期刊文献+
共找到279篇文章
< 1 2 14 >
每页显示 20 50 100
物联网安全传输模型 被引量:73
1
作者 吴振强 周彦伟 马建峰 《计算机学报》 EI CSCD 北大核心 2011年第8期1351-1364,共14页
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物... 物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务.安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密.加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性.分析表明,新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点. 展开更多
关键词 物联网 ONS查询 可信计算 匿名认证 匿名传输
下载PDF
关键基础设施安全防护 被引量:44
2
作者 卿斯汉 《信息网络安全》 2015年第2期1-6,共6页
随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、... 随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、身份鉴别机制等面临的技术挑战,分析了技术走势与最新进展。 展开更多
关键词 关键基础设施 云安全 操作系统安全 可信计算 身份鉴别
下载PDF
可信计算之信任链技术研究 被引量:15
3
作者 王江少 余综 李光 《计算机工程与设计》 CSCD 北大核心 2008年第9期2195-2198,共4页
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信... 可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制。最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案。 展开更多
关键词 可信计算 信任根 信任链 可信认证 PCI扩展ROM
下载PDF
可证安全的移动互联网可信匿名漫游协议 被引量:15
4
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2015年第4期733-748,共16页
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了... 文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了MTT隐私信息的安全性和匿名性.最后运用CK安全模型证明了协议是会话密钥安全的,在继承传统漫游协议身份匿名性和不可追踪性的同时,具有较高的安全性、抗攻击性和通信效率. 展开更多
关键词 移动互联网 匿名漫游认证 可信认证 CK安全模型
下载PDF
一种新的网络接入控制方法及其认证会话性能分析 被引量:10
5
作者 刘伟 杨林 +1 位作者 戴浩 侯滨 《计算机学报》 EI CSCD 北大核心 2007年第10期1806-1812,共7页
随着网络规模不断膨胀,网络安全问题日益突出,如何构建可信网络已成为当前的研究热点.可信网络的核心技术之一是用户、设备的接入认证及管理.该文分析了网络接入技术的现状,提出了一种新的可信网络接入控制方法,重点对方法中认证会话的... 随着网络规模不断膨胀,网络安全问题日益突出,如何构建可信网络已成为当前的研究热点.可信网络的核心技术之一是用户、设备的接入认证及管理.该文分析了网络接入技术的现状,提出了一种新的可信网络接入控制方法,重点对方法中认证会话的失败概率进行了理论分析与模拟仿真,用以指导接入控制设备中软、硬生命期参数的设置,该方法结合了现有的数字证书机制的优点,可以有效提高网络接入的可控可管性. 展开更多
关键词 可信网络 认证 网络接入控制 软生命期 硬生命期
下载PDF
基于可信计算的配电自动化终端安全防护方法研究 被引量:13
6
作者 常方圆 李二霞 +2 位作者 王金丽 孟晓丽 张浩男 《电力信息与通信技术》 2020年第2期37-42,共6页
点多面广、户外运行的配电终端因安全防护措施薄弱,存在被恶意入侵以及业务交互数据被非法截获、篡改的风险。文章提出一种融合可信计算和数字证书技术的配电终端安全防护方法,通过内嵌一颗可信芯片,实现终端的安全启动以及终端接入过... 点多面广、户外运行的配电终端因安全防护措施薄弱,存在被恶意入侵以及业务交互数据被非法截获、篡改的风险。文章提出一种融合可信计算和数字证书技术的配电终端安全防护方法,通过内嵌一颗可信芯片,实现终端的安全启动以及终端接入过程中与主站的双向身份鉴别和数据机密性、完整性保护,有效防止配电终端硬件软件被非法篡改、病毒/恶意代码植入以及以配电终端为跳板导致的配电自动化系统被恶意渗透和破坏,提高配电终端的主动防御能力。 展开更多
关键词 可信计算 配电自动化终端 身份认证 安全防护
下载PDF
可信身份认证云服务在泛在电力物联网中的研究与应用 被引量:12
7
作者 夏同飞 秦浩 +2 位作者 李志 章玉龙 胡鹏 《电力信息与通信技术》 2019年第7期11-15,共5页
