期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于可信计算平台的信任链传递研究进展 被引量:27
1
作者 谭良 徐志伟 《计算机科学》 CSCD 北大核心 2008年第10期15-18,共4页
信任链传递问题是可信计算的基本问题。阐述了信任链传递在技术与理论方面的最新研究进展。通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、... 信任链传递问题是可信计算的基本问题。阐述了信任链传递在技术与理论方面的最新研究进展。通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论。 展开更多
关键词 可信计算 信任链 可信测量 可信传递
下载PDF
一个动态可信应用传递模型的研究 被引量:14
2
作者 李晓勇 沈昌祥 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第z1期310-312,共3页
由于终端平台上的应用具有多样性和无序性等特点,系统可信引导的单一链式验证机制并不适用于操作系统到应用之间的可信传递.为此,提出一种动态可信应用传递模型(DATTM),在保持应用装载的灵活性基础上,着重考虑了应用之间的权限隔离问题... 由于终端平台上的应用具有多样性和无序性等特点,系统可信引导的单一链式验证机制并不适用于操作系统到应用之间的可信传递.为此,提出一种动态可信应用传递模型(DATTM),在保持应用装载的灵活性基础上,着重考虑了应用之间的权限隔离问题,最大程度地实现最小特权和按需即知等安全基本原则,进一步改善了系统度量和策略执行的效率和安全问题. 展开更多
关键词 可信计算 可信传递 软件限制策略
下载PDF
Windows环境下信任链传递及其性能分析 被引量:14
3
作者 李晓勇 韩臻 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2007年第11期1889-1895,共7页
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保... 动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全.DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制.DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%. 展开更多
关键词 可信计算 信任链传递 信息安全 安全性能 恶意代码防范
下载PDF
可信计算中完整性度量模型研究 被引量:10
4
作者 李焕洲 林宏刚 +1 位作者 张健 郭东军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第6期150-153,共4页
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空... 为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间。完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略。 展开更多
关键词 可信计算 可信传递 完整性度量
下载PDF
基于可信计算的恶意代码防御机制研究 被引量:5
5
作者 陈麟 林宏刚 黄元飞 《计算机应用研究》 CSCD 北大核心 2008年第12期3713-3715,共3页
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。... 根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。 展开更多
关键词 可信计算 可信传递 恶意代码防御
下载PDF
移动存储信息的信任链动态跟踪技术研究 被引量:3
6
作者 张功萱 沈创业 +1 位作者 王平立 王玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提... 针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪. 展开更多
关键词 可信计算 嵌入式技术 信任链 可信度量 可信传递 信任根
下载PDF
基于服务端存储的可信计算模型 被引量:1
7
作者 谭智勇 司天歌 +1 位作者 刘铎 戴一奇 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第7期1012-1014,1018,共4页
为了充分利用服务端存储模式计算机的非本地存储特性,该文提出了一种适用于服务端存储的可信计算模型。该模型通过把原有的可信平台模块硬件逻辑化为服务端软件模块,不仅降低了可信计算模型实施的难度,而且提高了其灵活性和扩展性。同... 为了充分利用服务端存储模式计算机的非本地存储特性,该文提出了一种适用于服务端存储的可信计算模型。该模型通过把原有的可信平台模块硬件逻辑化为服务端软件模块,不仅降低了可信计算模型实施的难度,而且提高了其灵活性和扩展性。同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性。原型系统实现的结果表明:由于系统中所有客户端的信任度量均在服务端完成,使服务端能制定针对局域网全网的安全策略,进而实现真正的局域网网络可信。 展开更多
关键词 安全性 可信计算 可信平台模块 信任传递
原文传递
动态代码的实时可信传递研究 被引量:1
8
作者 李晓勇 马威 《电子学报》 EI CAS CSCD 北大核心 2012年第10期2009-2014,共6页
