期刊文献+
共找到1,168篇文章
< 1 2 59 >
每页显示 20 50 100
网络环境下重要信息系统安全体系结构的研究 被引量:17
1
作者 邹白茹 李聪 蒋云霞 《中国安全科学学报》 CAS CSCD 北大核心 2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与... 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。 展开更多
关键词 信息系统安全 安全体系结构 可信计算 密钥管理方案 安全评估
下载PDF
基于可信计算方法的变电站自动化远程通信设计 被引量:6
2
作者 伍军 段斌 黄生龙 《电力系统自动化》 EI CSCD 北大核心 2005年第24期60-64,78,共6页
通过对安全功能执行点定位的分析,证明把安全功能执行点定位在智能电子设备(IED)符合 IEC TC57无缝通信体系。针对这种安全需求,将可信计算组织(TCG)推出的可信计算方法引入 变电站自动化中,在IED中种植可信平台模块(TPM)并建立信任链,... 通过对安全功能执行点定位的分析,证明把安全功能执行点定位在智能电子设备(IED)符合 IEC TC57无缝通信体系。针对这种安全需求,将可信计算组织(TCG)推出的可信计算方法引入 变电站自动化中,在IED中种植可信平台模块(TPM)并建立信任链,采用远程过程调用(RPC)技 术将信任关系扩展到远端,设计了一种安全远程通信平台,而报文的安全由公钥基础设施(PKI)或 对称加密技术来保证。在此基础上,针对变电站远程控制的安全需求,结合变电站自动化控制操作 的动作序列,设计了变电站自动化远程控制的安全通信体系。该设计能与IEC 61850,TCG等相关 的最新国际标准保持一致,相关的密码算法遵循国家密码管理局的商用密码管理条例。 展开更多
关键词 可信计算 变电站 智能电子设备 IEC 61850
下载PDF
一种基于TPM芯片的计算机安全体系结构 被引量:5
3
作者 邢启江 肖政 +1 位作者 侯紫峰 姜永华 《计算机工程》 CAS CSCD 北大核心 2007年第15期152-154,共3页
针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远... 针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远程通信的平台信任问题。设计并实现了基于多协议的授权和认证管理,实现上层应用和TPM之间的授权会话及授权认证,从而保证计算机能够完成安全计算和安全存储的工作,使计算平台达到更高的安全性。 展开更多
关键词 TPM安全芯片 软件协议栈 可信计算 安全体系结构
下载PDF
可信赖计算平台关键技术分析及应用 被引量:2
4
作者 李春艳 《计算机工程》 CAS CSCD 北大核心 2006年第24期124-125,共2页
基于TCG规范的可信赖计算平台是可信计算技术的基础,介绍了可信赖计算平台的发展过程和应用前景,对其关键技术以及可信赖计算平台所具有的重要特性进行分析,并给出具体的应用实例。
关键词 可信计算 可信赖计算平台 密钥 完整性
下载PDF
可信Linux关键组件验证方案的研究 被引量:3
5
作者 叶波 陈克非 《计算机工程》 EI CAS CSCD 北大核心 2006年第22期169-171,共3页
近几年可信计算方面的研究发展迅速,但在支持可信计算的Linux方面的研究却相对落后,无法对所有可能改变系统可信状态的关键组件进行完整性验证,以至于无法判断系统是否处于可信状态。为了弥补这个不足,该文提出了一种验证Linux关键组件... 近几年可信计算方面的研究发展迅速,但在支持可信计算的Linux方面的研究却相对落后,无法对所有可能改变系统可信状态的关键组件进行完整性验证,以至于无法判断系统是否处于可信状态。为了弥补这个不足,该文提出了一种验证Linux关键组件的新方案。该方案基于Demetrios Lambrou的想法并对其进行了完善,弥补了其不能验证配置文件、动态共享库和可执行脚本的缺点,保证了对所有可能改变系统可信状态的关键组件的验证。 展开更多
关键词 叮信计算 信息安全 LINUX
下载PDF
嵌入式系统移动视频监控终端平台安全性 被引量:4
6
作者 王静 《现代电子技术》 2010年第24期183-185,188,共4页
提出基于INTEL IXP425嵌入式系统的移动视频监控终端实现方案,通过CDMA1x移动通信接入网络,复用四路IP数据通道,实现了高速上行数据传输。在此基础上,提出采用可信计算平台模块(TPM)与强制访问控制(MAC)的终端平台安全方案。实际测试表... 提出基于INTEL IXP425嵌入式系统的移动视频监控终端实现方案,通过CDMA1x移动通信接入网络,复用四路IP数据通道,实现了高速上行数据传输。在此基础上,提出采用可信计算平台模块(TPM)与强制访问控制(MAC)的终端平台安全方案。实际测试表明,此方案能够满足移动视频监控应用需求。 展开更多
关键词 移动视频监控 多路CDMA1x捆绑 可信计算 强制访问控制
下载PDF
操作系统的可信平台安全性分析
7
作者 张毅 梅挺 《计算机工程与设计》 CSCD 北大核心 2011年第4期1284-1287,共4页
为了增强系统核心文件检测的安全机制,提出了可信计算平台对系统保障资源的保密性、完整性和可用性。分析了Vista操作系统可信计算模块的结构和组织关系的基础,并给出了典型可信计算平台的总体结构。对该体系中的主要功能模块进行分析,... 为了增强系统核心文件检测的安全机制,提出了可信计算平台对系统保障资源的保密性、完整性和可用性。分析了Vista操作系统可信计算模块的结构和组织关系的基础,并给出了典型可信计算平台的总体结构。对该体系中的主要功能模块进行分析,其中重点以可信计算平台模块(TPM)为对象,详细阐述了可信计算平台模块(TPM)的内部结构和对系统安全性的支持。通过对可信计算内部安全属性的分析,验证了可信计算平台的安全性保障,表明了一套完整、可靠的信任传递机制,是实现这一安全特性的基础。 展开更多
关键词 VISTA 可信计算 可信平台模块 信任链 安全
下载PDF
