期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
嵌入式可信计算机研究 被引量:15
1
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算机 嵌入式可信平台模块 信任根 信任链
下载PDF
基于可信计算的广域保护与变电站通信安全防御策略 被引量:16
2
作者 童晓阳 《电力系统自动化》 EI CSCD 北大核心 2011年第20期53-58,共6页
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访... 将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访问权限与角色检查、平台认证、网络可信连接、可疑网络行为检查、加强型数字关联、与业务相关的容错处理和恶意行为分析等不同层次的可信模块。针对一种广域后备保护系统,给出了初步的安全设计,对变电站中多种加密算法的运行性能进行了测试。 展开更多
关键词 变电站自动化 可信计算 通信安全 分层分布多代理 广域保护 加密技术
下载PDF
SGX技术应用研究综述 被引量:11
3
作者 王进文 江勇 +1 位作者 李琦 杨芫 《网络新媒体技术》 2017年第5期3-9,共7页
英特尔SGX作为新的处理器可信计算技术被提出后,为很多计算机安全问题提供了可选的解决方案,成为了学术界和工业界关注的热点。首先介绍SGX的主要技术原理;然后着重从SGX在应用安全中的应用,网络安全中的应用,以及SGX自身的系统安全问题... 英特尔SGX作为新的处理器可信计算技术被提出后,为很多计算机安全问题提供了可选的解决方案,成为了学术界和工业界关注的热点。首先介绍SGX的主要技术原理;然后着重从SGX在应用安全中的应用,网络安全中的应用,以及SGX自身的系统安全问题3个方面分析当前SGX技术的学术研究成果,最后对SGX技术的优点和不足进行总结,并展望SGX技术未来研究的发展方向和需要解决的问题。 展开更多
关键词 可信计算 SGX技术 系统安全 网络安全
下载PDF
基于嵌入式技术的信任根研究 被引量:8
4
作者 林小茶 李光 《计算机工程与应用》 CSCD 北大核心 2007年第16期165-168,共4页
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方... 可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方案,并给出了方案的详细设计思想。 展开更多
关键词 可信计算 信任根 可信平台模块 嵌入式技术
下载PDF
基于AMP模式多核处理器的可信节点构建方法
5
作者 刘威鹏 郝俊芳 +1 位作者 李跃鹏 李虎威 《现代电子技术》 北大核心 2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防... 针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。 展开更多
关键词 非对称多处理 多核处理器 可信节点 可信计算技术 双体系架构 安全防护 可信环境
下载PDF
基于RISC-V的数据安全指令 被引量:3
6
作者 刘阳 汪丹 +1 位作者 方林伟 王利明 《计算机系统应用》 2023年第1期392-398,共7页
RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-... RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-V自定义指令的安全能力,结合可信计算、流密码技术,设计了简单高效的RISC-V自定义指令,实现基于可信基的数据安全存储功能,并依托GNU编译工具链实现对自定义指令的编译支持,在模拟器上测试应用程序对自定义指令的调用执行.该指令充分结合可信计算与流密码的安全特性,可实现较强的安全性. 展开更多
关键词 RISC-V 自定义指令 数据安全存储 可信计算 密码技术 处理器 云存储 隐私保护
下载PDF
计算机网络安全威胁分析及防护体系架构研究 被引量:6
7
作者 周跃 鄢斌 +1 位作者 谷会涛 赵进 《计算机安全》 2013年第12期18-21,共4页
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为技术支撑的、动态的、多方位的计算机网络安全防护体系架构。
关键词 计算机网络 安全威胁 网络加密技术 可信计算技术 防护体系架构
下载PDF
OCS工业光总线控制系统及其应用 被引量:6
8
作者 方垒 《自动化博览》 2021年第12期58-63,共6页
