期刊文献+
共找到1,770篇文章
< 1 2 89 >
每页显示 20 50 100
自主可信计算筑牢人工智能安全底座
1
作者 沈昌祥 《中国科技产业》 2025年第1期5-5,共1页
党的二十大报告对加快建设网络强国作出重要战略部署,网络强国建设已成为社会主义现代化国家建设的重要内容。随着网络空间崛起为继陆、海、空、天之后的第五大主权领域,我国面临着日益严峻的网络安全挑战。当前,人工智能发展如火如荼,... 党的二十大报告对加快建设网络强国作出重要战略部署,网络强国建设已成为社会主义现代化国家建设的重要内容。随着网络空间崛起为继陆、海、空、天之后的第五大主权领域,我国面临着日益严峻的网络安全挑战。当前,人工智能发展如火如荼,其在赋能人类社会、加快发展新质生产力、创建虚实融合新型网络空间的同时,正逐渐衍生出可能危及国家安全和人类安全的重大风险。 展开更多
关键词 人工智能 可信计算 网络空间 网络安全 重要战略部署 虚实融合 网络强国建设 重大风险
在线阅读 下载PDF
基于可信计算的电力系统软件供应链安全防护解决方案
2
作者 张富川 吴金宇 +1 位作者 陈树廷 王杨 《中国科技产业》 2025年第1期60-64,共5页
随着信息技术和物联网的快速发展,电力行业的信息化水平逐渐提高,电力供应链的数字化、智能化程度日益加深。然而,随之而来的安全问题也日益突出,尤其在电力系统软件供应链中,涉及供应商管理、研发生产、安全检测等多个环节,任何安全漏... 随着信息技术和物联网的快速发展,电力行业的信息化水平逐渐提高,电力供应链的数字化、智能化程度日益加深。然而,随之而来的安全问题也日益突出,尤其在电力系统软件供应链中,涉及供应商管理、研发生产、安全检测等多个环节,任何安全漏洞都可能导致严重的安全事故。为了提高电力系统软件供应链的安全性,本文先对电力系统供应链的业务特征进行了分析,并针对供应链管控缺失、终端接入安全风险增加和关键控制业务缺乏安全认证等问题,提出了基于可信计算的电力系统软件供应链安全防护解决方案,设计了从供应链源头到设备终端的全链条认证与安全防护架构,保障了关键业务数据的完整性、机密性和合规性,为电力系统的安全运行提供了强有力的保障。 展开更多
关键词 可信计算 电力系统软件供应链 全生命周期管控 端到端认证
在线阅读 下载PDF
电力监控系统中可信计算技术的应用研究
3
作者 邱和丰 《数字通信世界》 2025年第1期145-147,共3页
电力监控系统堪称电力系统的神经中枢,实时监测并调控电网运行状态,对系统安全与供电质量至关重要。本文深入探究可信计算技术在电力监控中的应用及其原理,旨在为增强系统安全防护、确保电力稳定运行提供理论支撑与实践参考,为电力系统... 电力监控系统堪称电力系统的神经中枢,实时监测并调控电网运行状态,对系统安全与供电质量至关重要。本文深入探究可信计算技术在电力监控中的应用及其原理,旨在为增强系统安全防护、确保电力稳定运行提供理论支撑与实践参考,为电力系统保驾护航。 展开更多
关键词 可信计算技术 电力系统 电力监控 应用研究
在线阅读 下载PDF
基于可信计算的保护控制设备主动防护技术研究与实现 被引量:1
4
作者 林青 胡绍谦 +1 位作者 汤震宇 陈宝鼎 《电力信息与通信技术》 2024年第1期31-38,共8页
变电站保护控制设备在边界安全防护体系下得以安全稳定运行,但随着信息化、网络化技术不断应用,变电站网络安全要求也在发生变化,过度依赖边界防护的保护控制设备缺乏本体主动防护能力的问题逐渐突显。文章比较分析了不同主动防护技术后... 变电站保护控制设备在边界安全防护体系下得以安全稳定运行,但随着信息化、网络化技术不断应用,变电站网络安全要求也在发生变化,过度依赖边界防护的保护控制设备缺乏本体主动防护能力的问题逐渐突显。文章比较分析了不同主动防护技术后,选择了基于可信计算的主动防护技术进行研究,结合保护控制设备的高实时、高可靠等特点,给出了适合保护控制设备的可信计算双体系架构和具体硬软件实现方案。最后,保护监控设备主动防护效果通过了第三方检测机构的验证,且防护功能的增加并未对设备的功能和性能产生明显的影响,该方案具备工程化应用和推广价值。 展开更多
关键词 变电站 保护控制设备 边界防护 主动防护 可信计算 双体系架构
在线阅读 下载PDF
可信计算在国产操作系统下的应用及测试方法探究
5
作者 夏侯振宇 高妹 刘浪 《工业信息安全》 2024年第1期63-69,共7页
本文首先详细介绍了可信计算的基本概念和发展的三个阶段。接着,对可信计算的应用模式进行分析,并调研国内外在可信计算方面的研究现状。随后,以国产可信安全操作系统和国产CPU自主可信计算体系结构为例,详细介绍了国产操作系统在可信... 本文首先详细介绍了可信计算的基本概念和发展的三个阶段。接着,对可信计算的应用模式进行分析,并调研国内外在可信计算方面的研究现状。随后,以国产可信安全操作系统和国产CPU自主可信计算体系结构为例,详细介绍了国产操作系统在可信计算方面的发展现状。最后,对可信度量及相关的可信度量模型和验证方法进行介绍,阐述相关测试方法。本文从基本概念出发,对可信计算进行深入分析,阐述国产可信计算中以国产操作系统搭配国产CPU处理器的可信技术体系,并对可信计算的未来发展方向做出展望。 展开更多
关键词 可信计算 安全 可信计算体系 可信度量
