• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 2
  • 2
  • 1
  • Tagged with
  • 6
  • 6
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

An Integration of policy and reputation based trust mechanisms

Siddiqui, Muhammad Yasir, Gir, Alam January 2011 (has links)
Context: Due to popularization of internet and e-commerce, more and more people getting involved in online shopping market. A large number of companies have been transferred to the internet where online customers have been increased due to easy access. The online business facilitates people to communicate without knowing each other. The e-commerce systems are the combination of commerce behavior and internet technologies. Therefore, trust aspects are positive elements in buyer-seller transactions and a potential source of competitive e-commerce industry. There are two different approaches to handle the trust. The first approach has a solid authentication set of rules where decisions are made on some digital or logical rules called policy based trust mechanism. The second approach is a decentralized trust approach where reputation assembled and shared in distributed environment called reputation based trust mechanism. Objectives: In this thesis, the strengths and weaknesses of policy and reputation based trust mechanisms have been identified through systematic literature review and industrial interviews. Furthermore, the process of integrated trust mechanism has been proposed. Methods: The integrated trust mechanism is proposed through mapping process, weakness of one mechanism with the strength of other. The proposed integrated trust mechanism was validated by conducting experiment with buyer/seller scenario in auction system. Conclusion: The analysis of collected results indicated that proposed integrated trust mechanism improved the trust of buyer against eBay and Tradera. At the end, we have discussed some key points that may affect trust relationship between seller and buyer. Furthermore, there is a need for further validation of proposed trust mechanism in auction system/e-commerce industry.
2

The Effects of Trust Mechanisms on Supply Chain Performance Using Multi-agent Simulation and Analysis

Sung, Yue-wei 06 August 2002 (has links)
In this study, we seek to contribute to theoretical understanding of the effect of trust on supply chain performance under different market environments. We are aiming to design the trust mechanisms suitable for network enabled organizations (Straub and Watson, 2002) to evaluate partners¡¦ trustworthiness on the fly of supplier choice. The sophistication of agent technologies in the future also can execute such supply chain negotiation based on the developed trust mechanisms. Before that, in this research, we use the multi-agent simulation system, Swarm, for simulating and analyzing the supply chain performance in four different market environments. Supply chain performance is evaluated using an example order fulfillment process of the mold industry to compare its performance with versus without trust mechanisms. Sensitivity analysis is used for examining the properties of the proposed trust mechanisms. We found that the trust mechanism will reduce the average cycle time rate and raise the in-time order fulfillment rate, but increase the unit cost of materials. Higher of trustor's propensity to trust results in higher in-time order fulfillment rate. This mechanism is better than just using quote price and due date, but it raises the unit cost of materials. The range of raised cost are controlled within 3%. We can consider this 3% additional material cost as the premium of the expectation of better quality and shorter cycle time.
3

A development of secure and optimized AODV routing protocol using ant algorithm / Developpement d'un protocole de routage AODV sécurisé et optimisé utilisant les algorithmes de colonies de fourmis

