期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于系统行为的计算平台可信证明 被引量:35
1
作者 李晓勇 左晓栋 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第7期1234-1239,共6页
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行... 计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率. 展开更多
关键词 可信计算 系统行为 可信证明 恶意软件
下载PDF
可信计算领域中可信证明的研究与进展 被引量:9
2
作者 施光源 张建标 《计算机应用研究》 CSCD 北大核心 2011年第12期4414-4419,共6页
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据。针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,... 可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据。针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,总结出证明方法存在着证据获取不及时、缺乏对于证明对象的隐私保护以及证明方法自身安全性等问题;给出可信证明的形式化描述,并且从证明对象、证明时机等多个角度对证明方法进行分析,最后给出了解决可信证明所存在问题的建议。上述工作对于可信证明的研究以及方法设计都提供了有益的参考。 展开更多
关键词 可信计算 可信证明 威胁
下载PDF
云虚拟化平台可信证明技术研究综述 被引量:6
3
作者 涂碧波 程杰 +2 位作者 夏豪骏 张坤 孙瑞娜 《通信学报》 EI CSCD 北大核心 2021年第12期212-225,共14页
伴随云计算的飞速发展,云平台的安全问题也备受关注。可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础。现基于可信证明的定义,系统梳理虚拟化平... 伴随云计算的飞速发展,云平台的安全问题也备受关注。可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础。现基于可信证明的定义,系统梳理虚拟化平台的可信根虚拟化、平台身份证明、平台状态证明、虚拟机的可信证明框架等关键技术的研究进展,分析并对比典型方案,探讨现有的工作的局限性,最后指出未来的研究趋势。 展开更多
关键词 云平台 可信证明 证书链扩展 完整性度量 远程证明
下载PDF
基于策略的计算平台可信证明 被引量:2
4
作者 王世华 李晓勇 《电子学报》 EI CAS CSCD 北大核心 2009年第4期900-904,共5页
计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平... 计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平台的状态是否可信与其系统可信传递策略紧密相关,如果证明平台的系统可信传递策略符合质询方的期望,那么该证明平台对于质询方是可信的.PBTAM在可信计算平台技术规范基础上,通过对证明平台的系统可信传递策略进行度量和验证,实现计算平台的可信证明.本文在对实际生产系统应用安装状态采样、统计和分析的基础之上,对PBTAM的性能进行了总结,证明了该模型的实际可行性和有效性. 展开更多
关键词 可信计算 可信传递策略 可信证明
下载PDF
一种软件源的可信管控模型设计 被引量:1
5
作者 王效武 刘英 闫石 《通信技术》 2020年第4期993-997,共5页
基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件... 基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件源的可信管控实施具有一定的指导意义。此外,进行了软件可信表征格式和基于可信表征的可信度量流程设计,将软件源的可信延伸至软件加载的可信和软件运行的可信,较大程度地提升了软件全生命周期的可信证明强度。 展开更多
关键词 可信证明 可信表征 可信度量 可信管控
下载PDF
区块链在电子监察系统中的应用设计 被引量:1
6
作者 韩永刚 《上海信息化》 2022年第1期31-34,共4页
区块链是新一代信息技术的重要组成部分,基于其数据透明、不易篡改、可追溯等特性,可在电子监察领域构建数字化可信证明,形成无篡改、去中心化、公开、公正、透明的监督体系,实现存证取证理念和机制变革。
关键词 区块链 电子监察 可信证明 去中心化 新一代信息技术 监督体系 机制变革 篡改
下载PDF
基于无证书环签名的虚拟机可信证明方案 被引量:2
7
作者 荣星 赵勇 《计算机应用》 CSCD 北大核心 2017年第2期378-382,共5页
由于虚拟环境的复杂性和动态性,使用传统方法证明其安全状态时会出现运算效率低下的情况;而环签名具有运算效率高、匿名性强的特点,利用无证书公钥系统可解决密钥管理问题。为此,提出一种采用无证书环签名机制的虚拟机可信证明方案。私... 由于虚拟环境的复杂性和动态性,使用传统方法证明其安全状态时会出现运算效率低下的情况;而环签名具有运算效率高、匿名性强的特点,利用无证书公钥系统可解决密钥管理问题。为此,提出一种采用无证书环签名机制的虚拟机可信证明方案。私钥生成中心(PKG)验证平台物理环境的状态可信后,由PKG和虚拟可信平台模块(v TPM)管理器利用无证书算法共同生成v TPM签名密钥,虚拟机对外证明时采用环签名机制,将证明者的信息隐藏在环成员列表中,从而实现虚拟机对外的匿名身份证明和状态证明。在完成证明准备工作后,虚拟机不需要在每次证明和迁移时重复生成虚拟身份证明密钥(v AIK)证书,因此大大提高了证明效率;另外方案具有很强的安全性和匿名性,适用于虚拟机数量巨大的云计算环境。 展开更多
