期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
32
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
嵌入式可信计算机研究
被引量:
15
1
作者
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最...
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
展开更多
关键词
可信计算技术
嵌入式可信计算机
嵌入式可信平台模块
信任根
信任链
下载PDF
职称材料
基于可信计算的广域保护与变电站通信安全防御策略
被引量:
16
2
作者
童晓阳
《电力系统自动化》
EI
CSCD
北大核心
2011年第20期53-58,共6页
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访...
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访问权限与角色检查、平台认证、网络可信连接、可疑网络行为检查、加强型数字关联、与业务相关的容错处理和恶意行为分析等不同层次的可信模块。针对一种广域后备保护系统,给出了初步的安全设计,对变电站中多种加密算法的运行性能进行了测试。
展开更多
关键词
变电站自动化
可信计算
通信安全
分层分布多代理
广域保护
加密技术
下载PDF
职称材料
SGX技术应用研究综述
被引量:
11
3
作者
王进文
江勇
+1 位作者
李琦
杨芫
《网络新媒体技术》
2017年第5期3-9,共7页
英特尔SGX作为新的处理器可信计算技术被提出后,为很多计算机安全问题提供了可选的解决方案,成为了学术界和工业界关注的热点。首先介绍SGX的主要技术原理;然后着重从SGX在应用安全中的应用,网络安全中的应用,以及SGX自身的系统安全问题...
英特尔SGX作为新的处理器可信计算技术被提出后,为很多计算机安全问题提供了可选的解决方案,成为了学术界和工业界关注的热点。首先介绍SGX的主要技术原理;然后着重从SGX在应用安全中的应用,网络安全中的应用,以及SGX自身的系统安全问题3个方面分析当前SGX技术的学术研究成果,最后对SGX技术的优点和不足进行总结,并展望SGX技术未来研究的发展方向和需要解决的问题。
展开更多
关键词
可信计算
SGX技术
系统安全
网络安全
下载PDF
职称材料
基于嵌入式技术的信任根研究
被引量:
8
4
作者
林小茶
李光
《计算机工程与应用》
CSCD
北大核心
2007年第16期165-168,共4页
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方...
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方案,并给出了方案的详细设计思想。
展开更多
关键词
可信计算
信任根
可信平台模块
嵌入式技术
下载PDF
职称材料
基于AMP模式多核处理器的可信节点构建方法
5
作者
刘威鹏
郝俊芳
+1 位作者
李跃鹏
李虎威
《现代电子技术》
北大核心
2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防...
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。
展开更多
关键词
非对称多处理
多核处理器
可信节点
可信计算技术
双体系架构
安全防护
可信环境
下载PDF
职称材料
基于RISC-V的数据安全指令
被引量:
3
6
作者
刘阳
汪丹
+1 位作者
方林伟
王利明
《计算机系统应用》
2023年第1期392-398,共7页
RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-...
RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-V自定义指令的安全能力,结合可信计算、流密码技术,设计了简单高效的RISC-V自定义指令,实现基于可信基的数据安全存储功能,并依托GNU编译工具链实现对自定义指令的编译支持,在模拟器上测试应用程序对自定义指令的调用执行.该指令充分结合可信计算与流密码的安全特性,可实现较强的安全性.
展开更多
关键词
RISC-V
自定义指令
数据安全存储
可信计算
密码技术
处理器
云存储
隐私保护
下载PDF
职称材料
计算机网络安全威胁分析及防护体系架构研究
被引量:
6
7
作者
周跃
鄢斌
+1 位作者
谷会涛
赵进
《计算机安全》
2013年第12期18-21,共4页
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为技术支撑的、动态的、多方位的计算机网络安全防护体系架构。
关键词
计算机网络
安全威胁
网络加密技术
可信计算技术
防护体系架构
下载PDF
职称材料
OCS工业光总线控制系统及其应用
被引量:
6
8
作者
方垒
《自动化博览》
2021年第12期58-63,共6页
OCS工业光总线控制系统将工业光总线技术和软件定义I/O技术应用于流程工业控制领域,实现了工业现场信号输入/输出和传输环节的技术创新,可以显著降低用户的项目建设成本(CAPEX)和运营成本(OPEX),简化自动化系统的工程设计,同时大幅缩短...
