期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
一种可信虚拟平台构建方法的研究和改进 被引量:14
1
作者 李海威 范博 李文锋 《信息网络安全》 2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和... 为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。 展开更多
关键词 可信平台模块 可信虚拟执行环境 可信计算基 可信链 可信域
下载PDF
基于信任网络的软件可信评价方法
2
作者 阎林 张建标 张艾 《高技术通讯》 CAS CSCD 北大核心 2016年第7期643-649,共7页
研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和... 研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和风险两方面对软件进行可信度量,计算异常行为的风险概率;采用多台设备协同工作的方式,通过滑动窗口模型从用户域范围和管理域范围对软件进行可信评价。最后通过实验验证了该方法的正确性和可信性。 展开更多
关键词 可信计算 可信度量 信任网络 信任域 可信软件
下载PDF
A Novel Direct Anonymous Attestation Protocol Based on Zero Knowledge Proof for Different Trusted Domains 被引量:3
3
作者 YANG Yatao CAO Lulin LI Zichen 《China Communications》 SCIE CSCD 2010年第4期172-175,共4页
In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used ... In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used in multi domains environment is proposed and designed,in which,the certificate issuer located in outside of domain can be considered as a proxy server to issue the DAA certificate for valid member nodes directly.Our designed mechanism accords with present trusted computing group (TCG) international specification,and can solve the problems of practical authentication and privacy information protection between different trusted domains efficiently.Compared with present DAA scheme,in our protocol,the anonymity,unforgeability can be guaranteed,and the replay-attack also can be avoided.It has important referenced and practical application value in trusted computing field. 展开更多
关键词 Network Security trusted Computing Direct Anonymous Attestation trusted domain.
下载PDF
工控行业自主可控编程编译工具关键技术研究 被引量:4
4
作者 郭肖旺 陈海 赵德政 《信息技术与网络安全》 2018年第9期13-16,共4页
目前在工控行业中使用的编程编译工具大多是国外产品,软件内部逻辑、软件代码自主可控程度低,存在逻辑炸弹、软件后门等安全问题,严重制约国内工控行业的技术发展。针对关键领域自主可控,在分析编译器、架构设计、领域驱动等技术的基础... 目前在工控行业中使用的编程编译工具大多是国外产品,软件内部逻辑、软件代码自主可控程度低,存在逻辑炸弹、软件后门等安全问题,严重制约国内工控行业的技术发展。针对关键领域自主可控,在分析编译器、架构设计、领域驱动等技术的基础上,研究工控行业中所使用的编程编译工具在国产化自主可控方面的关键应用,提出了基于领域驱动的工控行业编程编译软件架构、工业语言编程编译工具链、异构平台调试技术、国产化基础软硬件平台适配、可信编译五个关键技术研究方向,为工控行业编程编译工具的自主可控研究奠定基础。 展开更多
关键词 自主可控 工业语言 可信编译 领域驱动 PLC
下载PDF
基于可信计算的医院终端安全管理解决方案研究 被引量:4
5
作者 许浩 靳豪杰 +1 位作者 张军超 冯建飞 《中国数字医学》 2020年第12期17-20,共4页
为提升医院信息安全整体防护能力,在调研分析医院终端安全管理面临的问题和需求的基础上,提出了一种以可信计算为核心结合多种技术的终端安全管理解决方案,可有效降低已知和未知恶意程序造成的风险,确保所有接入终端、用户及日常使用可... 为提升医院信息安全整体防护能力,在调研分析医院终端安全管理面临的问题和需求的基础上,提出了一种以可信计算为核心结合多种技术的终端安全管理解决方案,可有效降低已知和未知恶意程序造成的风险,确保所有接入终端、用户及日常使用可信、可管、可控。采用主动式、集中式的可信管理方式,对医院终端安全管理具有较好的实践意义和指导意义。 展开更多
