期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Windows环境下信任链传递及其性能分析 被引量:14
1
作者 李晓勇 韩臻 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2007年第11期1889-1895,共7页
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保... 动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全.DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制.DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%. 展开更多
关键词 可信计算 信任传递 信息安全 安全性能 恶意代码防范
下载PDF
基于虚拟化的移动医疗安全技术研究 被引量:4
2
作者 广昊 郭幽燕 +3 位作者 韩向非 陈洁 孙毅 赵宇 《中国数字医学》 2016年第11期68-70,共3页
目的:对医院信息系统数据经由移动互联网访问的安全保护机制展开研究,让医护人员在保证医院数据安全的前提下,可以随时随地的访问医院信息系统,及时获取病患信息,处置紧急事件,帮助远程诊断。方法:基于虚拟化技术的医院数据安全保护机... 目的:对医院信息系统数据经由移动互联网访问的安全保护机制展开研究,让医护人员在保证医院数据安全的前提下,可以随时随地的访问医院信息系统,及时获取病患信息,处置紧急事件,帮助远程诊断。方法:基于虚拟化技术的医院数据安全保护机制和方案,能够禁止未经允许的移动终端连接和访问医院信息系统,保证数据不会在移动终端上被处理和存储,阻止各种已知和未知的病毒木马在系统中传播和破坏,并通过可视化审计机制的帮助对事件进行快速追踪,对违规和非法操作进行管控。结果:通过系统架构后进行的多次测试,所研究的安全机制方案可以在保护医疗数据安全的同时,实时访问医院信息系统的各项数据。结论:提出的基于虚拟化技术的医院数据安全保护机制与大多数医院的内外网隔离要求没有冲突,作为一种实现远程移动医疗的数据保护方案具有良好的实用性和推广价值。 展开更多
关键词 移动医疗 虚拟化 信任传递 数据保护
下载PDF
企业级无线局域网可信域间访问控制方案 被引量:3
3
作者 吕盟 刘哲 刘建伟 《山东大学学报(理学版)》 CAS CSCD 北大核心 2014年第11期82-88,共7页
无线局域网(wireless LAN,WLAN)是移动办公网络的重要组成部分,但因其缺乏平台完整性验证机制及有效的域间访问控制机制,致其难以安全高效地支持更多新业务的应用及推广。提出了一种新型企业WLAN访问控制方案,结合可信平台模块及属性基... 无线局域网(wireless LAN,WLAN)是移动办公网络的重要组成部分,但因其缺乏平台完整性验证机制及有效的域间访问控制机制,致其难以安全高效地支持更多新业务的应用及推广。提出了一种新型企业WLAN访问控制方案,结合可信平台模块及属性基访问控制思想,将信任链扩展至WLAN域间,并在域间切换过程中实现基于用户属性的细粒度访问控制,确保企业网络安全、可信。 展开更多
关键词 移动办公 属性基加密 信任传递 细粒度访问控制
原文传递
基于QEMU的虚拟可信平台模块的设计与实现 被引量:3
4
作者 刘绍方 余综 牛峰 《计算机工程与设计》 CSCD 北大核心 2011年第3期822-826,共5页
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机... 针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。 展开更多
关键词 可信计算 QEMU 信任传递 虚拟可信平台模块 虚拟机 XEN
下载PDF
基于信任链传递的APK重签名算法设计 被引量:2
5
作者 于成丽 郭燕慧 钮心忻 《电视技术》 北大核心 2014年第21期47-51,共5页
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试... 基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试结果表明,对比重签名整个APK文件算法,算法能够高效加速文件的签名与验签进度,提升了用户应用安装体验;同时具备良好的灵活性和可扩展性,具有较高的应用价值和推广价值。 展开更多
关键词 信任传递 APK重签名 应用安全管理系统 SHA1算法 RSA算法
下载PDF
基于虚拟机的可信平台的构建 被引量:1
6
作者 宋锦程 《福建电脑》 2016年第4期119-120,173,共3页