OCS工业光总线控制系统将工业光总线技术和软件定义I/O技术应用于流程工业控制领域,实现了工业现场信号输入/输出和传输环节的技术创新,可以显著降低用户的项目建设成本(CAPEX)和运营成本(OPEX),简化自动化系统的工程设计,同时大幅缩短项目的建设时间。
展开更多
关键词
工业光总线
软件定义I/O
可信计算技术
工业控制系统
下载PDF
职称材料
网间安全隔离技术分析研究
被引量:
6
9
作者
黄胜召
赵辉
鲍忠贵
《通信技术》
2010年第5期100-102,共3页
随着互联网的普及和电子政务在日常工作、学习和生活的普遍使用,网络信息安全的重要性愈发引人关注,保证网络信息的安全已成为推进社会网络化的重点,网络隔离技术也成为了网络安全技术发展的一个关注点。文中系统地分析了现有的网络隔...
随着互联网的普及和电子政务在日常工作、学习和生活的普遍使用,网络信息安全的重要性愈发引人关注,保证网络信息的安全已成为推进社会网络化的重点,网络隔离技术也成为了网络安全技术发展的一个关注点。文中系统地分析了现有的网络隔离技术现状及不足,并提出一种新的基于可信计算技术的网间安全隔离方案。与传统的方案相比,新方案不仅更加简洁、灵活,同时较大提高了系统的安全性。
展开更多
关键词
网络安全
网间隔离
可信计算
原文传递
基于第三方可信平台的混合云安全存储系统构建
被引量:
4
10
作者
吴继康
于徐红
王虹
《信息网络安全》
2015年第12期28-33,共6页
文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的...
文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的操作步骤:身份认证中为用户划分信用组别,同时也对混合云上的各种应用和事项进行登记评估;存储中将数据分开处理,采用全同态加密算法加密数据后再对其进行操作,并对服务器数据的完整持有进行验证,保障数据正确持有;跨云身份认证中由第三方认证平台管理用户身份,用户跨云无需多次认证。然后对此方案的性能进行分析,说明此方案适用于用户变化不大的一般性企业。最后,对可行性、数据安全性、数据可用性、用户隐私安全、效率性等指标与现有研究方案进行比较,表明此混合云安全存储系统具有更好的优越性。
展开更多
关键词
可信计算技术
可信计算平台
混合云
混合云安全
下载PDF
职称材料
移动存储信息的信任链动态跟踪技术研究
被引量:
3
11
作者
张功萱
沈创业
+1 位作者
王平立
王玲
《计算机研究与发展》
EI
CSCD
北大核心
2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提...
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪.
展开更多
关键词
可信计算
嵌入式技术
信任链
可信度量
可信传递
信任根
下载PDF
职称材料
基于主动防御的网络安全基础设施可信技术保障体系研究
被引量:
1
12
作者
李林
《无线互联科技》
2023年第2期156-158,共3页
随着网络信息技术的发展,网络安全技术在维护国家关键信息安全中发挥着越来越重要的作用。文章主要通过研究基于主动防御的网络安全基础设施可信计算保障体系,从而促进我国应对网络攻击、网络威胁能力的提升,由被动防御转向主动防御。
关键词
主动防御
网络安全
可信计算技术
安全保障体系
下载PDF
职称材料
可信计算技术在嵌入式操作系统中的应用
被引量:
5
13
作者
徐明迪
张帆
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2014年第3期237-241,共5页
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式...
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.
展开更多
关键词
嵌入式操作系统
可信计算技术
完整性度量证书
实时调度
原文传递
高可信容错计算机系统设计与应用研究
被引量:
3
14
作者
杨明华
陶灵姣
+2 位作者
杨斌
杨银刚
程宾
《计算机工程》
CAS
CSCD
2012年第15期237-239,243,共4页
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技...
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。
展开更多
关键词
可信计算
容错
信任根
信任链
失效切换
心跳技术
下载PDF
职称材料
TPCM的轻量型安全可信启动方法
15
作者
张翔
王元强
+3 位作者
聂云杰
杨晓林
赵华
陈民
《单片机与嵌入式系统应用》
2023年第6期36-39,44,共5页
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过...
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。
展开更多
关键词
TPCM
可信计算3.0
嵌入式LINUX
u
boot
签名技术
下载PDF
职称材料
基于龙芯处理器的嵌入式可信解决方案
被引量:
4
16
作者
易平
庄毅
《计算机技术与发展》
2018年第5期112-116,共5页
针对嵌入式系统的安全问题,在充分考虑嵌入式系统的设计约束条件的基础上,借鉴可信计算的思想,提出一种基于虚拟技术的嵌入式可信平台构建方案。该平台基于分层内核架构,采用龙芯国产化处理平台,由增加SHA-1引擎的可信引导程序及可信内...