Simaremare, Harris 29 November 2013 (has links)
Les réseaux sans fil sont devenus une technologie importante dans le secteur des télécommunications. L'une des principales technologies des réseaux sans fil sont les réseaux mobiles ad hoc (MANET). MANET est un système d'auto-configuration (autonome) des routeurs mobiles où les routeurs sont libres de se déplacer de façon aléatoire et de s'organiser arbitrairement. La topologie des réseaux sans fil peut alors changer rapidement et de manière imprévisible avec une grande mobilité et sans aucune infrastructure fixe et sans administration centrale. Les protocoles de routage MANET sont Ad Hoc on Demand Distance Vector (AODV), Optimized Link State Routing (OLSR), Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) et Dynamic Source Routing (DSR).En raison des caractéristiques des réseaux mobiles ad hoc, les principaux problèmes concernent la sécurité, les performances du réseau et de la qualité de service. En termes de performances, AODV offre de meilleures performances que les autres protocoles de routage MANET. Cette thèse porte donc sur le développement d'un protocole sécurisé et sur l'acheminement optimisé basé sur le protocole de routage AODV. Dans la première partie, nous combinons la fonction de gateway de AODV + et la méthode reverse de R-AODV pour obtenir le protocole optimisé en réseau hybride. Le protocole proposé appelé AODV-UI. Mécanisme de demande inverse dans R-AODV est utilisé pour optimiser le rendement du protocole de routage AODV et le module de passerelle de AODV + est ajouté à communiquer avec le noeud d'infrastructure. Nous effectuons la simulation en utilisant NS-2 pour évaluer la performance de AODV-UI. Paramètres d'évaluation de la performance sont le taux de livraison de paquets de bout en bout retard et les frais généraux de routage. Les résultats des simulations montrent que AODV-UI surperformé AODV + en terme de performance.La consommation d'énergie et les performances sont évaluées dans les scénarios de simulation avec un nombre différent de noeuds source, la vitesse maximale différente, et également des modèles de mobilité différents. Nous comparons ces scénarios sous Random Waypoint (RWP) et Reference Point Group Mobility (RPGM) modèles. Le résultat de la simulation montre que sous le modèle de mobilité RWP, AODV-UI consommer petite énergie lorsque la vitesse et le nombre de nœuds accéder à la passerelle sont augmentés. La comparaison des performances lors de l'utilisation des modèles de mobilité différents montre que AODV-UI a une meilleure performance lors de l'utilisation modèle de mobilité RWP. Globalement, le AODV-UI est plus appropriée pour l'utilisation de modèle de mobilité RWP.Dans la deuxième partie, nous proposons un nouveau protocole AODV sécurisé appelé Trust AODV en utilisant le mécanisme de la confiance. Les paquets de communication sont envoyés uniquement aux nœuds voisins de confiance. Calcul de confiance est basée sur les comportements et les activités d'information de chaque nœud. Il est divisé en Trust Global (TG) et Trust Local (TL). TG est un calcul de confiance basée sur le total de paquets de routage reçues et le total de l'envoi de paquets de routage. TL est une comparaison entre les paquets reçus au total et nombre total de paquets transmis par nœud voisin de nœuds spécifiques. Noeuds concluent le niveau de confiance totale de ses voisins en accumulant les valeurs TL et TG. Quand un noeud est soupçonné d'être un attaquant, le mécanisme de sécurité sera l'isoler du réseau avant que la communication est établie. [...] / Currently wireless networks have grown significantly in the field of telecommunication networks. Wireless networks have the main characteristic of providing access of information without considering the geographical and the topological attributes of a user. One of the most popular wireless network technologies is mobile ad hoc networks (MANET). A MANET is a decentralized, self-organizing and infrastructure-less network. Every node acts as a router for establishing the communication between nodes over wireless links. Since there is no administrative node to control the network, every node participating in the network is responsible for the reliable operation of the whole network. Nodes forward the communication packets between each other to find or establish the communication route. As in all networks, MANET is managed and become functional with the use of routing protocols. Some of MANET routing protocol are Ad Hoc on Demand Distance Vector (AODV), Optimized Link State Routing (OLSR), Topology Dissemination Based on Reverse-Path Forwarding (TBRPF), and Dynamic Source Routing (DSR).Due to the unique characteristics of mobile ad hoc networks, the major issues to design the routing protocol are a security aspect and network performance. In term of performance, AODV has better performance than other MANET routing protocols. In term of security, secure routing protocol is divided in two categories based on the security method, i.e. cryptographic mechanism and trust based mechanism. We choose trust mechanism to secure the protocol because it has a better performance rather than cryptography method.In the first part, we combine the gateway feature of AODV+ and reverse method from R-AODV to get the optimized protocol in hybrid network. The proposed protocol called AODV-UI. Reverse request mechanism in R-AODV is employed to optimize the performance of AODV routing protocol and gateway module from AODV+ is added to communicate with infrastructure node. We perform the simulation using NS-2 to evaluate the performance of AODV-UI. Performance evaluation parameters are packet delivery rate, end to end delay and routing overhead. Simulation results show that AODV-UI outperformed AODV+ in term of performance. The energy consumption and performance are evaluated in simulation scenarios with different number of source nodes, different maximum speed, and also different mobility models. We compare these scenarios under Random Waypoint (RWP) and Reference Point Group Mobility (RPGM) models. The simulation result shows that under RWP mobility model, AODV-UI consume small energy when the speed and number of nodes access the gateway are increased. The performance comparison when using different mobility models shows that AODV-UI has a better performance when using RWP mobility model. Overall the AODV-UI is more suitable when using RWP mobility model.In the second part, we propose a new secure AODV protocol called Trust AODV using trust mechanism. Communication packets are only sent to the trusted neighbor nodes. Trust calculation is based on the behaviors and activities information’s of each node. It is divided in to Trust Global and Trust Local. Trust global (TG) is a trust calculation based on the total of received routing packets and the total of sending routing packets. Trust local (TL) is a comparison between total received packets and total forwarded packets by neighbor node from specific nodes. Nodes conclude the total trust level of its neighbors by accumulating the TL and TG values. When a node is suspected as an attacker, the security mechanism will isolate it from the network before communication is established. [...]
4