在线阅读 下载PDF
基于动态风险评估和可信计算的便携式运维网关设计和实现
6
作者 曹翔 顾青瑶 +2 位作者 姜敏 唐大圆 胡绍谦 《电力信息与通信技术》 2024年第3期30-36,共7页
为解决变电站运维过程中运维策略简单、运维终端环境复杂、风险审计滞后的问题,进一步加强运维过程中的风险管控,提出一种基于动态风险评估和可信计算的便携式运维网关设计和实现。在对运维系统框架和装置实现原理分析的基础上,给出装... 为解决变电站运维过程中运维策略简单、运维终端环境复杂、风险审计滞后的问题,进一步加强运维过程中的风险管控,提出一种基于动态风险评估和可信计算的便携式运维网关设计和实现。在对运维系统框架和装置实现原理分析的基础上,给出装置的脆弱性分析。通过引入3种风险因子,采用基于动态风险评估的方法提高了装置对运维过程中威胁管控的灵敏度。通过“计算+保护”的双体系可信架构,实现装置从启动阶段到运行阶段的可信计算,保证程序可信、存储可信、配置可信和行为可信。最后,通过仿真和测试验证了理论的可行性和技术的实用性。 展开更多
关键词 运维网关 风险评估 可信计算 网络安全
在线阅读 下载PDF
论可信计算的研究与发展 被引量:1
7
作者 樊静淳 《济南职业学院学报》 2007年第3期47-48,共2页
可信计算是信息安全研究的新阶段,它通过在计算机硬件平台上引入安全芯片架构来提高系统的安全性。本文介绍和分析了可信计算的基本概念以及可信计算的发展现状,展望了可信计算的发展趋势。
关键词 可信计算 可信计算平台 可信计算平台模块TPM
在线阅读 下载PDF
面向铁路信息网络的可信计算安全机制探讨 被引量:1
8
作者 王一芃 刘洋 +1 位作者 许云龙 郝健宇 《交通工程》 2024年第1期45-49,共5页
铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安... 铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安全防护,以确保行为结果符合预期,保持计算全程可控可测且不受外部干扰.这标志着对传统被动防御技术的革新,强调不再只是被动应对攻击.本文深入剖析了铁路信息系统所面临的安全挑战,介绍了可信计算技术的研究和应用状况,结合铁路信息系统的特点提出了可信计算技术的应用建议,以供铁路网络安全工作参考. 展开更多
关键词 铁路 信息系统 网络安全 可信计算
在线阅读 下载PDF
可信计算技术研究 被引量:119
9
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
在线阅读 下载PDF
基于可信计算的终端设备安全预警技术
10
作者 成伟伟 《科技和产业》 2024年第13期239-245,共7页
针对现阶段终端设备安全认证和风险预测缺乏主动机制问题,引入动态白名单可信认证技术、异构化接口集成技术和智能化告警技术等关键技术,对终端设备和数据进行评估,提出粒子群优化的径向基函数神经网络预测模型对终端设备风险进行预测... 针对现阶段终端设备安全认证和风险预测缺乏主动机制问题,引入动态白名单可信认证技术、异构化接口集成技术和智能化告警技术等关键技术,对终端设备和数据进行评估,提出粒子群优化的径向基函数神经网络预测模型对终端设备风险进行预测。最后验证该模型的有效性和可行性,为信息安全管理者提供数据参考和决策支持。 展开更多
关键词 可信计算 工控安全 终端设备 安全预警
在线阅读 下载PDF
可信计算平台模块密码机制研究 被引量:17
11
作者 罗捷 严飞 +1 位作者 余发江 张焕国 《计算机应用》 CSCD 北大核心 2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给... 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 展开更多
关键词 可信计算 可信计算平台模块 密码 密钥管理
在线阅读 下载PDF
嵌入式可信计算机研究 被引量:15
12
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算 嵌入式可信平台模块 信任根 信任链
在线阅读 下载PDF
基于可信计算的移动平台设计方案 被引量:14
13
作者 陈书义 闻英友 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第8期1096-1099,共4页
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台... 在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证. 展开更多
关键词 可信计算 可信计算模块 移动可信模块 安全引导 谓词逻辑
在线阅读 下载PDF
基于模糊集合的可信计算信任模型评估 被引量:13
14
作者 陈书义 闻英友 赵宏 《计算机科学》 CSCD 北大核心 2008年第11期39-41,97,共4页
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估... 可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。 展开更多
