期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于TOTP流标签的软件定义边界
1
作者 赵宇鹏 朱旋 李继港 《信息工程大学学报》 2024年第6期689-696,共8页
零信任网络的出现极大拓展了现有网络安全范式,软件定义边界作为零信任的成熟落地架构将传统基于边界的网络安全防护理念转换为“永不相信,永续认证”的先进安全防护理念。然而现有的软件定义边界网络实现在协议实现和网络通信方面存在... 零信任网络的出现极大拓展了现有网络安全范式,软件定义边界作为零信任的成熟落地架构将传统基于边界的网络安全防护理念转换为“永不相信,永续认证”的先进安全防护理念。然而现有的软件定义边界网络实现在协议实现和网络通信方面存在潜在弱点,为此提出基于时间的一次性密码(TOTP)流标签技术的软件定义边界网络改进解决方案。该方案使用TOTP算法对单包认证协议进行加强,并在客户端进行身份认证后,生成会话标签标记后续建立的所有通信流量,用以保护通信通道不被篡改。实验结果表明,该网络改进与传统SDN网络和典型软件定义边界实现相比,具有更高安全性和可以接受的传输时延损失。 展开更多
关键词 软件定义边界 零信任网络 动态访问控制 基于时间的一次性密码
在线阅读 下载PDF
支持运行监控的可信软件体系结构设计方法 被引量:13
2
作者 文静 王怀民 +2 位作者 应时 倪友聪 王涛 《计算机学报》 EI CSCD 北大核心 2010年第12期2321-2334,共14页
近年来,软件的可信性成为软件质量的焦点,对软件可信性的分析、度量和应用支撑成为热点问题.对软件实施有效的监控是提升软件可信性的一种重要途径.然而目前的研究工作主要集中在软件编码以及相关技术的实现层,缺乏一套系统的软件体系... 近年来,软件的可信性成为软件质量的焦点,对软件可信性的分析、度量和应用支撑成为热点问题.对软件实施有效的监控是提升软件可信性的一种重要途径.然而目前的研究工作主要集中在软件编码以及相关技术的实现层,缺乏一套系统的软件体系结构设计方法以指导、支持运行监控的可信软件的分析和设计.通过引入面向侧面的软件体系结构设计方法及其相关概念,文中提出一种支持运行监控的可信软件体系结构设计方法.在支持运行监控的可信软件构造模型TSCM的基础上,利用一种面向侧面的体系结构描述语言AC2-ADL描述具有监控能力的软件体系结构,试图为分析和设计具有监控能力的系统的软件体系结构提供一种有效的解决方案.通过结合网上拍卖系统的案例展示该方法的主要步骤和结果,讨论了研究中存在的问题和进一步的工作. 展开更多
关键词 面向侧面的体系结构描述语言 面向侧面的软件开发方法 支持运行监控的可信软件构造模型 软件工程 可信软件开发
在线阅读 下载PDF
基于可信计算构建纵深防御的信息安全保障体系 被引量:45
3
作者 沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。 展开更多
关键词 信息安全 可信计算 体系框架 密码体制 可信软件基
在线阅读 下载PDF
基于TPCM的主动动态度量机制的研究与实现 被引量:6
4
作者 田健生 詹静 《信息网络安全》 2016年第6期22-27,共6页
为了实现对系统的主动度量和控制,国内研究人员提出了基于可信平台控制模块(TPCM)的双系统并行体系结构,但受限于硬件设计和制造能力,短期内难以完全实现。文章基于当前可信硬件基础,在保留主动度量能力的前提下对双系统体系结构进行了... 为了实现对系统的主动度量和控制,国内研究人员提出了基于可信平台控制模块(TPCM)的双系统并行体系结构,但受限于硬件设计和制造能力,短期内难以完全实现。文章基于当前可信硬件基础,在保留主动度量能力的前提下对双系统体系结构进行了简化,基于可信平台控制模块设计并实现了系统运行中的主动动态度量机制,保障可信软件基(TSB)在完整运行周期中均能得到可信硬件的保护,有效解决了信息系统运行过程中可信软件基的自身安全保障问题。文章对主动动态度量机制的安全性进行了形式化证明,分析了各环节中可能受到的攻击及应对方案,并对核心技术进行了工程实现和测试分析。 展开更多
关键词 主动度量 动态度量 可信平台控制模块 可信软件基
在线阅读 下载PDF
云环境下可信服务器平台关键技术研究 被引量:1
5
作者 刘刚 吴保锡 张尧 《信息安全研究》 2017年第4期323-331,共9页
云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trus... 云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trusted software base,TSB)的服务器平台体系结构.在服务器硬件层面,提出了结合带外管理系统(out-of-band management module,OMM)的上电时序控制及信任链设计方案.同时,对虚拟可信根的基本实现要求与思路进行阐述,并给出了虚拟可信度量根的设计方案.此外,对包括可信迁移在内的其他关键技术进行了探讨.将为云环境下基于TPCM的可信服务器平台提供具有实践意义的设计参考. 展开更多
