期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Windows环境下信任链传递及其性能分析
被引量:
14
1
作者
李晓勇
韩臻
沈昌祥
《计算机研究与发展》
EI
CSCD
北大核心
2007年第11期1889-1895,共7页
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保...
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全.DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制.DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%.
展开更多
关键词
可信计算
信任
链
传递
信息安全
安全性能
恶意代码防范
下载PDF
职称材料
基于虚拟化的移动医疗安全技术研究
被引量:
4
2
作者
广昊
郭幽燕
+3 位作者
韩向非
陈洁
孙毅
赵宇
《中国数字医学》
2016年第11期68-70,共3页
目的:对医院信息系统数据经由移动互联网访问的安全保护机制展开研究,让医护人员在保证医院数据安全的前提下,可以随时随地的访问医院信息系统,及时获取病患信息,处置紧急事件,帮助远程诊断。方法:基于虚拟化技术的医院数据安全保护机...
目的:对医院信息系统数据经由移动互联网访问的安全保护机制展开研究,让医护人员在保证医院数据安全的前提下,可以随时随地的访问医院信息系统,及时获取病患信息,处置紧急事件,帮助远程诊断。方法:基于虚拟化技术的医院数据安全保护机制和方案,能够禁止未经允许的移动终端连接和访问医院信息系统,保证数据不会在移动终端上被处理和存储,阻止各种已知和未知的病毒木马在系统中传播和破坏,并通过可视化审计机制的帮助对事件进行快速追踪,对违规和非法操作进行管控。结果:通过系统架构后进行的多次测试,所研究的安全机制方案可以在保护医疗数据安全的同时,实时访问医院信息系统的各项数据。结论:提出的基于虚拟化技术的医院数据安全保护机制与大多数医院的内外网隔离要求没有冲突,作为一种实现远程移动医疗的数据保护方案具有良好的实用性和推广价值。
展开更多
关键词
移动医疗
虚拟化
信任
链
传递
数据保护
下载PDF
职称材料
企业级无线局域网可信域间访问控制方案
被引量:
3
3
作者
吕盟
刘哲
刘建伟
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2014年第11期82-88,共7页
无线局域网(wireless LAN,WLAN)是移动办公网络的重要组成部分,但因其缺乏平台完整性验证机制及有效的域间访问控制机制,致其难以安全高效地支持更多新业务的应用及推广。提出了一种新型企业WLAN访问控制方案,结合可信平台模块及属性基...
无线局域网(wireless LAN,WLAN)是移动办公网络的重要组成部分,但因其缺乏平台完整性验证机制及有效的域间访问控制机制,致其难以安全高效地支持更多新业务的应用及推广。提出了一种新型企业WLAN访问控制方案,结合可信平台模块及属性基访问控制思想,将信任链扩展至WLAN域间,并在域间切换过程中实现基于用户属性的细粒度访问控制,确保企业网络安全、可信。
展开更多
关键词
移动办公
属性基加密
信任
链
传递
细粒度访问控制
原文传递
基于QEMU的虚拟可信平台模块的设计与实现
被引量:
3
4
作者
刘绍方
余综
牛峰
《计算机工程与设计》
CSCD
北大核心
2011年第3期822-826,共5页
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机...
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。
展开更多
关键词
可信计算
QEMU
信任
链
传递
虚拟可信平台模块
虚拟机
XEN
下载PDF
职称材料
基于信任链传递的APK重签名算法设计
被引量:
2
5
作者
于成丽
郭燕慧
钮心忻
《电视技术》
北大核心
2014年第21期47-51,共5页
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试...
