期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
工控网络局域可信计算环境构建方法与验证 被引量:10
1
作者 尚文利 张修乐 +1 位作者 刘贤达 尹隆 《信息网络安全》 CSCD 北大核心 2019年第4期1-10,共10页
工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题入手,完成对设备自... 工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题入手,完成对设备自身及其所在网络的安全防护,构建高安全、高可信的工控网络运行环境。仿真实验结合可信PLC和工控系统专用安全产品等,搭建工控网络局域可信计算架构,验证可信PLC可信启动过程,引导可信PLC进行安全功能数据交换。使用基于深度信念网络的异常检测模型,对可信计算环境下的正常通信数据和遭受模拟攻击的数据进行检测。对比实验结果验证了工控网络局域可信计算环境的安全性和可信性。 展开更多
关键词 工业控制系统 可信PLC 可信计算环境 深度信念网络
在线阅读 下载PDF
可信计算环境构建机制研究进展 被引量:5
2
作者 程戈 李聪 《计算机工程与应用》 CSCD 2013年第13期59-64,197,共7页
可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信... 可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信计算环境构建的硬件基础,归纳了近年来基于静态可信度量根、动态可信度量根以及轻量虚拟机监控器的可信计算环境的构建机制,分析了现有可信计算环境构建机制的优势和不足;通过对可信计算环境中信任链的分析,指明了今后的研究方向。 展开更多
关键词 可信计算环境 信任链 可信度量根
在线阅读 下载PDF
基于Java智能卡的可信计算环境研究 被引量:1
3
作者 池亚平 李兆斌 方勇 《计算机工程》 CAS CSCD 北大核心 2011年第4期140-141,144,共3页
操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作... 操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作系统和应用程序,在不改变现有计算平台结构的情况下构建了可信计算环境。 展开更多
关键词 可信计算环境 JAVA智能卡 可信平台
在线阅读 下载PDF
基于权利义务模型的可信计算环境实现
4
作者 周毅 郑雪峰 于义科 《计算机工程》 CAS CSCD 北大核心 2010年第10期25-28,37,共5页
针对目前对信任的定义和模型尚未建立通用表达的问题,利用计算机及网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低可信计算平台模型实施的难度,提高其灵活性、扩展性和效率,在客户端... 针对目前对信任的定义和模型尚未建立通用表达的问题,利用计算机及网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低可信计算平台模型实施的难度,提高其灵活性、扩展性和效率,在客户端系统的引导阶段构建完整的可信链,以保证可信计算平台的安全性。原型系统的实现结果表明,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,实现用户间的可信计算。 展开更多
关键词 可信计算 可信计算环境 信任模型
在线阅读 下载PDF
可信计算环境下基于进化理论的层信任模型实现
5
作者 周毅 郑雪峰 于义科 《电信科学》 北大核心 2010年第6期86-94,共9页
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结... 本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体的可信度收敛。 展开更多
关键词 可信计算 可信计算环境 信任模型
在线阅读 下载PDF
基于进化理论的可信计算环境实现
6
作者 周毅 贾佳 +1 位作者 廖军 肖征荣 《计算机技术与发展》 2014年第7期99-102,106,共5页
文中对可信计算环境进行分析,提出了可信计算环境的公理系统。在综合研究了生物科学中的进化理论后给出了可信计算环境的进化方式:提出了基于用进废退的信任输入模型、基于人的选择的信任收敛模型、基于点断平衡论的信任模型;实现了基... 文中对可信计算环境进行分析,提出了可信计算环境的公理系统。在综合研究了生物科学中的进化理论后给出了可信计算环境的进化方式:提出了基于用进废退的信任输入模型、基于人的选择的信任收敛模型、基于点断平衡论的信任模型;实现了基于进化理论的可信计算环境。仿真结果表明,可信计算环境的进化为可信计算的发展提供了理论依据,可以使可信计算环境适应变化的输入,并且收敛其信任值,对所有用户进行公正处理,进而高效率低代价就可以构建可信计算环境。 展开更多
关键词 可信计算 可信计算环境 进化理论
在线阅读 下载PDF
用可信计算3.0筑牢网络安全防线 被引量:1
7
作者 沈昌祥 《互联网经济》 2019年第8期42-45,共4页
中国可信计算源于1992年立项研制的可信计算综合安全防护系统(智能安全卡),于1995年2月底通过测评和鉴定。经过长期军民融合攻关应用,形成了自主创新安全可信体系,开启了可信计算3.0时代。
关键词 可信计算 安全可信 等级保护 安全管理中心 网络安全技术 免疫系统功能 安全防护系统 电力调度系统 可信计算环境 电网调度系统 安全防线
在线阅读 下载PDF
浅谈可信软件体系结构研究 被引量:1
8
作者 秦园园 《电脑知识与技术》 2011年第7X期5124-5125,共2页
随着计算机应用的不断发展,软件已渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用。但是,软件产品生产现状仍然不能令人满意,主要体现在软件质量得不到保证。为了解决这个问题,业界提出可信体系结构的概念,目前... 随着计算机应用的不断发展,软件已渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用。但是,软件产品生产现状仍然不能令人满意,主要体现在软件质量得不到保证。为了解决这个问题,业界提出可信体系结构的概念,目前,可信体系结构发展中还存在一些亟待研究解决的问题:理论研究相对滞后,可信计算的理论研究落后于技术开发。迫切需要研究如下的问题:可信环境的构造与评估;软件系统可信性评价方法。 展开更多