基于信任区和可信计算技术的移动钱包系统 被引量:1
8
作者 孙勇 汪涛 杨义先 《计算机工程》 CAS CSCD 北大核心 2007年第7期143-145,共3页
通过移动电子商务,终端用户可以在任何地方、任何时间进行电子交易,给用户提供了方便和舒适的生活,移动电子商务的安全性主要体现在终端的安全性。目前的手机安全措施还不是很完善,针对存在的安全问题,通过对现有的手机的硬件架构基础改... 通过移动电子商务,终端用户可以在任何地方、任何时间进行电子交易,给用户提供了方便和舒适的生活,移动电子商务的安全性主要体现在终端的安全性。目前的手机安全措施还不是很完善,针对存在的安全问题,通过对现有的手机的硬件架构基础改进,实现了基于信任区和可信计算技术的移动钱包系统,保证了顾客和商家交易的安全性。 展开更多
关键词 信任区 可信计算 可信平台模块
下载PDF
可信计算环境下的Canetti-Krawczyk模型 被引量:2
9
作者 李兴华 马建峰 马卓 《电子学报》 EI CAS CSCD 北大核心 2009年第1期7-12,共6页
在可信环境下,我们对密钥协商协议的形式化方法—Canetti-Krawczyk(CK)模型进行研究,对该模型中定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则CK模型中的攻击者只有一种攻击能力... 在可信环境下,我们对密钥协商协议的形式化方法—Canetti-Krawczyk(CK)模型进行研究,对该模型中定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则CK模型中的攻击者只有一种攻击能力:会话密钥查询(session-key query);否则攻击者有两种攻击能力:会话密钥查询和一种新的攻击能力—长期私钥攻陷攻击(long-termprivate key corruption).另外,TPM克服了CK模型中基于加密算法认证器的安全缺陷.在此基础上,我们提出了可信环境下的CK模型—CKTC.之后,通过一个使用CKTC模型进行密钥协商的例子可以看出该模型简化了可信环境下密钥协商协议的设计与分析.另外,通过分析我们发现:为了提高密钥协商协议的安全性,不同国家应该根据各自的需要在TPM内部增加对称加解密模块;用户的签名/验证公私钥对也尽可能由TPM来生成. 展开更多
关键词 可信计算 Canetti—Krawczyk模型
下载PDF
可信计算的研究及存在的问题 被引量:2
10
作者 林利 蔡明杰 《电脑与信息技术》 2005年第3期44-47,共4页
文章分析了可信计算平台的基本技术和标准协议,对TPM给出了自己的认识;分析了存在的问题,研究了国外现存的解决方法。
关键词 可信计算 隐私保护 DRM
下载PDF
A New Direct Anonymous Attestation Scheme for Trusted NFV System
11
作者 CHEN Liquan ZHU Zheng +2 位作者 WANG Yansong LU Hua CHEN Yang 《ZTE Communications》 2018年第4期30-37,共8页
How to build a secure architecture for network function virtualization(NFV)is an important issue.Trusted computing has the ability to provide security for NFV and it is called trusted NFV system.In this paper,we propo... How to build a secure architecture for network function virtualization(NFV)is an important issue.Trusted computing has the ability to provide security for NFV and it is called trusted NFV system.In this paper,we propose a new NFV direct anonymous attestation(NFV-DAA)scheme based on trusted NFV architecture.It is based on the Elliptic curve cryptography and transfers the computation of variable D from the trusted platform module(TPM)to the issuer.With the mutual authentication mechanism that those existing DAA schemes do not have and an efficient batch proof and verification scheme,the performance of trusted NFV system is optimized.The proposed NFV-DAA scheme was proved to have a higher security level and higher efficiency than those existing DAA schemes.We have reduced the computation load in Join protocol from 3G_1to 2G_1 exponential operation,while the time of NFV-DAA scheme's Sign protocol is reduced up to 49%. 展开更多
关键词 NFV trusted computation DAA bilinear pairings
下载PDF
基于可信计算的智能驾驶大数据在保险领域的应用价值
12
作者 杨宇 《网络空间安全》 2020年第1期85-90,共6页