Μελέτη και ανάλυση πρωτοκόλλου γένεσης τυχαίων αριθμών και ανάπτυξη στατιστικών μεθόδων για τον έλεγχο των ψευδοτυχαίων γεννητριών / Study and analysis of a random number genaration protocol and development of statistical methods for the testing of pseudorandom generators

Λιάγκου, Βασιλική 16 May 2007 (has links)
Η διαδικασία γένεσης αριθμών για τον σχεδιασμό και την υλοποίηση ηλεκτρονικών λοταριών απαιτεί μια διαδικασία παραγωγής αριθμών που δεν μπορούν να προβλεφθούν. Επιπλέον ένα τέτοιο σύστημα θα πρέπει να υποστηρίζεται από ένα ασφαλές σύστημα που να αποτρέπει τα διάφορα είδη κακόβουλων επιθέσεων κατά την διάρκεια της διαδικασίας γένεσης των αριθμών. Το πρωτόκολλο που περιγράφουμε έχει εφαρμοστεί στην πράξη σε διεθνούς επιπέδου ηλεκτρονικά περιβάλλοντα λοταριών που απαιτούν συχνές κληρώσεις ανά ημέρα σε ακριβείς χρόνους. Ταυτόχρονα, χρησιμοποιώντας μεθοδολογίες που εφαρμόζονται στην ανάπτυξη πληροφοριακών συστημάτων, καθορίσαμε συγκεκριμένα επίπεδα ασφάλειας πάνω στα οποία μπορεί να αναπτυχθεί ένα τέτοιο κρίσιμο σύστημα ασφάλειας. Πιστεύουμε πως αυτή η προσπάθεια να ορίσουμε τα επίπεδα ασφάλειας μπορεί να βοηθήσει στο σχεδιασμό παρόμοιων κρίσιμων ασφαλών συστημάτων. Καταρχήν εστιάσαμε στη διαδικασία παραγωγής αριθμών όπου το πρωτόκολλο ενσωματώνει διάφορα αλληλεπιδραστικά κρυπτογραφικά αρχέτυπα που εξασφαλίζουν την αξιοπιστία της διαδικασίας. Κάθε στοιχείο της παραγωγής συνδυάζει ταυτόχρονα διαφορετικές και ανεξάρτητες πηγές για να ενισχήσει την κρυπτογραφική ασφάλεια. Επιπλέον, εστιάσαμε στην παροχή προστασίας ενάντια σε οποιαδήποτε παρεμβολή και αλληλεπίδραση με τη διαδικασία παραγωγής των αριθμών, εξασφαλίζοντας το απαραίτητο επίπεδο ασφάλειας. Με αυτόν τον τρόπο παρέχεται προστασία από τεράστιες οικονομικές απώλειες του οργανισμού κλήρωσης σε περίπτωση που κάποιος κατορθώσει να παρεμποδίσει ή να μάθει πρόωρα τις διαδικασίες της κλήρωσης. Για τον σκοπό αυτό χρησιμοποιήσαμε πρωτόκολλα δέσμευσης δυαδικού ψηφίου, ειδικές υπογραφές και κρυπτογραφήσεις για την προστασία κομματιών πληροφορίας. Ταυτόχρονα οι παραγόμενοι αριθμοί συνδυάζονται με κομμάτια πληροφορίας για να δεσμευθούν με μοναδικό τρόπο. Με τη διαδικασία της δέσμευσης οποιαδήποτε αλλαγή ή παρεμβολή στους παραγόμενους αριθμούς μπορεί να εντοπιστεί πολύ εύκολα μέσα από μια λειτουργία ελέγχου. Για την προστασία από παρεμβολές οι οποίες μπορούν να λάβουν χώρα πριν, κατά την διάρκεια, ή μετά τη διαδικασία