关键词 可信体系结构 可信环境的构造与评估 可信体系结构的评估方法 信任度 可信计算环境测评
在线阅读 下载PDF
基于进化理论的层信任模型研究与实现
9
作者 周毅 郑雪峰 于义科 《计算机应用》 CSCD 北大核心 2010年第8期2114-2119,共6页
通过对可信计算进行深入的分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,并通过3个主要属性来描述可信度,物理结构上通过广电网的基于法定权利义务关系... 通过对可信计算进行深入的分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,并通过3个主要属性来描述可信度,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根,来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性问题的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体可信度收敛。 展开更多
关键词 可信计算 可信计算环境 进化理论 信任模型
在线阅读 下载PDF
新一代配电主站主动防御架构设计方法 被引量:6
10
作者 亢超群 李二霞 +1 位作者 李玉凌 何连杰 《电力信息与通信技术》 2021年第3期65-73,共9页
配电主站对配电自动化系统的运行状态起到决策作用。针对当前配电自动化主站防御措施无法识别未知特征的异常状态、难以应对不断变化的攻击行为及灵活适配不断扩展的配电主站系统规模等问题,提出面向新一代配电主站的主动防御架构设计方... 配电主站对配电自动化系统的运行状态起到决策作用。针对当前配电自动化主站防御措施无法识别未知特征的异常状态、难以应对不断变化的攻击行为及灵活适配不断扩展的配电主站系统规模等问题,提出面向新一代配电主站的主动防御架构设计方法,基于可信计算及安全监测技术,构建配电主站的动态可信计算环境,辅以容器、主动诱捕等技术,将被动式防御转变为前瞻性的主动防御,有助于提升配电主站在启动、运行过程中的安全免疫水平。 展开更多
关键词 配电自动化主站 主动防御 可信计算 安全监测 动态可信计算环境
在线阅读 下载PDF
Secure Enclave安全体系技术分析与研究
11
作者 廖正赟 郭建胜 《信息技术与网络安全》 2018年第1期30-32,51,共4页
在移动互联网时代,移动智能终端已经成为人们随身携带、随时使用的重要设备。应对移动应用环境中面临的安全威胁,成为业界面临的重要问题。Apple公司设计了一套安全体系,依靠Secure Enclave模块来实现密码运算和敏感数据的存储,在实际... 在移动互联网时代,移动智能终端已经成为人们随身携带、随时使用的重要设备。应对移动应用环境中面临的安全威胁,成为业界面临的重要问题。Apple公司设计了一套安全体系,依靠Secure Enclave模块来实现密码运算和敏感数据的存储,在实际的应用中取得了很好的效果。从硬件、系统和通信机制方面分析了Secure Enclave模块的组成结构,进而对系统进行了安全性分析,最后,对模块进行了总结和展望。 展开更多
关键词 SECURE ENCLAVE 安全隔离 可信计算环境 L4
在线阅读 下载PDF
基于嵌入式虚拟机技术的物联网终端安全解决方案及架构
12
作者 於志渊 《数字化用户》 2020年第32期160-163,共4页
物联网安全问题至关重要,近些年关于物联网安全的事件层出不穷,终端被破解,网络被监听,云端服务被攻击等安全事件比比皆是。特别是直接连入广域网 Internet 的设备,直接面对着各类来源于互联网的攻击,一旦瘫痪或者被攻破,会给产品运营... 物联网安全问题至关重要,近些年关于物联网安全的事件层出不穷,终端被破解,网络被监听,云端服务被攻击等安全事件比比皆是。特别是直接连入广域网 Internet 的设备,直接面对着各类来源于互联网的攻击,一旦瘫痪或者被攻破,会给产品运营方和使用者带来巨大的损失。本文提出一种基于嵌入式虚拟机技术的物联网终端安全解决方案,通过软件、芯片和外部安全单元联合作用,建立一个可信计算环境,打造一套层次化的分级安全解决方案和安全架构,从应用到数据,给予物联网模组更深层次的保护能力,用以解决不同层次的安全问题,全面对终端设备进行安全防护。 展开更多
关键词 物联网安全 可信计算环境 嵌入式虚拟机 安全单元
在线阅读 下载PDF
数据资源的国家权属分析--兼议数据衍生权设置 被引量:3
13
作者 唐文发 《数字法治》 2023年第2期76-87,共12页
本文从“人”元素与“地”元素是数据唯一性的基点出发,按照现代产权理论关于合作中形成的产权归属于产出各参与方中贡献最大的一方的原则,结合我国社会主义公有制为主体的基本经济制度,论证了数据资源的国家权属。为突破数据资源国有... 本文从“人”元素与“地”元素是数据唯一性的基点出发,按照现代产权理论关于合作中形成的产权归属于产出各参与方中贡献最大的一方的原则,结合我国社会主义公有制为主体的基本经济制度,论证了数据资源的国家权属。为突破数据资源国有导致的交易困境,本文创新提出数据衍生权概念,探索了数据衍生权交易模式,以为国家推进数据确权、隐私保护、数字经济等方面的发展及构建中国特色数据产权制度提供新视角。 展开更多
关键词 数字经济 数据交易 数据权属 数据衍生权 隐私计算 可信计算环境
原文传递
新安全,守护产业互联网时代上云之路
14
《软件和集成电路》 2020年第11期50-51,共2页
在世界不断变化的过程中,我们可以清醒地认知到安全是每个人的刚需。在企业成长的可信计算环境下,软硬件环境、内容等走向云端,这意味着构建一个更加安全可信的环境成为我们需要关注的重点。疫情的发生让我们更多的讨论如何在不确定性... 在世界不断变化的过程中,我们可以清醒地认知到安全是每个人的刚需。在企业成长的可信计算环境下,软硬件环境、内容等走向云端,这意味着构建一个更加安全可信的环境成为我们需要关注的重点。疫情的发生让我们更多的讨论如何在不确定性中寻找确定性,而在这个问题中安全是首要的事情。 展开更多
关键词 安全可信 可信计算环境 产业互联网 不确定性 软硬件环境
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部