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试结果表明,对比重签名整个APK文件算法,算法能够高效加速文件的签名与验签进度,提升了用户应用安装体验;同时具备良好的灵活性和可扩展性,具有较高的应用价值和推广价值。
展开更多
关键词
信任
链
传递
APK重签名
应用安全管理系统
SHA1算法
RSA算法
下载PDF
职称材料
基于虚拟机的可信平台的构建
被引量:
1
6
作者
宋锦程
《福建电脑》
2016年第4期119-120,173,共3页
本文提出了一种基于KVM的虚拟可信平台构建方法,在KVM虚拟机中增加对可信模块的支持,保证虚拟机监视器到虚拟机的信任链传递。通过修改接口,将v TPM作为PCI设备添加到KVM的QUME硬件模拟器中,实现了KVM虚拟机对v TPM的支持。最后,对加入...
本文提出了一种基于KVM的虚拟可信平台构建方法,在KVM虚拟机中增加对可信模块的支持,保证虚拟机监视器到虚拟机的信任链传递。通过修改接口,将v TPM作为PCI设备添加到KVM的QUME硬件模拟器中,实现了KVM虚拟机对v TPM的支持。最后,对加入了v TPM的KVM虚拟机进行了实验分析,表明添加了v TPM的KVM虚拟机明显优于物理TPM,达到了高效性的要求。
展开更多
关键词
可信计算
虚拟化技术
虚拟可信平台
信任
链
传递
下载PDF
职称材料
基于可信计算技术的抗恶意代码攻击模型
被引量:
1
7
作者
岳阳
郑志蓉
徐昆
《通信技术》
2020年第4期998-1003,共6页
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信...
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。
展开更多
关键词
可信计算
抗恶意代码攻击
信任
链
传递
安全隔离
多级安全访问控制
安全管道域
下载PDF
职称材料
一种针对可信计算平台的分布式可信验证机制
被引量:
1
8
作者
刘澜
袁道华
+1 位作者
童星
王钟磊
《计算机工程与应用》
CSCD
2012年第2期99-102,118,共5页
可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计...
可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计的方法,实现对应用程序的可信验证,从而解决了对无可信来源但实际可信的应用程序进行可信验证的问题,保障了用户使用可信计算平台的自由。在Windows平台实现了DTVMTC的原型,实验结果表明DTVMTC能够实现预定目标且具有良好的性能。
展开更多
关键词
可信计算
信任
链
传递
应用程序验证
可信验证
分布式可信验证
下载PDF
职称材料
可信计算技术安全性分析
9
作者
赫芳
《保密科学技术》
2012年第7期62-65,共4页
本文介绍了可信计算技术的安全机制,分析了可信计算技术给计算平台带来的安全效益,提出了可信计算技术信任链传递、可信计算基构建存在的安全问题,给出了相应的解决方法。
关键词
可信计算
信任
链
传递
可信计算机
原文传递
动态的网络实时连接控制机制
10
作者
周丽涛
李晓勇
《计算机工程与设计》
CSCD
北大核心
2010年第2期235-238,共4页
动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏。DNCC采取系统安全策...
动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏。DNCC采取系统安全策略作为计算平台安全状态评价指标,准确地反映了计算平台状态的动态变化特征,克服了目前网络接入控制主流技术中的安全状态保证瞬时性缺点。统计和分析结果表明,DNCC具有良好的性能和实现可行性。
展开更多
关键词
安全策略
可信计算
信任
链
传递
远程证明
网络连接控制
下载PDF
职称材料
并行分类信任链传递模型
被引量:
1
11
作者
林基艳
吴振强
《计算机工程与应用》
CSCD
北大核心
2009年第31期98-101,共4页
目前的信任链传递模型在解决应用层的信任传递问题上采用串行完整性度量方案,增加了系统的时间开销,影响系统效率。论文提出了一种新的信任链传递模型,该模型利用虚拟化技术提出并行分类完整性度量方法,降低了应用层可信传递过程中的完...