针对嵌入式系统的安全问题,在充分考虑嵌入式系统的设计约束条件的基础上,借鉴可信计算的思想,提出一种基于虚拟技术的嵌入式可信平台构建方案。该平台基于分层内核架构,采用龙芯国产化处理平台,由增加SHA-1引擎的可信引导程序及可信内核模块构建核心度量根,其中可信内核是一个内嵌v TPM(virtualized trusted platform module)的精简操作系统,并依据该信任根设计了信任链传递模型。为缩短信任链的长度,采用联合度量方式对引导加载程序及可信内核进行完整性校验,用户内核是经过设计裁剪的嵌入式操作系统,运行在虚拟机上,实现了基于国产处理器的嵌入式平台可信计算环境的建立。实验结果表明,该方案在启动过程中完成从信任根到操作系统的完整性校验,且在不添加额外硬件的基础上,使系统的安全性得到了很大提高。
展开更多
关键词
可信计算
龙芯处理器
虚拟技术
SHA-1
安全性
下载PDF
职称材料
可信计算技术在网络信息安全中的应用
被引量:
3
17
作者
曹宁
《信息技术》
2021年第8期150-155,共6页
为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,...
为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,利用最小二乘法,计算网络信息最优拟合分布测度和风险值,运用信息安全主动防御原理,构建网络信息安全处理模型,保证可信计算技术在网络信息安全中的应用效果。实验结果表明,所提方法的网络信息安全防御效率较高,能够有效保障网络信息安全性,降低网络信息安全防御时间。
展开更多
关键词
可信计算技术
网络信息安全
最小二乘法
风险度量
下载PDF
职称材料
移动可信平台的发展与研究
被引量:
2
18
作者
李磊
侯方勇
陈建勋
《电脑知识与技术(过刊)》
2010年第3X期1833-1835,共3页
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织...
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织定义的移动可信模块(Mobile Trusted Module,MTM)的结构和特点进行了详细描述,介绍了当前增强移动平台安全的TrustZone及M-Shield技术,并且着重分析了两种可行的MTM的实现技术。最后对移动可信计算技术未来的研究方向进行了展望。
展开更多
关键词
可信计算
移动可信模块
trust
Zone技术
M-Shield
JAVA卡
下载PDF
职称材料
一种改进的基于可信计算技术的虚拟机迁移方法
被引量:
2
19
作者
杨双
《计算机与数字工程》
2013年第10期1650-1653,共4页
云计算技术越来越受欢迎,而作为节点的用户在使用云计算资源时,由于资源分配原因,可能会迁移到其他节点。在迁移过程中,会产生数据泄露等不安全事件。拟基于可信计算技术,提出一个安全的虚拟机迁移方法。该方法基于可信云计算平台模型,...
云计算技术越来越受欢迎,而作为节点的用户在使用云计算资源时,由于资源分配原因,可能会迁移到其他节点。在迁移过程中,会产生数据泄露等不安全事件。拟基于可信计算技术,提出一个安全的虚拟机迁移方法。该方法基于可信云计算平台模型,方法修改模型中的TC(Trust Coordinator),使可信节点承担可信第三方的职责。在此基础上,通过传递随机数方法,使可信节点和PCA(Privacy Certification Authority)验证对方是否可信,可信则迁移虚拟机,否则拒绝迁移。
展开更多
关键词
云计算
可信计算
虚拟机
迁移
下载PDF
职称材料
操作系统可信增强技术研究
被引量:
1
20
作者
李小将
师俊芳
+1 位作者
梅栾芳
陈娟
《装备指挥技术学院学报》
2011年第2期89-94,共6页
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解...