文章以解决交通安全为主线,研究汽车AI大数据技术在保险领域的应用,结合AI、物联网、大数据及区块链,通过总结和对比国内外智能驾驶辅助技术在解决交通问题的方法时,发现智能管理辅助系统(Advanced Driver Assistance System,ADAS)能够... 文章以解决交通安全为主线,研究汽车AI大数据技术在保险领域的应用,结合AI、物联网、大数据及区块链,通过总结和对比国内外智能驾驶辅助技术在解决交通问题的方法时,发现智能管理辅助系统(Advanced Driver Assistance System,ADAS)能够大幅度地降低车祸。通过ADAS传感器采集数据、可信计算,能够将数据真实地刻画到每个用户的驾驶行为,基于区块链不可篡改的数据账本,将数据应用到保险应用,通过主动干预的方式降低理赔率。同时,通过保险的市场激励方式,让高风险用户承担高的保费支出,让低风险用户享受保费的折扣,实现社会整体交通风险的下降。 展开更多
关键词 智能驾驶辅助系统 可信计算 大数据 保险 区块链
下载PDF
可信云服务 被引量:73
13
作者 丁滟 王怀民 +3 位作者 史佩昌 吴庆波 戴华东 富弘毅 《计算机学报》 EI CSCD 北大核心 2015年第1期133-149,共17页
云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计... 云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计算安全威胁的基础上,提出了可信云服务的定义,并从用户信任预期、安全威胁来源和技术针对的安全目标等角度对可信云服务研究技术的类型进行了划分;然后,系统地梳理了数据存储外包、计算外包、虚拟机外包等典型云服务的安全可信研究工作;最后,探讨了可信云服务的未来研究趋势. 展开更多
关键词 可信云服务 数据存储外包可信 计算外包可信 虚拟机外包可信
下载PDF
基于可信计算的PIR 被引量:2
14
作者 高利源 倪佑生 《计算机工程》 CAS CSCD 北大核心 2006年第24期141-143,共3页
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于... 介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于1的常数。 展开更多
关键词 私有信息获取 可信计算 安全处理器
下载PDF
适合可信计算环境基于口令的双向匿名认证密钥协商协议 被引量:2
15
作者 朱昶胜 刘鹏辉 +1 位作者 王庆荣 曹来成 《计算机应用》 CSCD 北大核心 2011年第7期1862-1867,共6页
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的... 如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的。另外,该协议可以有效抵抗字典攻击和资源耗尽型拒绝服务攻击。分析结果表明,该协议能够为密钥协商双方提供隐私保护,而且在执行效率方面明显优于VIET等其他方案。 展开更多
关键词 密钥协商 可信计算 双向匿名性 口令 拒绝服务攻击 字典攻击
下载PDF
一种可信计算环境下DAA协议实现方案 被引量:2
16
作者 袁红伟 张建新 《信息安全与通信保密》 2009年第11期76-78,共3页
证明是可信计算从体系结构上保障网络服务安全的重要功能。文中介绍了TCG可信计算环境下的认证策略和以TPM为基础的直接匿名认证协议(Direct Anonymous Attestation,DAA),分析了其特点,提出为了获得更好的应用性,对DAA协议进行基于ECC... 证明是可信计算从体系结构上保障网络服务安全的重要功能。文中介绍了TCG可信计算环境下的认证策略和以TPM为基础的直接匿名认证协议(Direct Anonymous Attestation,DAA),分析了其特点,提出为了获得更好的应用性,对DAA协议进行基于ECC算法的扩展方案。经安全性分析证明,该方案在可信计算环境下只需有限的系统资源,可以有效提高可信网络接入的安全性与可管可控性。 展开更多
关键词 可信计算 认证协议 隐私 ECC
原文传递
可信计算研究进展 被引量:114
17
作者 张焕国 罗捷 +3 位作者 金刚 朱智强 余发江 严飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期513-518,共6页
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问... 可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术. 展开更多
关键词 计算机 可信计算 安全计算机 信息安全
下载PDF
可信计算技术研究 被引量:116
18
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
下载PDF
可信网络连接研究 被引量:75
19
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
下载PDF
物联网安全传输模型 被引量:73
20
作者 吴振强 周彦伟 马建峰 《计算机学报》 EI CSCD 北大核心 2011年第8期1351-1364,共14页
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物... 物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务.安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密.加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性.分析表明,新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点. 展开更多
关键词 物联网 ONS查询 可信计算 匿名认证 匿名传输
下载PDF
上一页 1 2 59 下一页 到第
使用帮助 返回顶部