目前的信任链传递模型在解决应用层的信任传递问题上采用串行完整性度量方案,增加了系统的时间开销,影响系统效率。论文提出了一种新的信任链传递模型,该模型利用虚拟化技术提出并行分类完整性度量方法,降低了应用层可信传递过程中的完整性度量时间开销,同时用户也可以根据自己的需求决定是否允许应用程序运行;通过对所提模型的形式化验证,表明新模型满足可信传递需求。
展开更多
关键词
可信计算
并行分类完整性度量
信任
链
传递
模型
形式化验证
下载PDF
职称材料
计算机数据源可信网络安全的构建方法分析
12
作者
马健
《电子乐园》
2019年第26期157-157,共1页
应对日渐增多的网络攻击,还要通过构建数据源可信网络保证系统本身具有可靠性。基于此,本文结合数据源可信网络安全问 题,提出了网络的构建思路,并从安全认证和信任链传递两方面探讨了网络构建过程。从网络测试情况来看,系统具有一定可...
应对日渐增多的网络攻击,还要通过构建数据源可信网络保证系统本身具有可靠性。基于此,本文结合数据源可信网络安全问 题,提出了网络的构建思路,并从安全认证和信任链传递两方面探讨了网络构建过程。从网络测试情况来看,系统具有一定可靠性,能够 用于解决网络安全问题。
展开更多
关键词
数据源
可信网络
安全认证
安全问题
信任
链
传递
下载PDF
职称材料
题名
Windows环境下信任链传递及其性能分析
被引量:
14
1
作者
李晓勇
韩臻
沈昌祥
机构
北京交通大学计算机与信息技术学院
北京工业大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2007年第11期1889-1895,共7页
基金
国家"八六三"高技术研究发展计划基金项目(20060101Z4015)~~
文摘
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全.DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制.DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%.
关键词
可信计算
信任
链
传递
信息安全
安全性能
恶意代码防范
Keywords
trusted computing
transitive trust
information security
security performance
maliciouscode resistance
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于虚拟化的移动医疗安全技术研究
被引量:
4
2
作者
广昊
郭幽燕
韩向非
陈洁
孙毅
赵宇
机构
首都医科大学附属北京安贞医院
出处
《中国数字医学》
2016年第11期68-70,共3页
基金
首都医科大学附属北京安贞医院院长基金项目(编号:2015GH05)~~
文摘
目的:对医院信息系统数据经由移动互联网访问的安全保护机制展开研究,让医护人员在保证医院数据安全的前提下,可以随时随地的访问医院信息系统,及时获取病患信息,处置紧急事件,帮助远程诊断。方法:基于虚拟化技术的医院数据安全保护机制和方案,能够禁止未经允许的移动终端连接和访问医院信息系统,保证数据不会在移动终端上被处理和存储,阻止各种已知和未知的病毒木马在系统中传播和破坏,并通过可视化审计机制的帮助对事件进行快速追踪,对违规和非法操作进行管控。结果:通过系统架构后进行的多次测试,所研究的安全机制方案可以在保护医疗数据安全的同时,实时访问医院信息系统的各项数据。结论:提出的基于虚拟化技术的医院数据安全保护机制与大多数医院的内外网隔离要求没有冲突,作为一种实现远程移动医疗的数据保护方案具有良好的实用性和推广价值。
关键词
移动医疗
虚拟化
信任
链
传递
数据保护
Keywords
mobile health, virtualization, trust transit, data protection
分类号
R319 [医药卫生—基础医学]
下载PDF
职称材料
题名
企业级无线局域网可信域间访问控制方案
被引量:
3
3
作者
吕盟
刘哲
刘建伟
机构
北京航空航天大学电子信息工程学院
出处
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2014年第11期82-88,共7页
基金
国家自然科学基金资助项目(61272501)
文摘
无线局域网(wireless LAN,WLAN)是移动办公网络的重要组成部分,但因其缺乏平台完整性验证机制及有效的域间访问控制机制,致其难以安全高效地支持更多新业务的应用及推广。提出了一种新型企业WLAN访问控制方案,结合可信平台模块及属性基访问控制思想,将信任链扩展至WLAN域间,并在域间切换过程中实现基于用户属性的细粒度访问控制,确保企业网络安全、可信。
关键词
移动办公
属性基加密
信任
链
传递
细粒度访问控制
Keywords
TPM
mobile office
TPM
attribute-based encryption
trust chain
fine-grained access control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于QEMU的虚拟可信平台模块的设计与实现