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。
展开更多
关键词
可信计算
可信增强技术
可信平台模块
下载PDF
职称材料
题名
嵌入式可信计算机研究
被引量:
15
1
作者
林小茶
李光
金爽
机构
北京信息科技大学
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
文摘
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
关键词
可信计算技术
嵌入式可信计算机
嵌入式可信平台模块
信任根
信任链
Keywords
trusted
computing
technology
embedded
trusted
comput
er
embedded
trusted
platform
module
(ETPM)
root
of
trust
trusted
chain
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信计算的广域保护与变电站通信安全防御策略
被引量:
16
2
作者
童晓阳
机构
西南交通大学电气工程学院
出处
《电力系统自动化》
EI
CSCD
北大核心
2011年第20期53-58,共6页
文摘
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访问权限与角色检查、平台认证、网络可信连接、可疑网络行为检查、加强型数字关联、与业务相关的容错处理和恶意行为分析等不同层次的可信模块。针对一种广域后备保护系统,给出了初步的安全设计,对变电站中多种加密算法的运行性能进行了测试。
关键词
变电站自动化
可信计算
通信安全
分层分布多代理
广域保护
加密技术
Keywords
substation
automation
trusted
computing
communication
security
hierarchical
and
distributed
multi-agent
wide-area
protection
encryption
technology
分类号
TM63 [电气工程—电力系统及自动化]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SGX技术应用研究综述
被引量:
11
3
作者
王进文
江勇
李琦
杨芫
机构
清华大学清华伯克利深圳学院
清华大学深圳研究生院
清华大学计算机科学与技术系
出处
《网络新媒体技术》
2017年第5期3-9,共7页
文摘
英特尔SGX作为新的处理器可信计算技术被提出后,为很多计算机安全问题提供了可选的解决方案,成为了学术界和工业界关注的热点。首先介绍SGX的主要技术原理;然后着重从SGX在应用安全中的应用,网络安全中的应用,以及SGX自身的系统安全问题3个方面分析当前SGX技术的学术研究成果,最后对SGX技术的优点和不足进行总结,并展望SGX技术未来研究的发展方向和需要解决的问题。
关键词
可信计算
SGX技术
系统安全
网络安全
Keywords
trusted
computing
,
SGX
technology
,
System
security,
Network
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于嵌入式技术的信任根研究
被引量:
8
4
作者
林小茶
李光
机构
北京信息工程学院
华北计算技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2007年第16期165-168,共4页
基金
2001年信息产业部电子信息产业发展基金重点招议标项目( 服务器安全模块)
文摘
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方案,并给出了方案的详细设计思想。
关键词
可信计算
信任根
可信平台模块
嵌入式技术
Keywords
trusted
computing
root
of
trust
trusted
Platform
Module(TPM)
embedded
technology
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于AMP模式多核处理器的可信节点构建方法
5
作者
刘威鹏
郝俊芳
李跃鹏
李虎威
机构
许继电气股份有限公司
出处
《现代电子技术》
北大核心
2024年第12期37-44,共8页
基金
中国电气装备集团有限公司科技项目(CEE-2022-C-01-01-003-XJ)。
文摘
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。
关键词
非对称多处理
多核处理器
可信节点
可信计算技术
双体系架构
安全防护
可信环境
Keywords
asymmetric
multiprocessing
multicore
processors
trusted
nodes
trusted
computing
technology
dual
system
architecture
safety
protection
trusted
environment
分类号
TN911-34 [电子电信—通信与信息系统]
TP309.1 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
基于RISC-V的数据安全指令
被引量:
3
6
作者
刘阳
汪丹
方林伟
王利明
机构
中国科学院信息工程研究所
出处
《计算机系统应用》
2023年第1期392-398,共7页
基金
国家重点研发计划(2019YFB1005200)。
文摘
RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-V自定义指令的安全能力,结合可信计算、流密码技术,设计了简单高效的RISC-V自定义指令,实现基于可信基的数据安全存储功能,并依托GNU编译工具链实现对自定义指令的编译支持,在模拟器上测试应用程序对自定义指令的调用执行.该指令充分结合可信计算与流密码的安全特性,可实现较强的安全性.
关键词
RISC-V
自定义指令
数据安全存储
可信计算
密码技术
处理器
云存储
隐私保护
Keywords
RISC-V
custom
instruction
data
security
storage
trusted
computing
cryptographic
technology
processor
cloud
storage
privacy
protection
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机网络安全威胁分析及防护体系架构研究
被引量:
6
7
作者
周跃
鄢斌
谷会涛
赵进
机构
海军计算技术研究所
出处
《计算机安全》
2013年第12期18-21,共4页
文摘
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为技术支撑的、动态的、多方位的计算机网络安全防护体系架构。
关键词
计算机网络
安全威胁
网络加密技术
可信计算技术
防护体系架构
Keywords
Key
word:
comput
er
network,
security
threats,
Network
encryption
technology
,
trusted
computing
technology
,
protection
architecture.
