期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于可信计算平台的静态客体可信验证系统的设计与实现
被引量:
4
1
作者
谭良
周明天
《计算机科学》
CSCD
北大核心
2008年第2期253-255,300,共4页
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操...
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点。为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统。该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中。最后对该可信验证系统进行了安全和性能分析。分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础。
展开更多
关键词
安全操作系统
客体
可信操作系统
可信静态客体
可信动态客体
可信客体
可信计算平台
下载PDF
职称材料
可信操作系统中可信客体的研究
被引量:
3
2
作者
谭良
《计算机应用》
CSCD
北大核心
2008年第5期1186-1189,共4页
首先分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后...
首先分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后,提出了在可信操作系统客体的可信需求。为我们下一步将要开展的工作奠定基础。
展开更多
关键词
安全操作系统
客体
可信操作系统
可信静态客体
可信动态客体
可信客体
下载PDF
职称材料
基于可信计算平台的可信动态客体监管系统的设计与实现
被引量:
1
3
作者
谭良
周明天
《计算机科学》
CSCD
北大核心
2008年第1期281-284,F0003,共5页
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全...
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信。首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点。为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统。一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性。最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础。
展开更多
关键词
安全操作系统
客体
可信操作系统
可信动态客体
可信计算平台
下载PDF
职称材料
题名
基于可信计算平台的静态客体可信验证系统的设计与实现
被引量:
4
1
作者
谭良
周明天
机构
四川师范大学四川省软件重点实验室
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2008年第2期253-255,300,共4页
基金
国家863宽带VPN项目863-104-03-01课题资助
2003年度四川省科技攻关项目03GG007-007支持
文摘
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点。为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统。该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中。最后对该可信验证系统进行了安全和性能分析。分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础。
关键词
安全操作系统
客体
可信操作系统
可信静态客体
可信动态客体
可信客体
可信计算平台
Keywords
Security
operating
system,
object
,
trusted
operating
system,
trusted
static
object
,
trusted
dynamic
object
,
trusted
object
,TPM
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
可信操作系统中可信客体的研究
被引量:
3
2
作者
谭良
机构
四川师范大学计算机科学学院
出处
《计算机应用》
CSCD
北大核心
2008年第5期1186-1189,共4页
基金
国家863计划项目(863-104-03-01)
四川省科技攻关项目(03GG007-007)
文摘
首先分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后,提出了在可信操作系统客体的可信需求。为我们下一步将要开展的工作奠定基础。
关键词
安全操作系统
客体
可信操作系统
可信静态客体
可信动态客体
可信客体
Keywords
security
operating
system
object
trusted
operating
system
trusted
static
object
trusted
dynamic
object
trusted
object
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于可信计算平台的可信动态客体监管系统的设计与实现
被引量:
1
3
作者
谭良
周明天
机构
四川师范大学四川省软件重点实验室
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2008年第1期281-284,F0003,共5页
基金
国家863宽带VPN项目863-104-03-01课题资助
2003年度四川省科技攻关项目03GG007-007支持
文摘
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信。首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点。为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统。一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性。最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础。
关键词
安全操作系统
客体
可信操作系统
可信动态客体
可信计算平台
Keywords
Security
operating
system,
object
,
trusted
operating
system,
trusted
dynamic
object
,
TPM
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于可信计算平台的静态客体可信验证系统的设计与实现
谭良
周明天
《计算机科学》
CSCD
北大核心
2008
4
下载PDF
职称材料
2
可信操作系统中可信客体的研究
谭良
《计算机应用》
CSCD
北大核心
2008
3
下载PDF
职称材料
3
基于可信计算平台的可信动态客体监管系统的设计与实现
谭良
周明天
《计算机科学》
CSCD
北大核心
2008
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部