被引量:
3
4
作者
刘绍方
余综
牛峰
机构
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2011年第3期822-826,共5页
文摘
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。
关键词
可信计算
QEMU
信任
链
传递
虚拟可信平台模块
虚拟机
XEN
Keywords
trusted computing
QEMU
transfer of trust chain
virtual trusted platform module(vTPM)
virtual machine
Xen
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于信任链传递的APK重签名算法设计
被引量:
2
5
作者
于成丽
郭燕慧
钮心忻
机构
北京邮电大学网络与交换技术国家重点实验室信息安全中心
出处
《电视技术》
北大核心
2014年第21期47-51,共5页
基金
国家自然科学基金青年基金项目(61302087)
教育部博士点基金项目(20120005110017)
+2 种基金
国家科技支撑计划项目(2012ZX03002012
2012BAH06B02)
北京邮电大学青年基金项目(20120005110017)
文摘
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试结果表明,对比重签名整个APK文件算法,算法能够高效加速文件的签名与验签进度,提升了用户应用安装体验;同时具备良好的灵活性和可扩展性,具有较高的应用价值和推广价值。
关键词
信任
链
传递
APK重签名
应用安全管理系统
SHA1算法
RSA算法
Keywords
transfer of trust chain
APK repeating signature
application security management system
SHA1 algorithm
RSAalgorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于虚拟机的可信平台的构建
被引量:
1
6
作者
宋锦程
机构
山东省泰安第一中学
出处
《福建电脑》
2016年第4期119-120,173,共3页
文摘
本文提出了一种基于KVM的虚拟可信平台构建方法,在KVM虚拟机中增加对可信模块的支持,保证虚拟机监视器到虚拟机的信任链传递。通过修改接口,将v TPM作为PCI设备添加到KVM的QUME硬件模拟器中,实现了KVM虚拟机对v TPM的支持。最后,对加入了v TPM的KVM虚拟机进行了实验分析,表明添加了v TPM的KVM虚拟机明显优于物理TPM,达到了高效性的要求。
关键词
可信计算
虚拟化技术
虚拟可信平台
信任
链
传递
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于可信计算技术的抗恶意代码攻击模型
被引量:
1
7
作者
岳阳
郑志蓉
徐昆
机构
[
出处
《通信技术》
2020年第4期998-1003,共6页
文摘
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。
关键词
可信计算
抗恶意代码攻击
信任
链
传递
安全隔离
多级安全访问控制
安全管道域
Keywords
trusted computing
anti-malicious code attack
trust chain transfer
security isolation
multilevel security access control
security pipeline domain
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种针对可信计算平台的分布式可信验证机制
被引量:
1
8
作者
刘澜
袁道华
童星
王钟磊
机构
四川大学计算机学院
出处
《计算机工程与应用》
CSCD
2012年第2期99-102,118,共5页
文摘
可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计的方法,实现对应用程序的可信验证,从而解决了对无可信来源但实际可信的应用程序进行可信验证的问题,保障了用户使用可信计算平台的自由。在Windows平台实现了DTVMTC的原型,实验结果表明DTVMTC能够实现预定目标且具有良好的性能。
关键词
可信计算
信任
链
传递
应用程序验证
可信验证
分布式可信验证
Keywords
trusted computing
transitive trust
application verification
trusted verification
distributed trusted verification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算技术安全性分析
9
作者
赫芳
机构
海军计算技术研究所
出处
《保密科学技术》
2012年第7期62-65,共4页
文摘
