,尤其是在互联网金融领域。为了抢占区块链这一全球技术创新的竟争高地,我国各大商业银行纷纷设立区块链研究实验室,探索新兴业务模式。无疑,区块链技术对传统商业银行而言,是一种颠覆性的变革和挑战,其颠覆性特性——去(本文来源于《金融经济》期刊2018年23期)
Lucas,Mearian,范范[4](2018)在《珠宝行业的新“信任链方案”:使用区块链追踪产品》一文中研究指出全球主要的珠宝公司正在部署一种区块链电子账本。该电子账本能够证明产品的原产地,核实从开采到零售之间的所有环节。一直在努力证明自家产品真实性的主要珠宝公司推出了一种基于区块链的在线电子账本,用以改进钻石和珠宝供应链中的全球来源认证。新的(本文来源于《计算机世界》期刊2018-06-04)
孙特点[5](2018)在《基于边演化的信任链时序预测模型》一文中研究指出针对社会网络环境中,机会网络的演化拓扑具有高度动态性且关于信任的计算缺乏时间信息的问题,提出一种基于马尔科夫的边独立演化模型,旨在预测由信任链构成的机会网络时间拓扑。该模型以动态社会关系为依据,将信任关系映射为节点连接边,在等长的时间片内对边的信任值进行计算,并建立信任关系拓扑,由边在时间片内的信任值构成状态序列,并以拓扑图的状态演化序列为样本数据,建立节点对关系转移概率模型。仿真结果表明,该模型能以85%的准确率预测信任关系的拓扑演化。(本文来源于《现代计算机(专业版)》期刊2018年15期)
齐能[6](2018)在《具有瀑布特征的可信虚拟平台信任链模型及其分析方法》一文中研究指出将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果是采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。并且目前的无干扰理论形式化方法只定义了动作所属域,没有针对云环境下系统动作的主体等进行定义,不能完全适用于云计算环境下的信任链传递模型。为此,本文首先提出了一种具有瀑布特征的可信虚拟平台架构,该可信虚拟平台在层次上添加了可信衔接点层次,主要由虚拟机构建模块、虚拟可信平台模块构建模块、虚拟机和其虚拟可信平台模块绑定模块组成。当可信虚拟平台启动时,不仅可以以静态度量方式参与底层虚拟化平台的启动,也可以和虚拟可信模块共同作为虚拟机启动动态度量的虚拟可信根。在该可信虚拟平台中,可信衔接点具有承上启下的瀑布特征,把底层虚拟化平台的启动输出作为了虚拟机启动的度量输入,类似于软件设计中的瀑布特征。然后基于上述可信虚拟平台架构构建了信任链模型,该模型以硬件TPM为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的v TPM进行度量,之后将控制权交给v TPM,由v TPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。基于Xen的信任链构建的实验结果表明本信任链传递方法可以保证可信虚拟化环境在整个运行过程是安全可信的。然后,为了在理论上证明本文提出的信任链模型的可信性,本文采用了适合可信计算系统的安全逻辑的形式化分析方法,分别对底层物理平台、可信衔接点等层次的本地验证以及远程证明的形式分析,证明了本文信任链模型的可靠性和安全性。最后,为更准确的针对云计算环境下信任链模型进行形式化分析,本文提出了一种扩展无干扰的信任链形式化方法。该方法针对目前的非传递无干扰理论均没有考虑到云计算运行中时的安全域、动作所属主体以及动作对安全域和系统状态的影响进行详细的说明,对无干扰理论在安全域动作所属主体等进行详细的扩展,并定义了云计算环境下的非传递无干扰安全定理,结合上述可信虚拟平台和信任链对无干扰进行了实例验证。(本文来源于《四川师范大学》期刊2018-03-30)
郁涌,陈长赓,刘强,刘嘉熹[7](2018)在《基于构件的软件系统信任链模型和信任关系分析》一文中研究指出在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不同的构件信任链模型——链式信任链模型、星形信任链模型、加入失效链后的信任链模型。最后,文章基于信任链来对系统中构件之间的可信性进行分析与度量。(本文来源于《信息网络安全》期刊2018年03期)
