期刊文献+
共找到161篇文章
< 1 2 9 >
每页显示 20 50 100
Survey on Key Technology Development and Application in Trusted Computing 被引量:7
1
作者 Juan Wang Yuan Shi +5 位作者 Guojun Peng Huanguo Zhang Bo Zhao Fei Yan Fajiang Yu Liqiang Zhang 《China Communications》 SCIE CSCD 2016年第11期70-90,共21页
Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like Chi... Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like China,it is an important fundamental supporting technology worth researching. China is in the international forefront in the field of trusted computing. This paper gives comprehensive introductions to the new development and application of key technologies in trusted computing,such as various trusted platform modules(TPM、TCM、TPCM),TCG Software Stack(TSS),trusted cloud server and Trusted Execution Environment(TEE). We illustrate the progressing and application extension of these technologies and also point out some key problems worth studying in the future. 展开更多
关键词 cyberspace security information security information system security CRYPTOGRAPHY trusted computing
在线阅读 下载PDF
Development of Trusted Computing Research 被引量:5
2
作者 ZHANG Huanguo LUO Jie +3 位作者 JIN Gang ZHU Zhiqiang YU Fajiang YAN Fei 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1407-1413,共7页
Trusted computing is the new trend of information security today. This paper surveys the theory and technology of trusted computing. The development history of trusted computing, and the development of trusted computi... Trusted computing is the new trend of information security today. This paper surveys the theory and technology of trusted computing. The development history of trusted computing, and the development of trusted computing in China are introduced in this paper, and then it analyzes some problems of trusted computing at present which are delay in theory research, some key technologies to be developed and lack of trusted software system. Some fields are worthy to be explored on are pointed out including key technology, basic theory and application in trusted computing. 展开更多
关键词 COMPUTER trusted computing secure computer information security
在线阅读 下载PDF
LUCA:Lightweight Ubiquitous Computing Architecture
3
作者 孙道清 曹奇英 《Journal of Donghua University(English Edition)》 EI CAS 2009年第3期300-308,共9页
Lightweight ubiquitous computing security architecture was presented. Lots of our recent researches have been integrated in this architecture. And the main current researches in the related area have also been absorbe... Lightweight ubiquitous computing security architecture was presented. Lots of our recent researches have been integrated in this architecture. And the main current researches in the related area have also been absorbed. The main attention of this paper was providing a compact and realizable method to apply ubiquitous computing into our daily lives under sufficient secure guarantee. At last,the personal intelligent assistant system was presented to show that this architecture was a suitable and realizable security mechanism in solving the ubiquitous computing problems. 展开更多
关键词 ubiquitous computing architecture TRUST AWARENESS privacy protection security
在线阅读 下载PDF
智能电视操作系统TVOS1.0安全技术体系 被引量:5
4
作者 盛志凡 王东飞 +5 位作者 解伟 王强 王雅哲 何剑 吴敬征 曾学文 《广播与电视技术》 2015年第9期28-39,共12页
本文通过分析智能电视操作系统面临的安全环境,结合广播电视业务安全的需求,提出了基于可信计算技术路线,符合智能电视操作系统TVOS层次化架构,构建和综合运用TVOS安全策略、安全模型和安全机制,覆盖硬件安全、软件安全、数据安全、网... 本文通过分析智能电视操作系统面临的安全环境,结合广播电视业务安全的需求,提出了基于可信计算技术路线,符合智能电视操作系统TVOS层次化架构,构建和综合运用TVOS安全策略、安全模型和安全机制,覆盖硬件安全、软件安全、数据安全、网络安全、内容安全、应用安全等全方位安全防护,具有纵深防御特点的安全技术体系。 展开更多
