期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
基于区块链的电子病历自主管理 被引量:10
1
作者 许德俊 冯东雷 +1 位作者 晏雪鸣 于广军 《中国数字医学》 2021年第7期18-23,共6页
目的:让患者获得电子病历的管理权限,使其可以累积和提供源自不同医疗机构的健康信息。进而使医生更加全面地掌握患者的健康情况,提高医疗效率与质量。方法:医院通过部署区块链服务平台,将电子病历上链存证、共享与对患者确权。区块链... 目的:让患者获得电子病历的管理权限,使其可以累积和提供源自不同医疗机构的健康信息。进而使医生更加全面地掌握患者的健康情况,提高医疗效率与质量。方法:医院通过部署区块链服务平台,将电子病历上链存证、共享与对患者确权。区块链存证与共享机制确保了所涉信息的完整性、真实性、可靠性。结果:患者获得对其自身的电子病历信息的管理权限;经患者的授权,可以建立以患者为中心的电子病历共享应用机制。结论:实现了在保证数据可信安全的条件下,获得患者对电子病历的确权管理,支持与改善临床诊疗、医疗协作、检验检查互认、决策支持、临床研究等工作。 展开更多
关键词 区块链 电子病历 自主管理 医疗数据 可信安全
下载PDF
区块链技术与数字图书馆信息安全问题研究 被引量:8
2
作者 程罗德 《图书馆学刊》 2021年第1期97-101,共5页
分析了数字图书馆信息安全问题现状,阐释了区块链技术的概念、特征和安全属性,探讨了在安全性方面区块链具有的技术优势及数字图书馆区块链上的智能合约虚拟机安全。针对传统身份管理与访问控制系统中心化造成的安全问题,运用区块链智... 分析了数字图书馆信息安全问题现状,阐释了区块链技术的概念、特征和安全属性,探讨了在安全性方面区块链具有的技术优势及数字图书馆区块链上的智能合约虚拟机安全。针对传统身份管理与访问控制系统中心化造成的安全问题,运用区块链智能合约,构建数字图书馆多链的身份管理生态系统。为保证消息传输安全和用户数据安全,设计了数字图书馆区块链数据可信安全传输机制和用户数据信息保护框架。最后,给出联合体区块链的图书馆数据存储与共享安全模型,以解决图书馆数字资源存储共享链安全威胁,为区块链技术在数字图书馆信息安全中的应用提供参考方案。 展开更多
关键词 数字图书馆 区块链 可信安全 智能合约
下载PDF
运用区块链构建互联网医疗可信安全机制研究 被引量:7
3
作者 王晓丽 冯东雷 许德俊 《中国卫生信息管理杂志》 2022年第4期482-487,共6页
目的 运用区块链技术构建互联网医疗可信安全应用模型,探讨数据与交互过程可信安全机制,为互联网医疗安全运行奠定基础。方法 基于区块链技术,为互联网医疗的数据保全、交互共享、隐私保护等提供技术支撑,建立医疗从业人员的身份识别、... 目的 运用区块链技术构建互联网医疗可信安全应用模型,探讨数据与交互过程可信安全机制,为互联网医疗安全运行奠定基础。方法 基于区块链技术,为互联网医疗的数据保全、交互共享、隐私保护等提供技术支撑,建立医疗从业人员的身份识别、电子病历的自主管理与共享、网络问诊与随访、处方流转与云药房的可信安全参考机制。结果 实现了互联网医疗信息与交互共享过程中数据的真实、完整、不可否认、可追溯、可监管。结论 应用区块链技术,可为互联网医疗信息与交互过程提供科学、有效、可信安全的技术实现方案。 展开更多
关键词 区块链 医疗数据 互联网医疗 可信安全 数据保全
下载PDF
基于区块链的健康档案跨域共享可信安全机制研究 被引量:3
4
作者 梅胜 王晓丽 +2 位作者 孔斌 许德俊 冯东雷 《中国数字医学》 2023年第5期94-99,共6页