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
OCS工业光总线控制系统及其应用
被引量:
6
8
作者
方垒
机构
和利时集团
出处
《自动化博览》
2021年第12期58-63,共6页
文摘
OCS工业光总线控制系统将工业光总线技术和软件定义I/O技术应用于流程工业控制领域,实现了工业现场信号输入/输出和传输环节的技术创新,可以显著降低用户的项目建设成本(CAPEX)和运营成本(OPEX),简化自动化系统的工程设计,同时大幅缩短项目的建设时间。
关键词
工业光总线
软件定义I/O
可信计算技术
工业控制系统
Keywords
Industrial
optical
bus
Software
defined
I/O
trusted
computing
technology
Industrial
control
system
分类号
TP27 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
网间安全隔离技术分析研究
被引量:
6
9
作者
黄胜召
赵辉
鲍忠贵
机构
北京跟踪与通信技术研究所
出处
《通信技术》
2010年第5期100-102,共3页
文摘
随着互联网的普及和电子政务在日常工作、学习和生活的普遍使用,网络信息安全的重要性愈发引人关注,保证网络信息的安全已成为推进社会网络化的重点,网络隔离技术也成为了网络安全技术发展的一个关注点。文中系统地分析了现有的网络隔离技术现状及不足,并提出一种新的基于可信计算技术的网间安全隔离方案。与传统的方案相比,新方案不仅更加简洁、灵活,同时较大提高了系统的安全性。
关键词
网络安全
网间隔离
可信计算
Keywords
network
security
network
isolation
trusted
computing
technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于第三方可信平台的混合云安全存储系统构建
被引量:
4
10
作者
吴继康
于徐红
王虹
机构
贵州师范大学贵州省信息与计算科学重点实验室
解放军第
出处
《信息网络安全》
2015年第12期28-33,共6页
基金
国家自然科学基金[2011BAH14B04]
中央财政支持地方发展高效基金[黔财教2012118]
贵阳市科技局振兴科技计划项目
文摘
文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的操作步骤:身份认证中为用户划分信用组别,同时也对混合云上的各种应用和事项进行登记评估;存储中将数据分开处理,采用全同态加密算法加密数据后再对其进行操作,并对服务器数据的完整持有进行验证,保障数据正确持有;跨云身份认证中由第三方认证平台管理用户身份,用户跨云无需多次认证。然后对此方案的性能进行分析,说明此方案适用于用户变化不大的一般性企业。最后,对可行性、数据安全性、数据可用性、用户隐私安全、效率性等指标与现有研究方案进行比较,表明此混合云安全存储系统具有更好的优越性。
关键词
可信计算技术
可信计算平台
混合云
混合云安全
Keywords
trusted
computing
technology
trusted
computing
platform
hybrid
cloud
hybridcloud
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
移动存储信息的信任链动态跟踪技术研究
被引量:
3
11
作者
张功萱
沈创业
王平立
王玲
机构
南京理工大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第S1期37-42,共6页
基金
国家自然科学基金项目(60850002)
文摘
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪.
关键词
可信计算
嵌入式技术
信任链
可信度量
可信传递
信任根
Keywords
trusted
computing
embedded
technology
trusted
chain
trusted
measurement
transitive
trust
trusted
root
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于主动防御的网络安全基础设施可信技术保障体系研究
被引量:
1
12
作者
李林
机构
四川商务职业学院实践教学中心
出处
《无线互联科技》
2023年第2期156-158,共3页
文摘
随着网络信息技术的发展,网络安全技术在维护国家关键信息安全中发挥着越来越重要的作用。文章主要通过研究基于主动防御的网络安全基础设施可信计算保障体系,从而促进我国应对网络攻击、网络威胁能力的提升,由被动防御转向主动防御。
关键词
主动防御
网络安全
可信计算技术
安全保障体系
Keywords
active
defense
network
security
trusted
computing
technology
security
assurance
system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算技术在嵌入式操作系统中的应用
被引量:
5
13
作者
徐明迪
张帆
机构
武汉数字工程研究所
杭州电子科技大学通信工程学院
武汉轻工大学数学与计算机学院
出处
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2014年第3期237-241,共5页
基金
国防预研基金(9140A15040211CB3901)
国家自然科学基金(61003268)
浙江省教育厅基金资助项目(Y201224055)
文摘
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.