κλήρωσης χρησιμοποιήσαμε μια διαδικασία που την καλούμε \\emph{επισφράγιση της κατάστασης του συστήματος}. Κατά τη διάρκεια αυτής της διαδικασίας κάθε βασική κατάσταση του συστήματος κλήρωσης δεσμεύεται καθώς συνδυάζεται με μοναδικό τρόπο η κατάσταση του συστήματος με την αντίστοιχη κρίσιμη πληροφορία που χρησιμοποιείται σε αυτό το στάδιο. Στη συνέχεια σχεδιάσαμε εκτενείς εγκαταστάσεις ελέγχου σε πραγματικό χρόνο και με ικανότητα επαλήθευσης. Αναπτύξαμε μερικές ανεξάρτητες διαδικασίες που καταγράφουν και ελέγχουν άλλα κρίσιμα συστατικά όσο το δυνατόν περισσότερο, έτσι ώστε οι ενέργειες να μπορούν να ελεγχθούν μετά από την πραγματοποίησή τους μέσω εγγραφών, υπογραφών, κλπ. Ταυτόχρονα, λάβαμε υπόψη τις απαιτήσεις απόδοσης (χρονικοί περιορισμοί). Κρίναμε απαραίτητη την ενσωμάτωση μηχανισμών ασφάλειας, δεδομένου ότι το σύστημα κρυπτογραφίας από μόνο του ποτέ δεν είναι μια πλήρης λύση ασφάλειας. Για το λόγο αυτό απομονώσαμε τμήματα του δικτύου και σχεδιάσαμε ανεξάρτητες ενέργειες και καταχωρήσεις. Λάβαμε υπόψη επίσης τη φυσική και λειτουργική ασφάλεια του συστήματος. Δεδομένου ότι οι καθυστερήσεις ή οι ακυρώσεις των κληρώσεων μπορεί να βλάψουν τη φήμη της οργάνωσης κληρώσεων, αναπτύξαμε την πρόβλεψη για την επανάληψη της κλήρωσης (ανοχή ελαττωμάτων) σε όλα τα επίπεδα του συστήματος (υλικό και λογισμικό) προκειμένου να αυξηθεί η αξιοπιστία. Επιπρόσθετα, εξασφαλίσαμε την προσαρμοστικότητα του πρωτοκόλλου, επιτρέποντάς του να εφαρμοστεί σε πολλαπλές διαφορετικές διαδικασίες, να είναι δηλαδή π.χ. τμήμα των λοταριών του διαδικτύου και ταυτόχρονα να διαχειρίζεται πολλά αλληλεπιδρόμενα συμβαλλόμενα μέρη όπως οι τράπεζες, η οργάνωση λοταριών, η πώληση δελτίων, κλπ. Τέλος, για το διαρκή έλεγχο της λειτουργίας του συστήματος, αναπτύξαμε στατιστικούς ελέγχους στα δεδομένα εξόδου. Η πιστοποίηση ότι, εφαρμόζοντας στατιστικές μεθόδους, κάποιος δεν είναι σε θέση να προβλέψει την επόμενη έξοδο αποτελεί βασικό χαρακτηριστικό της μη προβλεψιμότητας της εξόδου. Επιπλέον, με βάση τα αποτελέσματά των στατιστικών ελέγχων, αξιολογήσαμε τις διαφορετικές ψευδοτυχαίες γεννήτριες που χρησιμοποιήθηκαν. / We describe the design and implementation of secure and robust protocol and system for a national electronic lottery. Electronic lotteries at a national level, are a viable cost effective alternative to mechanical ones when there is a business need to support many types of ``games of chance\
5