关键词 可信计算 医院终端安全 准入控制 域控制器
下载PDF
应用安全支撑平台体系结构与实现机制研究 被引量:2
6
作者 龚雷 赵勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2217-2220,共4页
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流... 针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台。该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离。利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制的通用性与不可旁路性。 展开更多
关键词 信息安全等级保护 安全体系结构 应用安全 可信域 应用安全封装
下载PDF
基于Unikernel技术的移动通信网络虚拟可信管理技术研究
7
作者 米秀明 房超 《信息与电脑》 2019年第19期168-169,共2页
虚拟化技术提高了物理资源的利用效率,但是虚拟化技术也面临虚拟机逃逸、跳跃攻击、虚拟机蔓延、隐通道、DMA攻击等安全风险,可信芯片技术可以从源头保证平台可信性,保证虚拟域的安全可信。本方案提出一种基于Unikernel技术的虚拟可信... 虚拟化技术提高了物理资源的利用效率,但是虚拟化技术也面临虚拟机逃逸、跳跃攻击、虚拟机蔓延、隐通道、DMA攻击等安全风险,可信芯片技术可以从源头保证平台可信性,保证虚拟域的安全可信。本方案提出一种基于Unikernel技术的虚拟可信管理服务器构建方案,能够实现虚拟化环境下可信安全管理,不再将虚拟可信管理组件和可信平台模块放在特权域Domain0中,而是将虚拟TPM的管理组件与所需操作系统功能库编译并链接为一个密封的、具有单独地址空间的、专门的虚拟机镜像,直接运行在Hypervisor之上,能够为虚拟域提供可信管理服务。 展开更多
关键词 微内核 可信计算 虚拟可信 可信链 可信域
下载PDF
云环境面向虚拟域的安全状态一致性保障机制研究 被引量:2
8
作者 代炜琦 邹德清 +1 位作者 金海 夏妍 《网络与信息安全学报》 2016年第10期48-57,共10页
由于云环境虚拟化特性及高动态性(回滚、迁移等操作)给虚拟域带来了时间、空间状态不一致,从而造成了严重的安全威胁。针对该问题,提出了云环境虚拟域安全基础架构、时间安全状态一致性机制、空间安全状态一致性机制,有效地保障了云虚... 由于云环境虚拟化特性及高动态性(回滚、迁移等操作)给虚拟域带来了时间、空间状态不一致,从而造成了严重的安全威胁。针对该问题,提出了云环境虚拟域安全基础架构、时间安全状态一致性机制、空间安全状态一致性机制,有效地保障了云虚拟域安全状态的一致性,有助于提高公共服务效率和信息安全可控性。 展开更多
关键词 云计算 可信计算 虚拟域 虚拟机回滚 状态一致性
下载PDF
Anonymous authentication protocol for multi-services in wireless environments
9
作者 JIANG Nan WANG Jian 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2008年第4期69-74,共6页
To provide mutual authentication among users, wireless networks, and service providers in roaming wireless environments, this article presents an anonymous authentication and access control protocol. Bases on this pro... To provide mutual authentication among users, wireless networks, and service providers in roaming wireless environments, this article presents an anonymous authentication and access control protocol. Bases on this protocol, entities of different trusted domains can mutually authenticate each other and preserve the anonymity of users. Hybrid cryptosystem, secret splitting, and hash chains are used in the protocol, which decrease computational loads and establish trusted relations for both entities. The proposed protocol has the least computation complexity compared with other protocols, whereas, the security has been significantly improved. 展开更多
关键词 AUTHENTICATION wireless networks trusted domain secret splitting hash chain
原文传递
改进的跨域直接匿名认证方案
10
作者 李子臣 杨亚涛 +2 位作者 曹陆林 郭宝安 徐树民 《计算机应用》 CSCD 北大核心 2010年第A12期3331-3333,共3页