本文介绍了可信计算技术的安全机制,分析了可信计算技术给计算平台带来的安全效益,提出了可信计算技术信任链传递、可信计算基构建存在的安全问题,给出了相应的解决方法。
关键词
可信计算
信任
链
传递
可信计算机
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
动态的网络实时连接控制机制
10
作者
周丽涛
李晓勇
机构
国防科学技术大学计算机学院
北京交通大学计算机与信息技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2010年第2期235-238,共4页
文摘
动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏。DNCC采取系统安全策略作为计算平台安全状态评价指标,准确地反映了计算平台状态的动态变化特征,克服了目前网络接入控制主流技术中的安全状态保证瞬时性缺点。统计和分析结果表明,DNCC具有良好的性能和实现可行性。
关键词
安全策略
可信计算
信任
链
传递
远程证明
网络连接控制
Keywords
security policy
trusted computing
transitive trust
attestation
network connection control
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
并行分类信任链传递模型
被引量:
1
11
作者
林基艳
吴振强
机构
陕西师范大学计算机科学学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第31期98-101,共4页
基金
国家自然科学基金No.60633020
西安电子科技大学计算机网络与信息安全教育部重点实验室开放课题(No.2007CNIS-06)~~
文摘
目前的信任链传递模型在解决应用层的信任传递问题上采用串行完整性度量方案,增加了系统的时间开销,影响系统效率。论文提出了一种新的信任链传递模型,该模型利用虚拟化技术提出并行分类完整性度量方法,降低了应用层可信传递过程中的完整性度量时间开销,同时用户也可以根据自己的需求决定是否允许应用程序运行;通过对所提模型的形式化验证,表明新模型满足可信传递需求。
关键词
可信计算
并行分类完整性度量
信任
链
传递
模型
形式化验证
Keywords
trusted computing
parallel sorting integrity measurement
model of chain of trust
formal verification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机数据源可信网络安全的构建方法分析
12
作者
马健
机构
天津华易智诚科技发展有限公司
出处
《电子乐园》
2019年第26期157-157,共1页
文摘
应对日渐增多的网络攻击,还要通过构建数据源可信网络保证系统本身具有可靠性。基于此,本文结合数据源可信网络安全问 题,提出了网络的构建思路,并从安全认证和信任链传递两方面探讨了网络构建过程。从网络测试情况来看,系统具有一定可靠性,能够 用于解决网络安全问题。
关键词
数据源
可信网络
安全认证
安全问题
信任
链
传递
分类号
C [社会学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
Windows环境下信任链传递及其性能分析
李晓勇
韩臻
沈昌祥
《计算机研究与发展》
EI
CSCD
北大核心
2007
14
下载PDF
职称材料
2
基于虚拟化的移动医疗安全技术研究
广昊
郭幽燕
韩向非
陈洁
孙毅
赵宇
《中国数字医学》
2016
4
下载PDF
职称材料
3
企业级无线局域网可信域间访问控制方案
吕盟
刘哲
刘建伟
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2014
3
原文传递
4
基于QEMU的虚拟可信平台模块的设计与实现
刘绍方
余综
牛峰
《计算机工程与设计》
CSCD
北大核心
2011
3
下载PDF
职称材料
5
基于信任链传递的APK重签名算法设计
于成丽
郭燕慧
钮心忻
《电视技术》
北大核心
2014
2
下载PDF
职称材料
6
基于虚拟机的可信平台的构建
宋锦程
《福建电脑》
2016
1
下载PDF
职称材料
7
基于可信计算技术的抗恶意代码攻击模型
岳阳
郑志蓉
徐昆
《通信技术》
2020
1
下载PDF
职称材料
8
一种针对可信计算平台的分布式可信验证机制
刘澜
袁道华
童星
王钟磊
《计算机工程与应用》
CSCD
2012
1
下载PDF
职称材料
9
可信计算技术安全性分析
赫芳
《保密科学技术》
2012
0
原文传递
10
动态的网络实时连接控制机制
周丽涛
李晓勇
《计算机工程与设计》
CSCD
北大核心
2010
0
下载PDF
职称材料
11
并行分类信任链传递模型
林基艳
吴振强
《计算机工程与应用》
CSCD
北大核心
2009
1
下载PDF
职称材料
12
计算机数据源可信网络安全的构建方法分析
马健
《电子乐园》
2019
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部