政府機關提高隱私保護信任機制之研究-以金融監理為例 / A study on improving the trust mechanism of privacy protection in government agencies -a case of the financial supervision system

林占山 Unknown Date (has links)
個人資料保護係屬隱私權的範疇之一, 現代化政府不斷面臨內外在施政環境變遷的衝擊與挑戰,其中資訊科技的快速發展與廣泛運用,更直接衝擊著政府施政定位、服務範圍、運作模式及治理原則。現代化國家在思考打破施政的常規和舊制,面對資訊公開與行政效率要求下,走向電子化政府的道路,也就成為勢之所趨。但另一方面,資訊革命所帶來對隱私與個人資料保護的衝擊,亦較以往更為強烈而深刻。從許多文獻可得知為何民眾可能不信任政府的原因是多方面的,這些原因與他們個人資料安全、隱私權保護及完整性維護是息息相關連的。在政府努力發展電子化政府以便民眾享受其便利性的同時,如何建構政府機關及政府企業間之個人資料隱私保護電子治理機制及協同作業,以強化我國公共治理指標之政府效能、回應力及課責能力,確保個資的合理流通,並能兼顧隱私保護,提昇整體政府信任度,實為電子化政府對人民基本權利之保障及實踐「隱私保護」之重要課題。 新版《個人資料保護法》已於民國九十九年四月在立法院三讀通過,在新法實施後,將因擴大適用個資法之主體範圍,規範個人資料蒐集與處理程序,加重持有個資業者的保管責任,並調整資料外洩求償上限至二億元,預計將加重企業蒐集與利用個人資料的成本與相關責任。本研究之目的在於探討政府機關如何透過持續隱私保護IT治理框架及系統,設計有效的「行政程序控制」(administrative procedural control)、課責(Accountability)及透明(Transparency)機制進的定期公開與積極散佈。透過個人控制自己資訊應該如何被處理與使用的資訊自我控制(local control)權利,一方面提高了政府的施政透明度及政府課責,另一方面也增強隱私保護及人民信任度;同時並以金融監理體系為例,如何因應新版個資法的衝擊,有效的調整內部資料蒐集與資安控管流程,試圖以銀行業透過監理機制建構雛型,監督管理金融業之營運,以期能提供客戶最佳之服務,有效避免新個資法為金融機構帶來的營運風險,進而建議政府機關隱私保護之IT架構,冀能提供主動積極安全又便利之服務,以贏取國民對政府之信任與向心力。 / Personal data protection is one of the categories in privacy. Modern governments constantly face impacts and challenges of political environment changes internally and externally, which rapid developments and extensive applications of information technologies affect the government policy positioning, service ranges, operation modes, and governance principles directly. Modern countries are always thinking over to break routines and aged systems of administration. Under requirements of facing the information disclosure and the administration efficiency, it has become a potential of the trend towards the road of e-government. However, on the other hand, compares to impacts of privacy and personal data protection which have been brought about by the revolution of information, currently, it becomes more intense and profound than before. Many literatures reveal why civilians may not trust the government for reasons in multiple aspects which is related closely with their personal data security, privacy protection, and integrity maintenance. In the meantime, in order to strengthen our government performances of public governance indicators, responsiveness, and accountability for ensuring a reasonable flow of private data, taking into account of privacy protection, and enhancing the overall trust into government, government is striving to develop e-government for civilians’ ease to enjoy its convenience, and this is truly the important subject for e-government of how to construct e-governance mechanisms of personal data privacy and collaboration operations between government organizations internally and between government vs. business enterprises externally on the protection of civilians’ basic rights and the practice of "privacy protection”. The new version of “Personal Data Protection Act” has been passed after third reading by Legislative Yuan on April, 2010. After taking effective of this new law, due to the applicable main scope enlargement of Personal Data Protection Act, it regulates personal data collections and processing procedures, expends the custodial responsibility to dealers who own the personal data, and adjusts the limitation of penalty up to NTD$200 millions for data leakage, which expects to enlarge the cost and relative responsibilities to enterprises for collecting and using personal data. The object of this analysis is going to explore how government organizations go through IT government frameworks and systems of the consistent privacy protection to design effective “Administrative Procedural Control”, “Accountability”, and “Transparency” mechanisms for proceeding periodic disclosure and positive broadcast. Not only to increase the transparency of government administration and the government accountability, but also to enhance the privacy protection and the trust to civilians, through the right of information “Local Control”, individual controls over self own information which should be dealt with and used. Meanwhile, for example of governance system in financial industry, how to respond to the impact of the new version in Personal Data Protection Act to adjust internal data collections and information security control processes effectively, and try to build up the prototype through governance mechanisms in banking for supervising and managing operations of financial industry. Furthermore attempt providing clients with the best service to avoid operation risks effectively for financial institutions which are caused by the new version of Personal Data Protection Act, and then suggest the IT infrastructure of privacy protection for government organizations. Hope to be able to provide active, positive, safe, and convenient services for winning upon trust and cohesion from civilians to the government.
6