基于公司安全身份认证及全场景网络安全防护体系建设需求,开展可信身份认证技术研究,通过生物特征识别、轻量级认证集成、动态访问控制等技术手段,以人为中心,以身份可信、权限可控、行为受约为目标,构建多维度、多形态可信身份认证云服... 基于公司安全身份认证及全场景网络安全防护体系建设需求,开展可信身份认证技术研究,通过生物特征识别、轻量级认证集成、动态访问控制等技术手段,以人为中心,以身份可信、权限可控、行为受约为目标,构建多维度、多形态可信身份认证云服务,为企业能效服务、车联网、绿电交易等各类应用场景提供多模式、多网络形态的“实名、实证、实人”身份认证服务,实现人员全过程的身份、行为管控以及异常行为分析,提升人员安全管控能力,支撑公司安全生产运行服务。 展开更多
关键词 网络防护 可信认证 身份认证 泛在电力物联网
下载PDF
基于串空间的可信计算协议分析 被引量:12
8
作者 冯伟 冯登国 《计算机学报》 EI CSCD 北大核心 2015年第4期701-716,共16页
可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的... 可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的密码学操作,并对衍生的定理进行了证明;并且提出了4个新的认证测试准则,能对协议中的加密、签名、身份生成和哈希等组件进行推理.其次,基于扩展的串空间模型对远程证明协议的安全属性(隐私性、机密性和认证性)进行了抽象和分析.最后,给出了对发现攻击的消息流程,并基于ARM开发板对其中的布谷鸟攻击进行了实现,验证了串空间的分析结果. 展开更多
关键词 可信计算 远程证明 串空间 认证测试 形式化验证
下载PDF
配电物联网边缘物联代理网络安全防护研究 被引量:11
9
作者 何连杰 亢超群 +2 位作者 孙志达 李二霞 李玉凌 《供用电》 2021年第2期12-18,共7页
配电物联网是配电监控系统向物联网模式演进的结果,边缘物联代理是连接物联网终端与云端的重要感知层设备。通过分析边缘物联代理自身及交互面临的安全风险和安全需求,研究了可信启动、身份认证、密钥协商、数据机密性保护、数据完整性... 配电物联网是配电监控系统向物联网模式演进的结果,边缘物联代理是连接物联网终端与云端的重要感知层设备。通过分析边缘物联代理自身及交互面临的安全风险和安全需求,研究了可信启动、身份认证、密钥协商、数据机密性保护、数据完整性保护、安全监测等技术,构建了基于可信启动的设备本体安全、基于身份认证和数据保护的交互安全以及基于日志、流量信息实时采集的安全监测于一体的安全防护架构,有效避免了因边缘物联代理遭受恶意攻击而导致整个系统瘫痪事件发生,有助于提升配电物联网在新的网络安全形势下抵御恶意攻击的能力。 展开更多
关键词 配电物联网 网络安全 边缘物联代理 可信启动 身份认证 数据保护 安全监测
下载PDF
物联网环境下移动节点可信接入认证协议 被引量:10
10
作者 张鑫 杨晓元 +1 位作者 朱率率 杨海滨 《计算机应用》 CSCD 北大核心 2016年第11期3108-3112,共5页
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器... 无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。 展开更多
关键词 物联网 可信认证 移动节点 CK安全模型
下载PDF
车载自组网的可信认证与信任评估框架 被引量:9
11
作者 吴静 刘衍珩 +1 位作者 王健 李伟平 《通信学报》 EI CSCD 北大核心 2009年第S1期107-113,共7页
车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的... 车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的VANET网络,基于可信计算技术提出了一种新的认证和信任评估框架,引入了可信属性和可信等级的概念,给出了密钥管理结构和移动节点认证过程,着重指出了该框架潜在的实际应用。另外,阐述了在该框架下的信任评估方法。 展开更多
关键词 车载自组网 可信计算 认证 信任评估 密钥管理
下载PDF
基于CPK的可信平台用户登录认证方案 被引量:6
12
作者 马宇驰 赵远 +1 位作者 邓依群 李益发 《计算机工程与应用》 CSCD 北大核心 2010年第1期90-94,共5页
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台... 用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。 展开更多
关键词 可信计算 组合公钥(CPK) 身份认证 可信登录 串空间模型
下载PDF
可信设备接入网络认证协议设计及安全分析 被引量:8
13
作者 林兆鹏 邹起辰 《计算机仿真》 北大核心 2018年第11期254-258,共5页
伴随着网络技术的快速发展和深度应用,计算量从客户端漂移到互联网中成为当今网络发展的主流方向,由于计算本身由终端向提供服务的外部网络转移,对外提供服务的网络内部安全性变得格外重要。另一方面,军工产业、政府部门、金融等领域相... 伴随着网络技术的快速发展和深度应用,计算量从客户端漂移到互联网中成为当今网络发展的主流方向,由于计算本身由终端向提供服务的外部网络转移,对外提供服务的网络内部安全性变得格外重要。另一方面,军工产业、政府部门、金融等领域相对系统复杂,保密性强,对内部网络安全可靠性有着严格需求。为了保障网络内部的安全可信,落实信息安全等级保护安全建设,针对设备入网安全问题提出了一种基于可信计算的接入认证协议。具体给出了可信设备接入网络的认证方法,利用BAN谓词逻辑证明协议的安全性,确保接入认证过程的安全可信。 展开更多