OCS工业光总线控制系统将工业光总线技术和软件定义I/O技术应用于流程工业控制领域,实现了工业现场信号输入/输出和传输环节的技术创新,可以显著降低用户的项目建设成本(CAPEX)和运营成本(OPEX),简化自动化系统的工程设计,同时大幅缩短... OCS工业光总线控制系统将工业光总线技术和软件定义I/O技术应用于流程工业控制领域,实现了工业现场信号输入/输出和传输环节的技术创新,可以显著降低用户的项目建设成本(CAPEX)和运营成本(OPEX),简化自动化系统的工程设计,同时大幅缩短项目的建设时间。 展开更多
关键词 工业光总线 软件定义I/O 可信计算技术 工业控制系统
下载PDF
网间安全隔离技术分析研究 被引量:6
9
作者 黄胜召 赵辉 鲍忠贵 《通信技术》 2010年第5期100-102,共3页
随着互联网的普及和电子政务在日常工作、学习和生活的普遍使用,网络信息安全的重要性愈发引人关注,保证网络信息的安全已成为推进社会网络化的重点,网络隔离技术也成为了网络安全技术发展的一个关注点。文中系统地分析了现有的网络隔... 随着互联网的普及和电子政务在日常工作、学习和生活的普遍使用,网络信息安全的重要性愈发引人关注,保证网络信息的安全已成为推进社会网络化的重点,网络隔离技术也成为了网络安全技术发展的一个关注点。文中系统地分析了现有的网络隔离技术现状及不足,并提出一种新的基于可信计算技术的网间安全隔离方案。与传统的方案相比,新方案不仅更加简洁、灵活,同时较大提高了系统的安全性。 展开更多
关键词 网络安全 网间隔离 可信计算
原文传递
基于第三方可信平台的混合云安全存储系统构建 被引量:4
10
作者 吴继康 于徐红 王虹 《信息网络安全》 2015年第12期28-33,共6页
文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的... 文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的操作步骤:身份认证中为用户划分信用组别,同时也对混合云上的各种应用和事项进行登记评估;存储中将数据分开处理,采用全同态加密算法加密数据后再对其进行操作,并对服务器数据的完整持有进行验证,保障数据正确持有;跨云身份认证中由第三方认证平台管理用户身份,用户跨云无需多次认证。然后对此方案的性能进行分析,说明此方案适用于用户变化不大的一般性企业。最后,对可行性、数据安全性、数据可用性、用户隐私安全、效率性等指标与现有研究方案进行比较,表明此混合云安全存储系统具有更好的优越性。 展开更多
关键词 可信计算技术 可信计算平台 混合云 混合云安全
下载PDF
移动存储信息的信任链动态跟踪技术研究 被引量:3
11
作者 张功萱 沈创业 +1 位作者 王平立 王玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提... 针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪. 展开更多
关键词 可信计算 嵌入式技术 信任链 可信度量 可信传递 信任根
下载PDF
基于主动防御的网络安全基础设施可信技术保障体系研究 被引量:1
12
作者 李林 《无线互联科技》 2023年第2期156-158,共3页
随着网络信息技术的发展,网络安全技术在维护国家关键信息安全中发挥着越来越重要的作用。文章主要通过研究基于主动防御的网络安全基础设施可信计算保障体系,从而促进我国应对网络攻击、网络威胁能力的提升,由被动防御转向主动防御。
关键词 主动防御 网络安全 可信计算技术 安全保障体系
下载PDF
可信计算技术在嵌入式操作系统中的应用 被引量:5
13
作者 徐明迪 张帆 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第3期237-241,共5页
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式... 针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求. 展开更多
关键词 嵌入式操作系统 可信计算技术 完整性度量证书 实时调度
原文传递
高可信容错计算机系统设计与应用研究 被引量:3
14
作者 杨明华 陶灵姣 +2 位作者 杨斌 杨银刚 程宾 《计算机工程》 CAS CSCD 2012年第15期237-239,243,共4页
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技... 针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。 展开更多
关键词 可信计算 容错 信任根 信任链 失效切换 心跳技术
下载PDF
TPCM的轻量型安全可信启动方法
15
作者 张翔 王元强 +3 位作者 聂云杰 杨晓林 赵华 陈民 《单片机与嵌入式系统应用》 2023年第6期36-39,44,共5页