关键词
嵌入式操作系统
可信计算技术
完整性度量证书
实时调度
Keywords
embedded
operating
system
trusted
computing
technology
integrity
measurement
certificate
real-
time
scheduling
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
高可信容错计算机系统设计与应用研究
被引量:
3
14
作者
杨明华
陶灵姣
杨斌
杨银刚
程宾
机构
第二炮兵装备研究院
[
北京理工大学计算机科学技术学院
出处
《计算机工程》
CAS
CSCD
2012年第15期237-239,243,共4页
基金
国家自然科学基金资助项目(61063042)
中国博士后科学基金资助项目(20100481501)
文摘
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。
关键词
可信计算
容错
信任根
信任链
失效切换
心跳技术
Keywords
trusted
computing
fault-tolerant
trusted
root
trusted
chain
failover
heartbeat
technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
TPCM的轻量型安全可信启动方法
15
作者
张翔
王元强
聂云杰
杨晓林
赵华
陈民
机构
南瑞集团有限公司(国网电力科学研究院有限公司)
南京南瑞信息通信科技有限公司
出处
《单片机与嵌入式系统应用》
2023年第6期36-39,44,共5页
基金
南京南瑞信息通信科技有限公司科技项目—基于人工智能技术的可定制化智能监测终端研发与应用(5246DR230013)。
文摘
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。
关键词
TPCM
可信计算3.0
嵌入式LINUX
u
boot
签名技术
Keywords
TPCM
trusted
computing
3.0
embedded
Linux
u
boot
signature
technology
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于龙芯处理器的嵌入式可信解决方案
被引量:
4
16
作者
易平
庄毅
机构
南京航空航天大学计算机科学与技术学院
出处
《计算机技术与发展》
2018年第5期112-116,共5页
基金
国家自然科学基金(61572253)
航空科学基金(2016ZC52030)
文摘
针对嵌入式系统的安全问题,在充分考虑嵌入式系统的设计约束条件的基础上,借鉴可信计算的思想,提出一种基于虚拟技术的嵌入式可信平台构建方案。该平台基于分层内核架构,采用龙芯国产化处理平台,由增加SHA-1引擎的可信引导程序及可信内核模块构建核心度量根,其中可信内核是一个内嵌v TPM(virtualized trusted platform module)的精简操作系统,并依据该信任根设计了信任链传递模型。为缩短信任链的长度,采用联合度量方式对引导加载程序及可信内核进行完整性校验,用户内核是经过设计裁剪的嵌入式操作系统,运行在虚拟机上,实现了基于国产处理器的嵌入式平台可信计算环境的建立。实验结果表明,该方案在启动过程中完成从信任根到操作系统的完整性校验,且在不添加额外硬件的基础上,使系统的安全性得到了很大提高。
关键词
可信计算
龙芯处理器
虚拟技术
SHA-1
安全性
Keywords
trusted
computing
LOONGSON
virtual
technology
SHA-
1
security
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算技术在网络信息安全中的应用
被引量:
3
17
作者
曹宁
机构
昆明动物园
出处
《信息技术》
2021年第8期150-155,共6页
文摘
为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,利用最小二乘法,计算网络信息最优拟合分布测度和风险值,运用信息安全主动防御原理,构建网络信息安全处理模型,保证可信计算技术在网络信息安全中的应用效果。实验结果表明,所提方法的网络信息安全防御效率较高,能够有效保障网络信息安全性,降低网络信息安全防御时间。
关键词
可信计算技术
网络信息安全
最小二乘法
风险度量
Keywords
trusted
computing
technology
network
information
security
least
square
method
risk
measurement
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
移动可信平台的发展与研究
被引量:
2
18
作者
李磊
侯方勇
陈建勋
机构
国防科技大学计算机学院
出处
《电脑知识与技术(过刊)》
2010年第3X期1833-1835,共3页
基金
国家科学自然基金(60903040)
校预研(JC-08-06-01)
文摘
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织定义的移动可信模块(Mobile Trusted Module,MTM)的结构和特点进行了详细描述,介绍了当前增强移动平台安全的TrustZone及M-Shield技术,并且着重分析了两种可行的MTM的实现技术。最后对移动可信计算技术未来的研究方向进行了展望。