基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可... 基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可信判定和可信传递方法(Trust Determination and Transitivity Method of Dynamic codes,TDTMD)从代码的调用环境和调用方式出发,对动态代码的来源是否可信进行判定,进而对动态代码是否可信进行判断.TDTMD可以在保证应用软件和系统的运行连续性前提下,提供对各种已知或未知恶意代码攻击的有效防范能力.TDTMD的原型系统及其实验结果表明,它对系统的运行性能影响较小,并且安全有效. 展开更多
关键词 可信传递 恶意代码 动态代码 可信策略 运行连续性
下载PDF
一种针对可信计算平台的分布式可信验证机制 被引量:1
9
作者 刘澜 袁道华 +1 位作者 童星 王钟磊 《计算机工程与应用》 CSCD 2012年第2期99-102,118,共5页
可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计... 可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计的方法,实现对应用程序的可信验证,从而解决了对无可信来源但实际可信的应用程序进行可信验证的问题,保障了用户使用可信计算平台的自由。在Windows平台实现了DTVMTC的原型,实验结果表明DTVMTC能够实现预定目标且具有良好的性能。 展开更多
关键词 可信计算 信任链传递 应用程序验证 可信验证 分布式可信验证
下载PDF
可信计算平台及其研究现状
10
作者 靳蓓蓓 张仕斌 《长春大学学报》 2007年第4期45-49,共5页
可信计算平台是信息安全技术研究的一个热点。本文详细介绍了可信计算平台的组成及其体系结构,描述了可信计算平台的特点和原理机制,并对目前可信计算平台的研究现状和存在的问题进行了总结。
关键词 可信计算平台 可信平台模块 信任传递 身份认证 安全存储
下载PDF
动态的网络实时连接控制机制
11
作者 周丽涛 李晓勇 《计算机工程与设计》 CSCD 北大核心 2010年第2期235-238,共4页
动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏。DNCC采取系统安全策... 动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏。DNCC采取系统安全策略作为计算平台安全状态评价指标,准确地反映了计算平台状态的动态变化特征,克服了目前网络接入控制主流技术中的安全状态保证瞬时性缺点。统计和分析结果表明,DNCC具有良好的性能和实现可行性。 展开更多
关键词 安全策略 可信计算 信任链传递 远程证明 网络连接控制
下载PDF
可信网络连接架构及关键技术研究 被引量:4
12
作者 周婕 《计算机与数字工程》 2016年第9期1774-1779,共6页
随着信息技术的深入发展,网络安全面临新的威胁和攻击。目前业内的网络安全解决方案大都侧重于先防外后防内,先防服务设施后防终端设施。而可信计算技术则反其道而行之,首先保证所有终端的可信性,通过可信组件来组建更大的可信系统,为... 随着信息技术的深入发展,网络安全面临新的威胁和攻击。目前业内的网络安全解决方案大都侧重于先防外后防内,先防服务设施后防终端设施。而可信计算技术则反其道而行之,首先保证所有终端的可信性,通过可信组件来组建更大的可信系统,为用户提供更强的安全防护。论文在对可信计算技术进行深入分析的基础上引入可信网络连接概念,将传统的网络安全技术和可信计算技术相结合,构建了可信网络连接架构,分析了可信网络连接的关键技术,最后探讨了可信网络连接的应用领域。 展开更多
关键词 可信计算 可信网络连接 信任链 远程证明
下载PDF
一种在网格中信任评估机制 被引量:1
13
作者 于继万 朱华飞 《计算机应用与软件》 CSCD 北大核心 2005年第6期67-70,共4页
在一个面向服务的网格结构中,服务之间的信任关系很难建立,这是因为一方面要支持单次登录机制(SSO);另一方面还要支持大量的动态临时服务信任的交互,源端和目的端不可能提前建立信任关系,这样源端无法提前评估对目的的信任,因此应该研... 在一个面向服务的网格结构中,服务之间的信任关系很难建立,这是因为一方面要支持单次登录机制(SSO);另一方面还要支持大量的动态临时服务信任的交互,源端和目的端不可能提前建立信任关系,这样源端无法提前评估对目的的信任,因此应该研究评估S对T信任的解决方法。本文基于委托图的传递闭包特点来评估参与者的信任。 展开更多
关键词 评估机制 信任关系 网格结构 面向服务 单次登录 传递闭包 参与者 交互
下载PDF
第三种信任:基于人类命运 共同体的过渡型信任关系
14
作者 沈斐 《中国浦东干部学院学报》 2021年第3期14-26,共13页
唯物史观认为,社会信任作为交往关系的一般形式,由特定社会发展阶段的生产生活方式决定。在以“人的依赖性关系”为特征的社会中,内嵌于差序关系中的伦理信任是主要形式;在“以物的依赖性为基础的人的独立性”社会中,基于普遍交换的契... 唯物史观认为,社会信任作为交往关系的一般形式,由特定社会发展阶段的生产生活方式决定。在以“人的依赖性关系”为特征的社会中,内嵌于差序关系中的伦理信任是主要形式;在“以物的依赖性为基础的人的独立性”社会中,基于普遍交换的契约信任居于主导地位;而未来的信任将超越前两种,即不再是对权威的信任,也不再是对货币和资本的信任,而是对人的社会本质的信任,是建立在按需分配基础上、以爱和尊严为标志的自由人联合体的信任关系。人类命运共同体不是自由人联合体,但它发展了马克思的社会理论,通过建构新型国际关系和改革全球治理体系,为破解国际社会“信任赤字”作出了探索。以命运共同体为载体的信任,将还原契约信任中的资本价值为人本价值、改造伦理信任中的差序关系为统一战线,是朝向未来信任关系的过渡。 展开更多
关键词 伦理信任 契约信任 人类命运共同体 过渡型信任关系
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部