关键词 云计算 可信服务器 可信平台控制模块 可信软件基 虚拟可信根
在线阅读 下载PDF
基于构件的软件系统信任链模型和信任关系分析 被引量:1
6
作者 郁湧 陈长赓 +1 位作者 刘强 刘嘉熹 《信息网络安全》 CSCD 北大核心 2018年第3期8-13,共6页
在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不... 在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不同的构件信任链模型——链式信任链模型、星形信任链模型、加入失效链后的信任链模型。最后,文章基于信任链来对系统中构件之间的可信性进行分析与度量。 展开更多
关键词 基于构件的软件系统 可信软件 信任链模型 信任根 完整性度量
在线阅读 下载PDF
一种基于构件的可信软件系统框架及其表示 被引量:3
7
作者 郁湧 刘永刚 侯江畔 《软件工程师》 2015年第5期60-62,共3页
随着软件在信息社会中发挥越来越重要的作用,人们对软件系统的可信性方面的要求也愈来愈高。对可信软件和软件构件进行定义和分析的基础上,提出了一种基于构件的可信软件系统框架;一个基于构件的可信软件系统框架包括软件系统的信任根... 随着软件在信息社会中发挥越来越重要的作用,人们对软件系统的可信性方面的要求也愈来愈高。对可信软件和软件构件进行定义和分析的基础上,提出了一种基于构件的可信软件系统框架;一个基于构件的可信软件系统框架包括软件系统的信任根构件、可执行的构件集、HASH函数以及构件之间的控制权可信转移协议等部分;在此框架下,对基于构件的可信软件系统进行描述和表示。为基于构件的可信软件系统的构造和开发提供相应的理论支持和借鉴作用。 展开更多
关键词 基于构件的软件系统 可信软件 软件构件 控制权可信转移
在线阅读 下载PDF
基于构件的可信软件系统冗余机制及可靠性分析 被引量:1
8
作者 郁湧 黄宇鑫 陈浩 《计算机系统应用》 2018年第1期66-71,共6页
在高可信软件的设计和开发中,软件容错是提高系统可信性的一种实现技术之一.容错性就是指软件在故障出现时保证提供服务的能力,对退化故障进行容错的一种处理方式就是依靠冗余技术.本文在分析结构冗余及其对可信性的影响的基础上,在基... 在高可信软件的设计和开发中,软件容错是提高系统可信性的一种实现技术之一.容错性就是指软件在故障出现时保证提供服务的能力,对退化故障进行容错的一种处理方式就是依靠冗余技术.本文在分析结构冗余及其对可信性的影响的基础上,在基于构件的可信软件系统中提出了对核心构件进行冗余的机制,包括单个构件的双模冗余结构、组合构件的双模冗余结构和构件的三取二冗余及其扩展结构,并给出了其故障检测和判断方法.同时,在各种冗余结构的基础上对系统可靠性能进行分析. 展开更多
关键词 可信软件 基于构件的软件系统 软件容错 结构冗余 可靠性分析
在线阅读 下载PDF
一种抗APT攻击的可信软件基设计与实现 被引量:8
9
作者 张家伟 张冬梅 黄琪 《信息网络安全》 CSCD 2017年第6期49-55,共7页
传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对... 传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对APT攻击及0day攻击的防御能力较弱,影响了平台的可扩展性和整体安全性。为此,文章提出一种抗APT攻击的可信软件基,利用可信软件基对安全芯片TCM的信任链扩展能力,主动植入操作系统内核,实时校验可执行程序的运行和对静态文件的操作,实现操作系统、业务软件的安全可信运行。实验结果表明,抗APT攻击的可信软件基可以动态、主动度量业务处理系统,适用于构建自主可控的Linux可信计算平台。 展开更多
关键词 APT攻击防御 可信软件基 LSM安全框架 可信计算
在线阅读 下载PDF
可信软件基技术研究及应用 被引量:8
10
作者 孙瑜 王溢 +1 位作者 洪宇 宁振虎 《信息安全研究》 2017年第4期316-322,共7页
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地... 随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础. 展开更多