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过... 为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。 展开更多
关键词 TPCM 可信计算3.0 嵌入式LINUX u boot 签名技术
下载PDF
基于龙芯处理器的嵌入式可信解决方案 被引量:4
16
作者 易平 庄毅 《计算机技术与发展》 2018年第5期112-116,共5页
针对嵌入式系统的安全问题,在充分考虑嵌入式系统的设计约束条件的基础上,借鉴可信计算的思想,提出一种基于虚拟技术的嵌入式可信平台构建方案。该平台基于分层内核架构,采用龙芯国产化处理平台,由增加SHA-1引擎的可信引导程序及可信内... 针对嵌入式系统的安全问题,在充分考虑嵌入式系统的设计约束条件的基础上,借鉴可信计算的思想,提出一种基于虚拟技术的嵌入式可信平台构建方案。该平台基于分层内核架构,采用龙芯国产化处理平台,由增加SHA-1引擎的可信引导程序及可信内核模块构建核心度量根,其中可信内核是一个内嵌v TPM(virtualized trusted platform module)的精简操作系统,并依据该信任根设计了信任链传递模型。为缩短信任链的长度,采用联合度量方式对引导加载程序及可信内核进行完整性校验,用户内核是经过设计裁剪的嵌入式操作系统,运行在虚拟机上,实现了基于国产处理器的嵌入式平台可信计算环境的建立。实验结果表明,该方案在启动过程中完成从信任根到操作系统的完整性校验,且在不添加额外硬件的基础上,使系统的安全性得到了很大提高。 展开更多
关键词 可信计算 龙芯处理器 虚拟技术 SHA-1 安全性
下载PDF
可信计算技术在网络信息安全中的应用 被引量:3
17
作者 曹宁 《信息技术》 2021年第8期150-155,共6页
为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,... 为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,利用最小二乘法,计算网络信息最优拟合分布测度和风险值,运用信息安全主动防御原理,构建网络信息安全处理模型,保证可信计算技术在网络信息安全中的应用效果。实验结果表明,所提方法的网络信息安全防御效率较高,能够有效保障网络信息安全性,降低网络信息安全防御时间。 展开更多
关键词 可信计算技术 网络信息安全 最小二乘法 风险度量
下载PDF
移动可信平台的发展与研究 被引量:2
18
作者 李磊 侯方勇 陈建勋 《电脑知识与技术(过刊)》 2010年第3X期1833-1835,共3页
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织... 随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织定义的移动可信模块(Mobile Trusted Module,MTM)的结构和特点进行了详细描述,介绍了当前增强移动平台安全的TrustZone及M-Shield技术,并且着重分析了两种可行的MTM的实现技术。最后对移动可信计算技术未来的研究方向进行了展望。 展开更多
关键词 可信计算 移动可信模块 trustZone技术 M-Shield JAVA卡
下载PDF
一种改进的基于可信计算技术的虚拟机迁移方法 被引量:2
19
作者 杨双 《计算机与数字工程》 2013年第10期1650-1653,共4页
云计算技术越来越受欢迎,而作为节点的用户在使用云计算资源时,由于资源分配原因,可能会迁移到其他节点。在迁移过程中,会产生数据泄露等不安全事件。拟基于可信计算技术,提出一个安全的虚拟机迁移方法。该方法基于可信云计算平台模型,... 云计算技术越来越受欢迎,而作为节点的用户在使用云计算资源时,由于资源分配原因,可能会迁移到其他节点。在迁移过程中,会产生数据泄露等不安全事件。拟基于可信计算技术,提出一个安全的虚拟机迁移方法。该方法基于可信云计算平台模型,方法修改模型中的TC(Trust Coordinator),使可信节点承担可信第三方的职责。在此基础上,通过传递随机数方法,使可信节点和PCA(Privacy Certification Authority)验证对方是否可信,可信则迁移虚拟机,否则拒绝迁移。 展开更多
关键词 云计算 可信计算 虚拟机 迁移
下载PDF
操作系统可信增强技术研究 被引量:1
20
作者 李小将 师俊芳 +1 位作者 梅栾芳 陈娟 《装备指挥技术学院学报》 2011年第2期89-94,共6页
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解... 可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。 展开更多
关键词 可信计算 可信增强技术 可信平台模块
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部