关键词
可信计算
移动可信模块
trust
Zone技术
M-Shield
JAVA卡
Keywords
trusted
computing
mobile
trusted
module
trust
Zone
technology
M-Shield
Java
card
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种改进的基于可信计算技术的虚拟机迁移方法
被引量:
2
19
作者
杨双
机构
中南民族大学计算机科学学院
出处
《计算机与数字工程》
2013年第10期1650-1653,共4页
文摘
云计算技术越来越受欢迎,而作为节点的用户在使用云计算资源时,由于资源分配原因,可能会迁移到其他节点。在迁移过程中,会产生数据泄露等不安全事件。拟基于可信计算技术,提出一个安全的虚拟机迁移方法。该方法基于可信云计算平台模型,方法修改模型中的TC(Trust Coordinator),使可信节点承担可信第三方的职责。在此基础上,通过传递随机数方法,使可信节点和PCA(Privacy Certification Authority)验证对方是否可信,可信则迁移虚拟机,否则拒绝迁移。
关键词
云计算
可信计算
虚拟机
迁移
Keywords
cloud
computing
,
trusted
computing
technology
,
virtual
machine,
migrate
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
操作系统可信增强技术研究
被引量:
1
20
作者
李小将
师俊芳
梅栾芳
陈娟
机构
装备指挥技术学院航天装备系
出处
《装备指挥技术学院学报》
2011年第2期89-94,共6页
基金
部委级资助项目
文摘
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。
关键词
可信计算
可信增强技术
可信平台模块
Keywords
trusted
computing
trusted
promotion
technology
trusted
platform
module
(TPM)
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
嵌入式可信计算机研究
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009
15
下载PDF
职称材料
2
基于可信计算的广域保护与变电站通信安全防御策略
童晓阳
《电力系统自动化》
EI
CSCD
北大核心
2011
16
下载PDF
职称材料
3
SGX技术应用研究综述
王进文
江勇
李琦
杨芫
《网络新媒体技术》
2017
11
下载PDF
职称材料
4
基于嵌入式技术的信任根研究
林小茶
李光
《计算机工程与应用》
CSCD
北大核心
2007
8
下载PDF
职称材料
5
基于AMP模式多核处理器的可信节点构建方法
刘威鹏
郝俊芳
李跃鹏
李虎威
《现代电子技术》
北大核心
2024
0
下载PDF
职称材料
6
基于RISC-V的数据安全指令
刘阳
汪丹
方林伟
王利明
《计算机系统应用》
2023
3
下载PDF
职称材料
7
计算机网络安全威胁分析及防护体系架构研究
周跃
鄢斌
谷会涛
赵进
《计算机安全》
2013
6
下载PDF
职称材料
8
OCS工业光总线控制系统及其应用
方垒
《自动化博览》
2021
6
下载PDF
职称材料
9
网间安全隔离技术分析研究
黄胜召
赵辉
鲍忠贵
《通信技术》
2010
6
原文传递
10
基于第三方可信平台的混合云安全存储系统构建
吴继康
于徐红
王虹
《信息网络安全》
2015
4
下载PDF
职称材料
11
移动存储信息的信任链动态跟踪技术研究
张功萱
沈创业
王平立
王玲
《计算机研究与发展》
EI
CSCD
北大核心
2011
3
下载PDF
职称材料
12
基于主动防御的网络安全基础设施可信技术保障体系研究
李林
《无线互联科技》
2023
1
下载PDF
职称材料
13
可信计算技术在嵌入式操作系统中的应用
徐明迪
张帆
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2014
5
原文传递
14
高可信容错计算机系统设计与应用研究
杨明华
陶灵姣
杨斌
杨银刚
程宾
《计算机工程》
CAS
CSCD
2012
3
下载PDF
职称材料
15
TPCM的轻量型安全可信启动方法
张翔
王元强
聂云杰
杨晓林
赵华
陈民
《单片机与嵌入式系统应用》
2023
0
下载PDF
职称材料
16
基于龙芯处理器的嵌入式可信解决方案
易平
庄毅
《计算机技术与发展》
2018
4
下载PDF
职称材料
17
可信计算技术在网络信息安全中的应用
曹宁
《信息技术》
2021
3
下载PDF
职称材料
18
移动可信平台的发展与研究
李磊
侯方勇
陈建勋
《电脑知识与技术(过刊)》
2010
2
下载PDF
职称材料
19
一种改进的基于可信计算技术的虚拟机迁移方法
杨双
《计算机与数字工程》
2013
2
下载PDF
职称材料
20
操作系统可信增强技术研究
李小将
师俊芳
梅栾芳
陈娟
《装备指挥技术学院学报》
2011
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部