关键词 虚拟机 可信证明 无证书公钥系统 环签名 云计算
下载PDF
一种基于主观逻辑的动态信任关系评估方法 被引量:1
8
作者 施光源 刘毅 《计算机应用与软件》 CSCD 2011年第11期161-166,共6页
现有的复杂网络计算环境中安全问题日益严峻。如何在不同实体间建立信任关系是建立可信计算环境的关键所在。利用可信证明技术能够为信任关系的建立和维护提供证据,但是,现有的可信证明方法存在证据获取不够及时的问题,并且依据证明方... 现有的复杂网络计算环境中安全问题日益严峻。如何在不同实体间建立信任关系是建立可信计算环境的关键所在。利用可信证明技术能够为信任关系的建立和维护提供证据,但是,现有的可信证明方法存在证据获取不够及时的问题,并且依据证明方法建立信任关系的理论研究不足,针对这些问题提出一种基于主观逻辑的动态信任关系评估方法。首先,建立基于行为证明的信任关系评估模型;然后利用确定下推自动机DPDA(Deterministic Push Down Automata)描述程序的预期行为,通过虚拟机内省技术动态验证程序的实际行为是否与预期行为保持一致,从而判断程序的可信性;最后,根据证明结果进行信任关系评估。通过实验表明该方法能够动态验证程序的行为,使得信任评估更加准确。 展开更多
关键词 可信计算 可信证明 信任评估 安全
下载PDF
IaaS环境可信证明方法研究
9
作者 辛思远 赵勇 +1 位作者 林莉 王晓海 《计算机工程》 CAS CSCD 2012年第5期117-119,共3页
提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及... 提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及虚拟机关闭证明等远程证明方法,证明用户虚拟机运行于状态可信的云节点上,同时保证虚拟机数据的完整性和机密性。 展开更多
关键词 基础设施即服务 可信证明 实时证明 动态度量 时间戳 可信云节点
下载PDF
一种基于属性证书的动态可信证明机制
10
作者 闫建红 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2349-2353,共5页
基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私,而基于属性证书的证明将系统平台的配置信息隐藏,具有匿名性,但是静态的.将二进制方法嵌入到属性证书方法中,提出了一种动... 基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私,而基于属性证书的证明将系统平台的配置信息隐藏,具有匿名性,但是静态的.将二进制方法嵌入到属性证书方法中,提出了一种动态属性可信证明(Dynamic Property Trusted Attestation DPTA)的协议.验证者通过模拟计算PCR值,并与证书中的PCR值进行比较,证明示证者的当前平台满足一定的安全属性,解决了暴露隐私和静态问题.实验表明这种证明方法能保护平台隐私,克服基于属性证书的静态特点,兼有实时性和保密性的特点. 展开更多
关键词 可信计算 可信平台模块 二进制证明 属性证书证明 动态属性可信证明
下载PDF
论行政案件的证明标准
11
作者 吴可益 盛汉平 《行政与法制》 2003年第5期33-34,共2页
关键词 证明标准 行政诉讼法 证据制度 行政机关 举证能力 证据规则 表面可信证明标准
下载PDF
可信网络通信技术产业发展与解决方案探讨 被引量:2
12
作者 王志皓 安宁钰 +1 位作者 张鹏 王雪 《信息安全与通信保密》 2018年第2期92-99,共8页
本文调研了可信网络通信技术发展到可信网络连接和三元对等架构方向的产业化现状,分析了可信网络通信技术主要的应用场景及方式,并从产业化的角度分析了重要行业工业控制系统对于通信安全的需求,面向广泛应用的工业控制系统业务模型提... 本文调研了可信网络通信技术发展到可信网络连接和三元对等架构方向的产业化现状,分析了可信网络通信技术主要的应用场景及方式,并从产业化的角度分析了重要行业工业控制系统对于通信安全的需求,面向广泛应用的工业控制系统业务模型提出了一种可行的可信通信解决方案,实现终端身份和可信状态证明,给出了应用案例。 展开更多
关键词 可信网络通信 工业控制系统 可信状态证明
下载PDF
基于云计算环境的平台可信度认证问题研究
13
作者 陈金鑫 解福 《计算机应用与软件》 CSCD 2016年第5期321-324,333,共5页
为了搭建可信的云计算环境,云平台和用户平台之间需要进行相互认证。鉴于云环境的基本特征,提出一种基于云环境的平台可信度认证模型(CCEBA)。该模型引用可信计算平台远程证明的思想,将改进的基于模块和组件属性的可信证明方案应用于云... 为了搭建可信的云计算环境,云平台和用户平台之间需要进行相互认证。鉴于云环境的基本特征,提出一种基于云环境的平台可信度认证模型(CCEBA)。该模型引用可信计算平台远程证明的思想,将改进的基于模块和组件属性的可信证明方案应用于云平台的可信度认证中。用户平台认证则采用改进的基于系统行为的可信证明方案。实验结果表明,该认证模型有效地提高了云平台和用户平台之间认证的可信度,并且提高了远程证明的效率,从而搭建了可信的云计算环境。 展开更多
关键词 云计算安全 可信计算远程证明 认证模型 组件模块属性 系统行为 效率
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部