关键词 可信计算 认证协议 安全
下载PDF
一种基于集成可信身份识别和访问管理方法的安全可信网络框架 被引量:4
14
作者 夏石莹 谭敏生 汪琳霞 《网络安全技术与应用》 2011年第12期10-12,15,共4页
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。
关键词 可信网络 可信网络框架 可信身份识别 访问管理方法 可信认证
原文传递
基于可信计算的Web单点登录方案 被引量:6
15
作者 邱罡 张崇 周利华 《计算机科学》 CSCD 北大核心 2010年第9期121-123,156,共4页
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明... 为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明,该方案不要求用户与客户端预先协商信任关系,且可辨别客户端的主人和普通使用者。使用哈希函数的用户认证计算及推式平台完整性验证使得系统具有较高的运行效率。 展开更多
关键词 可信计算 单点登录 智能卡 身份认证 模型
下载PDF
可信计算及其安全性应用研究综述 被引量:5
16
作者 龚敏明 石志国 《江西师范大学学报(自然科学版)》 CAS 北大核心 2009年第3期348-352,共5页
对可信计算的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前可信计算的不足,并指出了可信计算继续发展应遵守的原则以及可信计算的未来发展趋势,系统分析了可信计算中的基本规范、密... 对可信计算的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前可信计算的不足,并指出了可信计算继续发展应遵守的原则以及可信计算的未来发展趋势,系统分析了可信计算中的基本规范、密钥组成、信任证以及验证方式. 展开更多
关键词 信息安全 可信计算 平台安全 匿名验证
下载PDF
移动网络可信匿名认证协议 被引量:4
17
作者 张鑫 杨晓元 朱率率 《计算机应用》 CSCD 北大核心 2016年第8期2231-2235,共5页
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假... 针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。 展开更多
关键词 可信计算 可信网络连接 移动网络 漫游认证 可信认证
下载PDF
基于TCM的全盘加密系统的研究与实现 被引量:4
18
作者 周山东 宋新芳 +1 位作者 金波 刘凯 《计算机工程与设计》 CSCD 北大核心 2012年第9期3291-3296,共6页
基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备... 基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备到物理设备的映射框架机制,嵌入在Linux内核中,利用TCM芯片提供的加密、认证和存储等功能,实现对全部硬盘的透明加解密功能,从而确保了安全机制的不可旁路性和可靠性。 展开更多
关键词 全盘加密系统 可信计算 可信认证 可信存储 设备映射
下载PDF
云计算安全认证与可信接入协议研究进展 被引量:6
19
作者 孔功胜 《河南大学学报(自然科学版)》 CAS 2017年第1期62-72,共11页
随着云计算技术的蓬勃发展,越来越多的终端用户在云端使用计算资源、存储资源和其他网络资源,产生了大量的云服务访问认证请求.通过对用户及终端的可信认证保障云接入安全,已成为解决云计算安全问题的重要途径.文章综述了云计算环境下... 随着云计算技术的蓬勃发展,越来越多的终端用户在云端使用计算资源、存储资源和其他网络资源,产生了大量的云服务访问认证请求.通过对用户及终端的可信认证保障云接入安全,已成为解决云计算安全问题的重要途径.文章综述了云计算环境下的主要安全问题,以及终端用户认证和可信接入方法、机制和安全协议等,展望了未来在云接入和认证安全方面的主要研究方向. 展开更多
关键词 云计算 可信接入 认证 安全协议
原文传递
支持可信认证的移动IPSec VPN系统设计 被引量:6
20
作者 王剑 梁灵飞 俞卫华 《计算机工程与设计》 CSCD 北大核心 2013年第7期2342-2347,2352,共7页
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移... 基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移动IPSec VPN系统,并给出其系统架构和关键技术。该系统在实现了普通IPSec VPN系统的安全功能之外,增加了多因子与可信证明相结合的复合认证功能、基于信任的动态访问控制功能。并对其进行了原型实现和性能测试及分析,表明了在将时间代价合理控制的前提下,该系统有效确保了终端的可信接入、通信信道中数据传输的安全可靠以及被接入网络的资源安全及应用服务的可用性和可管控性。 展开更多
关键词 移动VPN IPSEC协议 可信认证 远程证明 互联网密钥交换
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部