目的:基于区块链实现健康档案在保障数据安全前提下的跨域共享。方法:健康档案的生成、采集、处理和利用过程数据通过区块链存证,保证真实性和完整性;运用数据加密、账本隔离、隐私计算等技术,保障健康数据及其交互过程中的隐私安全;结... 目的:基于区块链实现健康档案在保障数据安全前提下的跨域共享。方法:健康档案的生成、采集、处理和利用过程数据通过区块链存证,保证真实性和完整性;运用数据加密、账本隔离、隐私计算等技术,保障健康数据及其交互过程中的隐私安全;结合区块链共享账本、跨链技术以及个人交叉索引等技术,提供跨域支持。结果:实现了健康档案在保障数据完整可信、隐私安全前提下的跨域共享目标。结论:运用区块链和相关隐私安全技术,可为健康档案的跨域共享提供一种可靠的技术手段,为跨机构、跨地区的医疗协作奠定基础。 展开更多
关键词 区块链 健康档案 跨域共享 可信安全
下载PDF
关于人工智能在核能领域应用的若干思考 被引量:3
5
作者 谭思超 李桐 +3 位作者 刘永超 梁彪 王博 沈继红 《核动力工程》 EI CAS CSCD 北大核心 2023年第2期1-8,共8页
在新一轮全球人工智能浪潮下,核能行业逐步开启与人工智能发展融合的进程。本文针对人工智能与核能领域结合应用过程中产生的一些问题进行了探讨与思考。首先,明确人工智能在核能领域的应用优势,人工智能技术通过降低运行成本、提高发... 在新一轮全球人工智能浪潮下,核能行业逐步开启与人工智能发展融合的进程。本文针对人工智能与核能领域结合应用过程中产生的一些问题进行了探讨与思考。首先,明确人工智能在核能领域的应用优势,人工智能技术通过降低运行成本、提高发电效率、优化控制策略等方法使得核能的经济性与功能性得到了提高和增强。其次,掌握人工智能与核能融合的关键所在,利用大数据、云计算、物联网等关键支撑技术,根据核能领域应用场景和边界实现人工智能技术与核工程问题的最佳适配。然后,确定核能智能化过程中的人员主导问题,由核行业人员来主导实现人工智能与核工程问题的有效适配融合,进而推动核能智能化发展。最后,实现人们对核能智能化的认可和接受,分别从数据、算法、标准化、安全化和社会公众接受度等角度讨论如何构建核能智能化可信安全体系,让核行业人员与社会公众接受核能智能化。通过对核能智能化进程中若干问题的阐述,以期引起核行业人员以及社会公众的共同思考,促进人工智能与核能科学技术的跨领域深度交叉融合,进而实现人工智能对核能行业的深入赋能。 展开更多
关键词 核能 人工智能 经济性 功能性 最佳适配 人员主导 可信安全
原文传递
RISC-V架构的轻量化内存保护单元
6
作者 葛红舞 徐春晓 +1 位作者 左浩然 龚子锐 《集成电路与嵌入式系统》 2024年第4期63-66,共4页
随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。边缘物联代理设备繁荣的同时也催生了多样化的安全问题,然而传统的安全保护机制在现有边缘物联代理设备上已变得低效,且可信执行... 随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。边缘物联代理设备繁荣的同时也催生了多样化的安全问题,然而传统的安全保护机制在现有边缘物联代理设备上已变得低效,且可信执行环境过大,需要依赖远程授权。目前应用普遍存在被破解、数据被窃取篡改等安全风险,对金融数据安全、个人隐私数据保护、业务数据完整性等带来极大的威胁。本文提出了一种基于RISC-V架构的轻量化内存保护单元,实现基于硬件可信根的硬件安全启动机制。通过对RISC-V指令集进行扩展,并利用新增指令创建内存安全空间,将一般的内存转换成安全的加密空间,实现可信嵌入式系统。 展开更多