关键词 智能电视操作系统 信息安全 可信计算 架构
在线阅读 下载PDF
Survey of information security 被引量:40
5
作者 SHEN ChangXiang ZHANG HuangGuo +2 位作者 FENG DengGuo CAO ZhenFu HUANG JiWu 《Science in China(Series F)》 2007年第3期273-298,共26页
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive ... The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc. 展开更多
关键词 information security CRYPTOLOGY trusted computing network security information hiding
原文传递
Recent advances on trusted computing in China 被引量:5
6
作者 DONG Wei CHEN LiQian 《Chinese Science Bulletin》 SCIE CAS 2012年第35期4529-4532,共4页
This article highlights some recent research advances on trusted computing in China,focusing mainly on the methodologies and technologies related to trusted computing module,trusted computing platform,trusted network ... This article highlights some recent research advances on trusted computing in China,focusing mainly on the methodologies and technologies related to trusted computing module,trusted computing platform,trusted network connection,trusted storage,and trustworthy software. 展开更多
关键词 可信计算平台 中国 计算模块 网络连接 软件
原文传递
A Star-Style Trust Model with the Ability of Data Recovery for Trusted Computing Platform
7
作者 CHEN Lu ZHANG Huanguo +1 位作者 ZHOU Qing ZHANG Liqiang 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第2期115-120,共6页
Varieties of trusted computing products usually follow the mechanism of liner-style chain of trust according to the specifications of TCG.The distinct advantage is that the compatibility with the existing computing pl... Varieties of trusted computing products usually follow the mechanism of liner-style chain of trust according to the specifications of TCG.The distinct advantage is that the compatibility with the existing computing platform is preferable,while the shortcomings are obvious simultaneously.A new star-style trust model with the ability of data recovery is proposed in this paper.The model can enhance the hardware-based root of trust in platform measurement,reduce the loss of trust during transfer process,extend the border of trust flexibly,and have the ability of data backup and recovery.The security and reliability of system is much more improved.It is proved that the star-style trust model is much better than the liner-style trust model in trust transfer and boundary extending etc.using formal methods in this paper.We illuminate the design and implementation of a kind of trusted PDA acting on star-style trust model. 展开更多
关键词 information security trusted computing star-style trust model data recovery
原文传递
云计算环境下的网络安全性问题与防护策略探讨
8
作者 王国庆 郑婕雯 +2 位作者 王嘉辉 熊军 季智红 《通信电源技术》 2025年第6期175-177,共3页
随着云计算技术的广泛应用,其安全性问题备受关注。深入探讨云计算环境下多租户架构、云服务模型、弹性扩展及跨云平台等方面存在的安全性问题,并详细阐述零信任架构、人工智能、数据加密、云防火墙与分布式防护系统以及区块链技术在云... 随着云计算技术的广泛应用,其安全性问题备受关注。深入探讨云计算环境下多租户架构、云服务模型、弹性扩展及跨云平台等方面存在的安全性问题,并详细阐述零信任架构、人工智能、数据加密、云防火墙与分布式防护系统以及区块链技术在云安全防护中的应用策略,旨在为保障云计算环境安全提供理论与实践指导。 展开更多
关键词 云计算安全 多租户架构 弹性扩展 零信任架构 人工智能
在线阅读 下载PDF
零信任架构的回望与未来发展研究 被引量:1
9
作者 王若晗 向继 +1 位作者 管长御 王雷 《信息安全研究》 CSCD 北大核心 2024年第10期896-902,共7页
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括... 随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结. 展开更多
关键词 零信任 零信任架构 零信任机制 云计算 网络空间安全
在线阅读 下载PDF
铁路运行环境下ERT可信根实体的软件化技术研究
10
作者 王巍 胡永涛 +1 位作者 刘清涛 王凯崙 《信息网络安全》 CSCD 北大核心 2024年第5期794-801,共8页
为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下... 为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下部分设备存在计算能力弱、存储空间有限和电源供应不稳定等问题,提出一种轻量级可信计算体系,最大程度满足可信计算要求。通过实施内核级的强制访问控制和轻量级的可信计算体系改造,缓解未知风险对关键信息基础设施的威胁,为铁路系统的安全性提供保障。 展开更多