建構信任模型探討合作夥伴間資訊分享之意願 / Constructing the model of trust to discuss the will of information sharing between partner relationship

張瓊云 Unknown Date (has links)
由於跨組織關係的出現,企業為增加全球競爭力,供應鏈管理已成為非常重要的議題。其所重視的不僅是功能性的連結,亦著重於內部的流通,因此非常注重供應鏈成員間的資訊分享,用以創造長期永久的利潤。而為達到此目的,企業與企業彼此會互相逹成共識,進而相互結盟成為夥伴關係,這樣的夥伴關係是建立於相互信任、共擔風險與利益共享上,因此可藉由夥伴關係的建立,達到相互的信任進而願意資訊分享,如此不但可取得競爭優勢,並可創造出比企業個體更大的事業績效(Lambert et al., 1996)。 由上述得知,供應鏈組織中夥伴關係的建立常會牽涉到信任的形成,並用此來考量是否願意分享資訊。所以本研究針對資訊分享的議題,探討合作夥伴的信任程度對資訊分享的意願兩者是否有影響,藉由此協助企業在實施供應鏈管理上能有較適當的依循。即是希望建構一個信任函數,並經由運算設定此函數的門檻值進而探討資訊分享意願,若合作夥伴達信任門檻值,則彼此是願意資訊分享的;而針對未達門檻值的合作夥伴,可藉由信任函數中最具效益的構面指標,進行最有效的績效改善,提升供應夥伴的品質、服務、交貨速度及成本等等,用以達到信任門檻值,增加合作夥伴間資訊分享的意願。 因此本研究主要目的為建構一信任函數模型,使合作夥伴達到信任門檻,增加資訊分享意願,最終希望能提升整體供應鏈的績效表現。 / Because of Inter-organizational Relationships’ appearance, enterprises are in order to increase the global competitiveness, supplying chain management has already become very important topic. That pays attention to not only functional linking of ones, also focus on internal circulation. Therefore it pays much attention to supplying the information sharing among a member of the chain. And for achieve this purpose, among enterprises reach an agreement to form an alliance and become the partnership. Such a partnership is founded on trust in each other, taking risks together and benefits-sharing. So they can reach mutual trust then would like to carry on information sharing by setting up the partnership. That not only can make the competition advantage, but also can create the performance greater than the individual enterprise (Lambert et al., 1996). Consequently setting up the partnership regular involves in forming trust in supply chain. So we can use this viewpoint to consider would like to share information or not. Hence the research focuses on information sharing to probe into the relation between the degree of trust in the partnership and the willingness of information sharing.That is that builds and constructs a trust function, and sets up the threshold value via operation and then discusses the willingness of information sharing. If the cooperative partner reaches the value of threshold will willing to share information between each other. And aimed at cooperative partners who can’t reach the value of threshold, they can precede the most effective performance by using the beneficial dimension. Then improve their quality, service, delivery pace and cost, etc., in order to reach the will of information sharing.

Page generated in 0.0815 seconds