关键词 RISC V 密码指令扩展 加速引擎 可信安全 SM4算法
下载PDF
基于区块链技术的传染病症状监测诊断可信安全研究
7
作者 彭沪 冯东雷 许德俊 《中国数字医学》 2024年第3期110-115,共6页
目的:应用区块链技术,实现传染病症状监测预警过程数据可信采集、可信存储、可信分析与可信预警。方法:传染病症状监测预警过程数据通过区块链存证,保证真实性和完整性;基于区块链的密码学原理,共识机制,与分组技术、保障传染病症状专... 目的:应用区块链技术,实现传染病症状监测预警过程数据可信采集、可信存储、可信分析与可信预警。方法:传染病症状监测预警过程数据通过区块链存证,保证真实性和完整性;基于区块链的密码学原理,共识机制,与分组技术、保障传染病症状专病数据与交互过程的数据完整、真实。结果:实现了传染病症状监测、处理和预警过程的数据完整可信、隐私安全交互与共享。结论:传染病症状监测预警过程通过运用区块链和相关隐私安全技术,可以为传染病数据的监测、采集、处理提供可信数据,确保传染病症状监测的安全。 展开更多
关键词 区块链 传染病 症状监测 可信安全
下载PDF
信创国产化云收费系统建设与应用探索
8
作者 惠学云 《中国交通信息化》 2024年第8期64-66,共3页
随着贸易摩擦、信息泄露、恶意攻击等事件的频繁发生,高速公路收费系统的安全性引起了行业的高度重视。本文对信创国产化云收费系统的建设与应用进行了探索,介绍了系统架构和应用技术,探索了应用场景,并对面临的挑战进行了分析,以期实... 随着贸易摩擦、信息泄露、恶意攻击等事件的频繁发生,高速公路收费系统的安全性引起了行业的高度重视。本文对信创国产化云收费系统的建设与应用进行了探索,介绍了系统架构和应用技术,探索了应用场景,并对面临的挑战进行了分析,以期实现收费系统的自主可控、负载均衡及高效运转,推动收费体系升级和信创国产化系统落地。 展开更多
关键词 信创国产化 云收费 可信安全
下载PDF
面向车联网环境的车辆行为可信决策机制 被引量:5
9
作者 樊娜 段宗涛 +2 位作者 王青龙 尉青青 朱光源 《计算机工程与设计》 北大核心 2018年第1期33-37,43,共6页
车联网中的车辆节点收到的信息存在虚假和伪造的可能性,极大影响了车辆节点进行正确的行为决策。通过建立一种基于不确定性理论的节点信誉度混合评估模型,对信息源节点的可信程度进行评估,结合信息源节点的信誉度,建立车辆节点行为可信... 车联网中的车辆节点收到的信息存在虚假和伪造的可能性,极大影响了车辆节点进行正确的行为决策。通过建立一种基于不确定性理论的节点信誉度混合评估模型,对信息源节点的可信程度进行评估,结合信息源节点的信誉度,建立车辆节点行为可信决策机制,该机制采用C-means算法进行信息可信评估,辅助车辆节点根据收到信息的可信与否做出相应的行为决策。仿真结果表明,该方法提高了节点可信判断的准确率,提高了车联网中车辆节点行为决策的准确率。 展开更多
关键词 车联网 可信安全 信任评估 C-F模型 行为决策
下载PDF
5G专网数据安全技术研究
10
作者 陈福莉 彭丰伟 蔡罗成 《信息安全与通信保密》 2023年第2期26-33,共8页
5G专网作为5G网络的一种重要部署方式,成为行业用户生产工作中重要的网络基础环境,5G专网的广泛推广亟须解决数据安全的问题。以5G数据安全架构为基础,提出5G专网数据安全架构,并对数据在采集、传输、存储、处理、交换等过程中的几项关... 5G专网作为5G网络的一种重要部署方式,成为行业用户生产工作中重要的网络基础环境,5G专网的广泛推广亟须解决数据安全的问题。以5G数据安全架构为基础,提出5G专网数据安全架构,并对数据在采集、传输、存储、处理、交换等过程中的几项关键技术进行了分析,为5G专网数据安全防护方案提供参考。 展开更多