关键词 铁路系统信息安全 ERT可信根实体 强制访问控制 可信计算体系
在线阅读 下载PDF
面向铁路信息网络的可信计算安全机制探讨 被引量:2
11
作者 王一芃 刘洋 +1 位作者 许云龙 郝健宇 《交通工程》 2024年第1期45-49,共5页
铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安... 铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安全防护,以确保行为结果符合预期,保持计算全程可控可测且不受外部干扰.这标志着对传统被动防御技术的革新,强调不再只是被动应对攻击.本文深入剖析了铁路信息系统所面临的安全挑战,介绍了可信计算技术的研究和应用状况,结合铁路信息系统的特点提出了可信计算技术的应用建议,以供铁路网络安全工作参考. 展开更多
关键词 铁路 信息系统 网络安全 可信计算
在线阅读 下载PDF
零信任安全体系的设计与实现 被引量:1
12
作者 徐言海 《集成电路应用》 2024年第2期329-331,共3页
阐述数据安全时代下传统网络安全失效原因,包括互联网业务普及度高、社交网络泛滥、数据价值无限提高。建立“零信任”安全体系设计模型,提出设计思路、总体架构和逻辑结构,并探讨“零信任”安全体系设计路径。“零信任”安全体系可用... 阐述数据安全时代下传统网络安全失效原因,包括互联网业务普及度高、社交网络泛滥、数据价值无限提高。建立“零信任”安全体系设计模型,提出设计思路、总体架构和逻辑结构,并探讨“零信任”安全体系设计路径。“零信任”安全体系可用于构建虚拟动态边界安全架构。 展开更多
关键词 计算机系统 网络信任体系 信息安全 零信任模型
在线阅读 下载PDF
基于能源枢纽的综合能源信息物理系统安全防护架构研究
13
作者 龚钢军 王路遥 +2 位作者 常卓越 柳旭 邢汇笛 《综合智慧能源》 CAS 2024年第5期65-72,共8页
为了提高综合能源系统(IES)中设备间和能源节点间的能源和信息交互效率,降低能源生产和传输成本,实现多种能源的高效转化与灵活分配,构建了一种基于能源枢纽(EH)的集中-分布式IES架构。基于该IES模型,定义了基于子信息物理系统集群的信... 为了提高综合能源系统(IES)中设备间和能源节点间的能源和信息交互效率,降低能源生产和传输成本,实现多种能源的高效转化与灵活分配,构建了一种基于能源枢纽(EH)的集中-分布式IES架构。基于该IES模型,定义了基于子信息物理系统集群的信息物理系统,在信息侧提出了能源枢纽节点内部每个子信息物理系统运行模型以及基于子信息系统服务器的信息交互模型。计及IES中信息安全问题对系统可靠性的影响,结合不同类型能源互补、能源网络传输分配、储能和清洁能源动态接入等系统运行特性,分析了综合能源信息物理系统安全需求,并基于可信计算技术构建了一种三元三层可信安全防护架构。从各能源节点为入手点,该防护体系形成了基于节点可信、网络连接可信和应用可信的防护机制,以确保IES安全可靠运行。 展开更多
关键词 综合能源系统 信息物理系统 能源互补 储能 清洁能源 安全防护架构 可信计算
在线阅读 下载PDF
可信计算研究进展 被引量:115
14
作者 张焕国 罗捷 +3 位作者 金刚 朱智强 余发江 严飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期513-518,共6页
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问... 可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术. 展开更多
关键词 计算机 可信计算 安全计算机 信息安全
在线阅读 下载PDF
可信网络连接研究 被引量:75
15
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
在线阅读 下载PDF
嵌入式系统可信平台模块研究 被引量:39
16
作者 张焕国 李晶 +1 位作者 潘丹铃 赵波 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1269-1278,共10页
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问... 如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(embedded trusted platform module,ETPM).作为嵌入式可信平台模块的重要组成部分,总线仲裁提高了ETPM的控制能力,增强了嵌入式系统的安全性;对称密码引擎提高了嵌入式系统的对称密码运算效率;系统备份恢复增强了嵌入式系统的可靠性.除此之外,ETPM还能够支持嵌入式平台的星型信任度量模型.这一设计已经在可信PDA中进行了实验验证,实验表明嵌入式可信平台模块是实用、高效、可靠、安全的. 展开更多
关键词 信息安全 可信计算 嵌入式系统 可信平台模块 嵌入式系统可信平台模块
在线阅读 下载PDF
智能电网中的移动应用安全技术 被引量:35
17
作者 徐震 刘韧 +1 位作者 于爱民 汪丹 《电力系统自动化》 EI CSCD 北大核心 2012年第16期82-87,共6页
移动应用技术引入智能电网使其信息系统和网络边界骤然放大,在安全层面引发了一系列重要挑战,具体问题涵盖移动终端、移动网络和移动应用3个领域。文中从智能电网的移动应用场景入手,分析了移动应用安全需求和相应的技术手段,并给出了... 移动应用技术引入智能电网使其信息系统和网络边界骤然放大,在安全层面引发了一系列重要挑战,具体问题涵盖移动终端、移动网络和移动应用3个领域。文中从智能电网的移动应用场景入手,分析了移动应用安全需求和相应的技术手段,并给出了一个可信的智能电网移动应用安全架构,从而应对智能电网中的移动应用安全威胁。 展开更多
关键词 智能电网 移动应用 信息安全 可信计算
在线阅读 下载PDF
基于可信计算的终端安全体系结构研究与进展 被引量:18
18
作者 刘威鹏 胡俊 +1 位作者 方艳湘 沈昌祥 《计算机科学》 CSCD 北大核心 2007年第10期257-263,F0004,共8页
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问... 基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。 展开更多
关键词 可信计算 终端 安全体系结构
在线阅读 下载PDF
网络环境下重要信息系统安全体系结构的研究 被引量:17
19
作者 邹白茹 李聪 蒋云霞 《中国安全科学学报》 CAS CSCD 北大核心 2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与... 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。 展开更多
关键词 信息系统安全 安全体系结构 可信计算 密钥管理方案 安全评估
在线阅读 下载PDF
Windows环境下信任链传递及其性能分析 被引量:14
20
作者 李晓勇 韩臻 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2007年第11期1889-1895,共7页
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保... 动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全.DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制.DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%. 展开更多
关键词 可信计算 信任链传递 信息安全 安全性能 恶意代码防范
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部