本文提出了一种基于KVM的虚拟可信平台构建方法,在KVM虚拟机中增加对可信模块的支持,保证虚拟机监视器到虚拟机的信任链传递。通过修改接口,将v TPM作为PCI设备添加到KVM的QUME硬件模拟器中,实现了KVM虚拟机对v TPM的支持。最后,对加入... 本文提出了一种基于KVM的虚拟可信平台构建方法,在KVM虚拟机中增加对可信模块的支持,保证虚拟机监视器到虚拟机的信任链传递。通过修改接口,将v TPM作为PCI设备添加到KVM的QUME硬件模拟器中,实现了KVM虚拟机对v TPM的支持。最后,对加入了v TPM的KVM虚拟机进行了实验分析,表明添加了v TPM的KVM虚拟机明显优于物理TPM,达到了高效性的要求。 展开更多
关键词 可信计算 虚拟化技术 虚拟可信平台 信任传递
下载PDF
基于可信计算技术的抗恶意代码攻击模型 被引量:1
7
作者 岳阳 郑志蓉 徐昆 《通信技术》 2020年第4期998-1003,共6页
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信... 通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。 展开更多
关键词 可信计算 抗恶意代码攻击 信任传递 安全隔离 多级安全访问控制 安全管道域
下载PDF
一种针对可信计算平台的分布式可信验证机制 被引量:1
8
作者 刘澜 袁道华 +1 位作者 童星 王钟磊 《计算机工程与应用》 CSCD 2012年第2期99-102,118,共5页
可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计... 可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计的方法,实现对应用程序的可信验证,从而解决了对无可信来源但实际可信的应用程序进行可信验证的问题,保障了用户使用可信计算平台的自由。在Windows平台实现了DTVMTC的原型,实验结果表明DTVMTC能够实现预定目标且具有良好的性能。 展开更多
关键词 可信计算 信任传递 应用程序验证 可信验证 分布式可信验证
下载PDF
可信计算技术安全性分析
9
作者 赫芳 《保密科学技术》 2012年第7期62-65,共4页
本文介绍了可信计算技术的安全机制,分析了可信计算技术给计算平台带来的安全效益,提出了可信计算技术信任链传递、可信计算基构建存在的安全问题,给出了相应的解决方法。
关键词 可信计算 信任传递 可信计算机
原文传递
动态的网络实时连接控制机制
10
作者 周丽涛 李晓勇 《计算机工程与设计》 CSCD 北大核心 2010年第2期235-238,共4页
动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏。DNCC采取系统安全策... 动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏。DNCC采取系统安全策略作为计算平台安全状态评价指标,准确地反映了计算平台状态的动态变化特征,克服了目前网络接入控制主流技术中的安全状态保证瞬时性缺点。统计和分析结果表明,DNCC具有良好的性能和实现可行性。 展开更多
关键词 安全策略 可信计算 信任传递 远程证明 网络连接控制
下载PDF
并行分类信任链传递模型 被引量:1
11
作者 林基艳 吴振强 《计算机工程与应用》 CSCD 北大核心 2009年第31期98-101,共4页
目前的信任链传递模型在解决应用层的信任传递问题上采用串行完整性度量方案,增加了系统的时间开销,影响系统效率。论文提出了一种新的信任链传递模型,该模型利用虚拟化技术提出并行分类完整性度量方法,降低了应用层可信传递过程中的完... 目前的信任链传递模型在解决应用层的信任传递问题上采用串行完整性度量方案,增加了系统的时间开销,影响系统效率。论文提出了一种新的信任链传递模型,该模型利用虚拟化技术提出并行分类完整性度量方法,降低了应用层可信传递过程中的完整性度量时间开销,同时用户也可以根据自己的需求决定是否允许应用程序运行;通过对所提模型的形式化验证,表明新模型满足可信传递需求。 展开更多
关键词 可信计算 并行分类完整性度量 信任传递模型 形式化验证
下载PDF
计算机数据源可信网络安全的构建方法分析
12
作者 马健 《电子乐园》 2019年第26期157-157,共1页
应对日渐增多的网络攻击,还要通过构建数据源可信网络保证系统本身具有可靠性。基于此,本文结合数据源可信网络安全问 题,提出了网络的构建思路,并从安全认证和信任链传递两方面探讨了网络构建过程。从网络测试情况来看,系统具有一定可... 应对日渐增多的网络攻击,还要通过构建数据源可信网络保证系统本身具有可靠性。基于此,本文结合数据源可信网络安全问 题,提出了网络的构建思路,并从安全认证和信任链传递两方面探讨了网络构建过程。从网络测试情况来看,系统具有一定可靠性,能够 用于解决网络安全问题。 展开更多
关键词 数据源 可信网络 安全认证 安全问题 信任传递
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部