关键词 5G 数据安全 可信安全 数据匿名 同态加密
下载PDF
可信安全体系架构原理与实践 被引量:2
11
作者 李毓才 小谷诚刚 +3 位作者 钱钢 毛文波 李晓勇 郭庆 《网络安全技术与应用》 2009年第12期27-30,33,共5页
本文介绍了可信安全理念和应用设计示例。可信安全简要概括为通过结构化的可信计算基、可信安全工程化等可信安全机制,保证系统安全机制具有期望的功能以及来源的真实性、机制自身的不可旁路和防篡改能力。结构化可信计算基也增加了系... 本文介绍了可信安全理念和应用设计示例。可信安全简要概括为通过结构化的可信计算基、可信安全工程化等可信安全机制,保证系统安全机制具有期望的功能以及来源的真实性、机制自身的不可旁路和防篡改能力。结构化可信计算基也增加了系统安全功能机制形式化描述的可行性,从而提高人们对系统安全的信心。 展开更多
关键词 可信安全 结构化TCB 可信保证机制 可信安全工程化
原文传递
SoC嵌入式系统安全研究 被引量:1
12
作者 段敏涛 《电子世界》 2020年第12期12-13,共2页
文章针对嵌入式系统所受硬件、软件两种攻击方式,分析嵌入式系统的常用安全对策。使用可信计算技术来解决嵌入式系统的安全问题,是可行并且高效的解决方案,本文提出了一种嵌入式平台的信任链模型,实现了一个完整的可信链传递机制,使得... 文章针对嵌入式系统所受硬件、软件两种攻击方式,分析嵌入式系统的常用安全对策。使用可信计算技术来解决嵌入式系统的安全问题,是可行并且高效的解决方案,本文提出了一种嵌入式平台的信任链模型,实现了一个完整的可信链传递机制,使得嵌入式系统也可以实现高可信安全启动。嵌入式系统具备功耗程度低、结构设计简洁、可实现定制性强等特点,相较于普遍性的计算机设备,使用嵌入式系统的设备在功耗、尺寸、成本等方面也有着突出优势. 展开更多
关键词 嵌入式系统 计算机设备 嵌入式平台 可信计算技术 可信 可信安全 传递机制 结构设计
下载PDF
“新安全”提升教育系统网络安全防控能力 被引量:1
13
作者 姜开达 吴芳 《中国教育网络》 2022年第1期66-67,共2页
教育部等六部门于2021年7月印发的《关于推进教育新型基础设施建设构建高质量教育支撑体系的指导意见》(以下简称《意见》)提出,建设可信安全新型基础设施,有效感知网络安全威胁,过滤网络不良信息,提升信息化供应链水平,强化在线教育监... 教育部等六部门于2021年7月印发的《关于推进教育新型基础设施建设构建高质量教育支撑体系的指导意见》(以下简称《意见》)提出,建设可信安全新型基础设施,有效感知网络安全威胁,过滤网络不良信息,提升信息化供应链水平,强化在线教育监管,保障广大师生的切身利益。网络安全和信息化是相辅相成的,安全是发展的前提,发展是安全的保障,安全和发展要同步推进。现在很多信息化基础设施面向广大师生服务、存储大量个人敏感数据,这类基础设施一旦出了安全问题,后果会极为严重。要形成科学的网络安全观,强化责任担当,积极主动作为,把命运牢牢掌握在自己手中。 展开更多
关键词 网络安全 敏感数据 基础设施 可信安全 在线教育 网络不良信息 信息化 供应链
下载PDF
可信安全体系实施的工程化途径 被引量:1
14
作者 沈玲玲 盛荷花 钱钢 《南京师范大学学报(工程技术版)》 CAS 2010年第3期69-73,共5页
对建立可信安全体系所面临的问题进行了分析,给出必须在可信安全体系全生命周期中引入工程化、体系化方法的理由.在此基础上提出了基于过程的可信安全工程化模型以及该模型指导下的可信安全基线实施途径,对可信安全工程化进行了有益的探讨.