针对现有的直接匿名认证方案在不同信任域之间无法有效实现的问题,在原来直接匿名认证方案的基础上,设计了一种跨域的直接匿名认证方案,将外域的证书颁发者作为一个代理,直接由外域的证书颁发者颁发证书,有效解决了可信计算平台在不同... 针对现有的直接匿名认证方案在不同信任域之间无法有效实现的问题,在原来直接匿名认证方案的基础上,设计了一种跨域的直接匿名认证方案,将外域的证书颁发者作为一个代理,直接由外域的证书颁发者颁发证书,有效解决了可信计算平台在不同信任域内的隐私保护问题;另外,对不同信任域内的可信计算平台进行了权限设计。经分析论证,改进的方案满足匿名性、不可伪造性和能够防范重放攻击,进一步提高了认证方案的执行效率。 展开更多
关键词 网络安全 可信计算 隐私保护 直接匿名认证 信任域
下载PDF
基于不可信Linux内核构建软件运行可信域的方法
11
作者 胡志锋 李国胜 +2 位作者 郑轶 郭金辉 王路路 《工业信息安全》 2022年第3期44-53,共10页
在当今这个恶意软件泛滥和黑客日益猖獗的时代,软件运行环境面临比以往任何时候都要多的挑战。软件代码被逆向篡改,敏感数据被广泛访问等威胁无处不在。软件运行产生的数据能够被广泛读取,敏感数据得不到保护。构建一个可信空间运行应... 在当今这个恶意软件泛滥和黑客日益猖獗的时代,软件运行环境面临比以往任何时候都要多的挑战。软件代码被逆向篡改,敏感数据被广泛访问等威胁无处不在。软件运行产生的数据能够被广泛读取,敏感数据得不到保护。构建一个可信空间运行应用程序以保护代码和数据成为一个迫切需求。应用程序运行是将操作系统内核作为可信基来调度硬件和系统服务,但是可信内核应用程序无法确定,大部分情况都是运行在不可信内核基础之上,因此如何基于不可信操作系统内核保护应用程序的安全成为安全领域热点问题之一。本文提出了一种基于不可信linux内核构建软件可信域的方法,包括了内核层可信基构建和软件代码加密保护、进程运行控制流保护、文件I/O保护这三个信任链的构建。通过这个方法构建软件运行可信域实现应用程序运行空间隔离、算力共享、业务开放三大可信运行环境关键属性,确保应用程序可信安全运行。 展开更多
关键词 LINUX内核 代码反编译 可信基 可信域
下载PDF
基于频率域多目标MANETs可信路由决策研究 被引量:1
12
作者 罗俊海 郑龙 范明钰 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1602-1607,共6页
移动Ad-hoc网络(MANETs)具有开放的媒质,动态的拓扑结构,分布式的合作和受限的网络能力等基本特点。网络中移动节点具有匿名性和高度自治的特点,网络通讯依靠在通信路径上的中间节点转发数据包,实现无线传输范围外节点间的正常通信。该... 移动Ad-hoc网络(MANETs)具有开放的媒质,动态的拓扑结构,分布式的合作和受限的网络能力等基本特点。网络中移动节点具有匿名性和高度自治的特点,网络通讯依靠在通信路径上的中间节点转发数据包,实现无线传输范围外节点间的正常通信。该文提出了一种独特的MANETs中基于频率下多目标可信路由决策算法,它和现在大多数路由算法都是在时间域下使用单一约束参数选择路由的方式截然不同。利用概率理论分析安全和可信路由,基于概率密度函数的时频相互转化,减小计算复杂度,解决MEANTs中节点间缺乏物理安全以及在低信任水平和节点相互勾结扰乱网络操作情况下,发现可信安全路由难的问题。实例分析证明了此算法的可行性。 展开更多
关键词 移动自组织网络 可信路由 频率域
下载PDF
一种基于Android系统的安全域可信应用方法
13
作者 王文 张彩友 王志强 《电子设计工程》 2018年第18期30-33,38,共5页
移动互联网时代,移动终端应用的安全性问题愈发凸显。为保证用户的利益,确保手机应用的安全性,本文提出一种基于Android系统的安全域可信应用方法。首先简单介绍了移动智能终端应用面临的安全威胁,然后详细阐述了安全域可信应用方案,并... 移动互联网时代,移动终端应用的安全性问题愈发凸显。为保证用户的利益,确保手机应用的安全性,本文提出一种基于Android系统的安全域可信应用方法。首先简单介绍了移动智能终端应用面临的安全威胁,然后详细阐述了安全域可信应用方案,并仔细分析了方案所用到的关键技术。最后,选取八款具有代表性的应用对所提出的方案进行了通过率测试,参与测试的应用软件通过率都在90%以上,平均通过率达到93.95%,证明了该方法能够很好地减少安全隐患。同时,该方法也可以应用到电力移动终端中,满足电力系统的高安全性要求。 展开更多
关键词 ANDROID系统 可信应用 终端安全 安全域 电力系统
下载PDF
BLP安全模型的改进设计方案
14
作者 申翀 马季兰 《太原理工大学学报》 CAS 北大核心 2008年第S2期201-203,208,共4页
简要介绍了角色安全策略模型RBAC和BLP,随后对原模型所存在的缺陷进行了总结分析,在引入可信度、客体域和完整性规则的前提下给出了详细的解决方案,最后给出了一个基于角色管理的扩展型BLP安全模型的相关定义和规则。
关键词 可信度 客体域 完整性 安全模型
下载PDF
一种多信任域内的直接匿名证明方案 被引量:24
15
作者 陈小峰 冯登国 《计算机学报》 EI CSCD 北大核心 2008年第7期1122-1130,共9页
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对... 针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性. 展开更多
关键词 可信计算平台 直接匿名证明 多信任域 可信平台模块
下载PDF
分布式网络环境下的跨域匿名认证机制 被引量:10
16
作者 周彦伟 吴振强 蒋李 《计算机应用》 CSCD 北大核心 2010年第8期2120-2124,共5页