关键词 可信计算 可信软件基 可信平台控制模块 网络空间安全 密码技术
在线阅读 下载PDF
基于可信软件基的虚拟机动态监控机制研究 被引量:2
11
作者 王晓 赵军 张建标 《信息网络安全》 CSCD 北大核心 2020年第2期7-13,共7页
在云计算环境中,虚拟机是云服务提供商为云用户提供服务的主要载体。虚拟机运行过程中的安全可信性至关重要,直接关系到云用户服务的安全可信性。针对虚拟机运行过程中的行为可信性问题,文章提出基于主动免疫可信计算技术的虚拟机动态... 在云计算环境中,虚拟机是云服务提供商为云用户提供服务的主要载体。虚拟机运行过程中的安全可信性至关重要,直接关系到云用户服务的安全可信性。针对虚拟机运行过程中的行为可信性问题,文章提出基于主动免疫可信计算技术的虚拟机动态监控机制。该机制将主动免疫可信计算的双系统体系架构部署在虚拟机系统内部,利用可信软件基实现对虚拟机运行行为的主动可信度量及主动控制,保证了虚拟机运行过程中的安全可信性,解决了云用户服务的安全可信性问题。 展开更多
关键词 云安全 主动免疫可信计算 可信软件基 虚拟机动态监控
在线阅读 下载PDF
综合化航空电子系统可信软件技术 被引量:12
12
作者 沈玉龙 崔西宁 +1 位作者 马建峰 牛文生 《航空学报》 EI CAS CSCD 北大核心 2009年第5期938-945,共8页
航空电子系统要求航空任务的执行具有确定性、可预测和可控性。深入分析综合化航空电子系统软件安全性、可靠性、完整性和实时性需求,提出了综合化航空电子系统软件可信性的定义。首次将可信计算引入到综合化航空电子系统中,建立综合化... 航空电子系统要求航空任务的执行具有确定性、可预测和可控性。深入分析综合化航空电子系统软件安全性、可靠性、完整性和实时性需求,提出了综合化航空电子系统软件可信性的定义。首次将可信计算引入到综合化航空电子系统中,建立综合化航空电子系统可信软件体系结构,在此基础上,提出软件可信运行环境构建方法和可靠性增强技术。这些技术能够保障综合化航空电子系统的可预测性,对保证飞机任务的执行及其安全具有重要的作用,为研制适合于中国大飞机的综合化航空电子系统可信软件奠定基础。 展开更多
关键词 综合化航空电子系统 可信软件 最小可信计算基 可靠性增强 安全系统
原文传递
基于软件行为的可信动态度量 被引量:13
13
作者 庄琭 蔡勉 李晨 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期133-137,共5页
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行... 提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型. 展开更多
关键词 可信动态度量 可信计算 软件行为 行为迹 行为度量信息基(AMIB)
原文传递
可信软件基与操作系统的隔离/交互机制
14
作者 宋元 刘旭晨 石文昌 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2020年第4期1465-1471,共7页
在应对可信软件基(TSB)与操作系统(OS)隔离的同时进行交互方面,如何有效保障TSB可信执行和监控敏感操作的可信性方面还存在一定的不足。针对这种状况,本文提出一种TSB与OS之间的隔离/交互机制(IIM),该机制结合可信执行技术保证TSB的可... 在应对可信软件基(TSB)与操作系统(OS)隔离的同时进行交互方面,如何有效保障TSB可信执行和监控敏感操作的可信性方面还存在一定的不足。针对这种状况,本文提出一种TSB与OS之间的隔离/交互机制(IIM),该机制结合可信执行技术保证TSB的可信引导,借助内存虚拟化技术实现TSB的内存空间对于OS完全透明。此外,在可信芯片与可信策略的支持下,该机制能够实时监控TSB运行空间,动态触发针对TSB敏感操作的可信检查,通过一些敏感操作等动态触发,可以实现TSB对OS系统的保护和验证功能,从而实现两者之间的交互作用。本文实现了IIM的原型系统并对其进行了实验测试,实验结果表明,IIM能有效实现TSB与OS的隔离与交互,给OS带来的性能开销低于3%。 展开更多
关键词 可信软件基 操作系统 隔离/交互机制 IIM原型系统 可信执行技术
原文传递
软件可信度量评估系统的设计与实现 被引量:1
15
作者 张波 《信息与电脑(理论版)》 2009年第9期37-37,共1页
为了评估软件的可信计算分值和等级,本文设计了软件可信计算等级化度量系统,从对系统的分析、系统的结构设计、UML分析与系统设计到系统实现进行了展示。
关键词 可信软件 软件可信度量 等级化度量
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部