关键词 可信安全 可信安全工程化模型 实施途径
下载PDF
“互联网+可信身份认证平台”政务服务应用——以浙江“最多跑一次”改革实践为例 被引量:2
15
作者 解晓勇 《警察技术》 2020年第3期21-25,共5页
随着互联网深入应用,网络上"如何证明我是我"尤为重要。因没有统一权威的网络身份认证标准,浙江省推进"最多跑一次"改革遇到诸多难点。公安厅积极破解难题,构建浙江"互联网+可信身份认证平台",并分阶段... 随着互联网深入应用,网络上"如何证明我是我"尤为重要。因没有统一权威的网络身份认证标准,浙江省推进"最多跑一次"改革遇到诸多难点。公安厅积极破解难题,构建浙江"互联网+可信身份认证平台",并分阶段推广应用,实现了"一次认证、多次复用、全网通办",政府数字化转型及数据共享全面突破,群众满意度全面提升。 展开更多
关键词 可信安全 身份认证 全网通办 政务服务
下载PDF
车联网中基于簇结构的可信异构路由策略研究 被引量:1
16
作者 樊娜 赵祥模 +1 位作者 段宗涛 王青龙 《微电子学与计算机》 CSCD 北大核心 2015年第3期31-35,共5页
分析了车联网的网络结构特点,提出了一种基于簇结构的可信路由机制,适用于开放、异构的网络环境,将车联网内的路由问题转化为多个中心节点间的路由路径以及目的节点所在簇内路由,中心节点之间通过proactive的方式维护多条路径.仿真实验... 分析了车联网的网络结构特点,提出了一种基于簇结构的可信路由机制,适用于开放、异构的网络环境,将车联网内的路由问题转化为多个中心节点间的路由路径以及目的节点所在簇内路由,中心节点之间通过proactive的方式维护多条路径.仿真实验结果表明,与传统路由方法相比,此方法有效提高了车联网中数据传输的安全性,降低了数据在长距离传输的时间开销,同时提高了数据包的传输成功率. 展开更多
关键词 车联网 可信安全 异构路由
下载PDF
可信安全计算平台的一种实现 被引量:22
17
作者 余发江 张焕国 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第1期69-73,共5页
依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现———JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPAPC规范相一致,并有独特的智能卡开机身份认证和设备安全控制功能,最后给出了JETWAY安全计算... 依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现———JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPAPC规范相一致,并有独特的智能卡开机身份认证和设备安全控制功能,最后给出了JETWAY安全计算机在证券网络远程交易系统中的一个应用实例. 展开更多
关键词 可信安全计算平台 JETWAY安全计算机 安全嵌入模块 智能卡 信息安全
下载PDF
异构融合通信网络可信接入安全认证方法仿真 被引量:7
18
作者 韩嘉彬 《计算机仿真》 北大核心 2021年第3期103-107,共5页
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可... 不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可信接入安全认证模型,在认证模型下,从信道、网络容量和网络服务质量三个方面,设定通信网络的允许接入条件。通过用户位置预测、用户身份隐替标识和用户签名认证三个步骤实现用户身份的认证,设立安全认证密钥分配协议作为统一用户标识的认证方案。仿真测试结果表明,可信接入安全认证方法的平均安全系数为98.5%,相比于传统的认证方法安全性提高了7%,说明上述方法可以实现网络的安全可信接入,保障用户的安全性。 展开更多
关键词 异构融合 通信网络 可信安全接入 认证方法
下载PDF
6G网络架构研究进展及建议 被引量:3
19
作者 谢峰 《中兴通讯技术》 2023年第5期28-37,共10页
6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、... 6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、欧盟、美国三方的主要研究进展分别做了介绍和对比分析,并给出了一些关于中国6G网络架构研究的建议。 展开更多
关键词 6G网络架构 生态 性能和能效 云原生 算力网络 服务架构 可信安全内生 智能内生
下载PDF
嵌入式终端可信计算环境的关键技术 被引量:5
20
作者 王震宇 刘鑫杰 +2 位作者 任杰 刘海雷 吴杰 《计算机工程》 CAS CSCD 北大核心 2008年第22期239-241,244,共4页
阐述了在嵌入式终端上构建可信计算环境相关的嵌入式可信引导、TPM的扩展和驱动设计、嵌入式可信软件栈和嵌入式可信安全组件等关键问题。嵌入式可信引导可结合BR,USBKey和TPM等技术,保证用户、终端和应用三者间的可信认证。给出的嵌入... 阐述了在嵌入式终端上构建可信计算环境相关的嵌入式可信引导、TPM的扩展和驱动设计、嵌入式可信软件栈和嵌入式可信安全组件等关键问题。嵌入式可信引导可结合BR,USBKey和TPM等技术,保证用户、终端和应用三者间的可信认证。给出的嵌入式终端可信计算环境的方案保证了嵌入式可信平台的可重用性,同时也使平台具有更高的安全性和实用性。 展开更多
关键词 嵌入式终端 可信引导 可信软件栈 可信安全组件
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部