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)... TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。 展开更多
关键词 可信计算 分布式网络 跨域认证 通用可组合安全 匿名认证
下载PDF
基于身份的跨域直接匿名认证机制 被引量:9
17
作者 周彦伟 杨波 +2 位作者 吴振强 何聚厚 李骏 《中国科学:信息科学》 CSCD 2014年第9期1102-1120,共19页
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实... 针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境. 展开更多
关键词 直接匿名认证 移动可信模块 可信移动平台 跨域 身份隐私 CK安全模型
原文传递
无线移动网络跨可信域的直接匿名证明方案 被引量:9
18
作者 杨力 马建峰 姜奇 《软件学报》 EI CSCD 北大核心 2012年第5期1260-1271,共12页
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密... 基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境. 展开更多
关键词 直接匿名证明 跨可信域 信任委托 代理签名 认证
下载PDF
基于RBAC模型的同名角色研究与设计 被引量:6
19
作者 欧阳凯 沈晴霓 周敬利 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1402-1406,共5页
安全模型既是可信信息系统的核心内容,也是可信计算研究的重要领域.基于对角色访问控制(RBAC:Role Based Access Control)和安全操作系统标准的深入研究,提出了同名角色的概念,扩展了RBAC中角色的控制范畴,便于灵活地权衡控制粒度与空... 安全模型既是可信信息系统的核心内容,也是可信计算研究的重要领域.基于对角色访问控制(RBAC:Role Based Access Control)和安全操作系统标准的深入研究,提出了同名角色的概念,扩展了RBAC中角色的控制范畴,便于灵活地权衡控制粒度与空间需求的对立关系,实施细粒度的访问控制;同时根据同名角色的思想,为自主存取控制(DAC:Discretionary Ac-cess Control)系统提供了同名控制域的能力.最后,在FreeBSD操作系统中设计实现了同名控制域,提高了访问控制的灵活性. 展开更多
关键词 安全模型 可信计算 角色访问控制模型 同名角色 同名控制域
下载PDF
Protecting Terminals by Security Domain Mechanism Based on Trusted Computing 被引量:5
20
作者 ZHOU Zheng ZHANG Jun +1 位作者 LI Jian LIU Yi 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1437-1440,共4页
Networks are composed with servers and rather larger amounts of terminals and most menace of attack and virus come from terminals. Eliminating malicious code and ac cess or breaking the conditions only under witch att... Networks are composed with servers and rather larger amounts of terminals and most menace of attack and virus come from terminals. Eliminating malicious code and ac cess or breaking the conditions only under witch attack or virus can be invoked in those terminals would be the most effec tive way to protect information systems. The concept of trusted computing was first introduced into terminal virus immunity. Then a model of security domain mechanism based on trusted computing to protect computers from proposed from abstracting the general information systems. The principle of attack resistant and venture limitation of the model was demonstrated by means of mathematical analysis, and the realization of the model was proposed. 展开更多
关键词 trusted computing security domain mechanism attack immunity venture limitation
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部