关键词 可信计算 可信计算平台 信任链 可信 模糊集合
在线阅读 下载PDF
可信计算软件栈的体系研究 被引量:2
15
作者 孙琪 杨昌 +2 位作者 张淼 沈志东 张焕国 《楚雄师范学院学报》 2006年第12期33-36,39,共5页
近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基... 近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基础概念和体系结构。重点介绍了基于可信计算平台的软件栈,详细描述了它的基本原理、体系结构和应用研究。 展开更多
关键词 可信计算 可信计算平台 可信计算软件栈
在线阅读 下载PDF
基于可信计算的变电站监控系统网络安全数据采集方法研究
16
作者 李洪池 汤成俊 高飞 《电工技术》 2024年第18期152-155,共4页
变电站监控系统网络安全数据通过探针模块采集后发送到网络安全监测装置,但监控系统探针的自身安全、运行可信度、与网络安全监测装置通信的合法性等都存在一定风险,为此提出一种基于可信计算的变电站监控系统网络安全数据采集方法。首... 变电站监控系统网络安全数据通过探针模块采集后发送到网络安全监测装置,但监控系统探针的自身安全、运行可信度、与网络安全监测装置通信的合法性等都存在一定风险,为此提出一种基于可信计算的变电站监控系统网络安全数据采集方法。首先,在监控系统部署可信计算运行环境,形成计算平台可信、应用行为可信、网络通信可信的运行环境,确保监控系统应用及探针自身安全和运行的可信度。其次,基于数字证书及国密算法,对通信双方身份进行有效性认证,确保监控系统探针与网络安全监测装置之间通信的合法性。最后,通过对采集数据完整性的校验,提高数据采集的可靠性和准确性。 展开更多
关键词 可信计算 监控系统 网络安全 国密算法 身份认证
在线阅读 下载PDF
可信计算技术在变电站中的应用探讨
17
作者 张云飞 徐行之 高红娟 《信息与电脑》 2024年第21期132-134,共3页
可信计算技术在变电站中的应用,可以提升变电站安全防护能力,从而为变电站系统的安全运行提供保障。文章介绍了可信计算技术的基本概念和原理,探讨了可信计算技术在变电站中的应用,包括数据加密、身份认证、可信启动、可信执行等方面,... 可信计算技术在变电站中的应用,可以提升变电站安全防护能力,从而为变电站系统的安全运行提供保障。文章介绍了可信计算技术的基本概念和原理,探讨了可信计算技术在变电站中的应用,包括数据加密、身份认证、可信启动、可信执行等方面,阐述了可信计算技术的防护效果,并对可信计算技术在变电站中的应用进行了总结和展望。 展开更多
关键词 可信计算技术 变电站 数据加密 身份认证 可信启动 可信执行
在线阅读 下载PDF
可信计算机平台密钥管理 被引量:2
18
作者 李新明 张功萱 +1 位作者 施超 宋斌 《南京理工大学学报》 EI CAS CSCD 北大核心 2010年第4期431-435,447,共6页
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、... 针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、随机密钥的生成等植入到ETSM硬件环境。设计并实现了ETSM密钥管理体系结构中基本的管理功能,给出了双端口密钥缓存管理、外部密钥存储管理方案。独立的ETSM模块与PC主机构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。 展开更多
关键词 可信计算 可信计算机平台 密钥 密钥管理
在线阅读 下载PDF
基于可信计算的恶意代码防御机制设计分析
19
作者 沈毅 《微型计算机》 2024年第1期91-93,共3页
当前,信息技术快速发展,计算机信息安全问题备受关注。以恶意代码最甚,这类威胁源自终端,带来的安全风险极大,必须引起重视,做好恶意代码防御工作。恶意代码保护提取可执行文件和相关配置文件作为检查对象,提取的可执行文件还包含扩展... 当前,信息技术快速发展,计算机信息安全问题备受关注。以恶意代码最甚,这类威胁源自终端,带来的安全风险极大,必须引起重视,做好恶意代码防御工作。恶意代码保护提取可执行文件和相关配置文件作为检查对象,提取的可执行文件还包含扩展安全属性和相关配置文件等脚本,可以提供更完整的系统安全策略。本文研究基于可信计算的恶意代码防御机制设计路径,为更好地提升应对恶意代码攻击提供一些思路和参考。 展开更多
关键词 可信计算 恶意代码 防御机制 设计
在线阅读 下载PDF
可信计算技术及其进展研究 被引量:8
20
作者 王群 李馥娟 《信息安全研究》 2016年第9期834-843,共10页
可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.... 可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向. 展开更多
关键词 可信计算 密钥体系 数字证书 可信平台模块 可信计算平台
在线阅读 下载PDF
上一页 1 2 89 下一页 到第
使用帮助 返回顶部