刘力锐[8](2018)在《无形的信任链:论政府信任失灵的传导效应》一文中研究指出政府信任的下降在政府与公众互动过程中形成,是公众对政府行为的否定性反应。单一政府的失信行为会产生政府信任失灵的传导效应,降低其他政府的可信预期。政府信任失灵传导效应是经由失信原型沉淀、集体记忆强化、信任路径锁定基本机制形成的。政府信任失灵的传导效应是由政府信任的时间逻辑、空间逻辑和关系逻辑相互作用而产生的。政府信任失灵的传导效应具有很强的链条性特征,这本质上反映了政府信任的公共性和整体性。卷入信任链的政府主体既受到整条信任链声誉的制约,又反过来影响了整条信任链的质量。维护政府信任是所有政府的共同责任,推进政府信任现代化必须遵循信任链规律,选择制度化的治理道路。(本文来源于《政治学研究》期刊2018年01期)
齐能,谭良[9](2018)在《具有瀑布特征的可信虚拟平台信任链模型》一文中研究指出将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。为此,提出一种具有瀑布特征的信任链模型——TVP-QT,该模型以硬件可信平台模块(TPM)为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的可信虚拟平台模块(vTPM)进行度量,之后将控制权交给vTPM,由vTPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。不仅从理论上证明了该模型的正确性,而且对实例系统的分析和讨论也表明了该模型的通用性与可行性;在Xen中对该模型进行了仿真实验,实验结果表明该信任链传递理论可以保证可信虚拟化环境在整个运行过程是安全可信的。(本文来源于《计算机应用》期刊2018年02期)
龙宇,王辛,徐贤,洪璇[10](2018)在《具有高表达能力的新型可信计算信任链的设计》一文中研究指出基于可信计算芯片的可信启动指从信任根开始,通过建立信任链并沿信任链逐步移交系统控制权的过程。然而,现有信任链是简单的单链结构,并不能满足用户需要。该文首先参考基于身份的层次式签名机制,提出支持多软硬件系统的多信任链方案。该方案支持树状的多启动模块预期或信任路径。其次,参考基于身份的模糊签名机制,提出了支持多种潜在信任状态的信任链方案,该方案支持存在多潜在状态的单信任路径。最后,对上述2种方案进行结合。通过对支持多软硬件系统的方案进行扩充,实现末端节点的密钥拆分,并对回退机制、TPM(trusted platform module)芯片存储等部分进行修改,最终实现了兼有前述2种新信任链的功能的第3种方案:既支持多启动模块预期,又支持多种潜在的信任状态,从而满足用户在动态决定启动模块的同时动态决定信任状态的需求。(本文来源于《清华大学学报(自然科学版)》期刊2018年04期)
信任链论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过程进行描述,构建了从p TCM到虚拟机的完整信任关系,并提出虚拟机与可信计算基绑定的方案.实验分析表明,本文方案能够在新型可信虚拟环境中实现信任链的扩展,有效增强计算环境安全,系统开销可接受.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
信任链论文参考文献
[1].艾丽西亚·迪马斯,孟昭青.如何用质量构建信任链[J].上海质量.2019
[2].刘明达,周懿,拾以娟.基于硬件虚拟化TCM的信任链扩展方法[J].小型微型计算机系统.2019
[3].景乃权,欧阳守红.“区”赢信任“链”接未来[J].金融经济.2018
[4].Lucas,Mearian,范范.珠宝行业的新“信任链方案”:使用区块链追踪产品[N].计算机世界.2018
[5].孙特点.基于边演化的信任链时序预测模型[J].现代计算机(专业版).2018
[6].齐能.具有瀑布特征的可信虚拟平台信任链模型及其分析方法[D].四川师范大学.2018
[7].郁涌,陈长赓,刘强,刘嘉熹.基于构件的软件系统信任链模型和信任关系分析[J].信息网络安全.2018
[8].刘力锐.无形的信任链:论政府信任失灵的传导效应[J].政治学研究.2018
[9].齐能,谭良.具有瀑布特征的可信虚拟平台信任链模型[J].计算机应用.2018
[10].龙宇,王辛,徐贤,洪璇.具有高表达能力的新型可信计算信任链的设计[J].清华大学学报(自然科学版).2018