期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于可信计算平台的静态客体可信验证系统的设计与实现 被引量:4
1
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2008年第2期253-255,300,共4页
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操... 在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点。为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统。该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中。最后对该可信验证系统进行了安全和性能分析。分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础。 展开更多
关键词 安全操作系统 客体 可信操作系统 可信静态客体 可信动态客体 可信客体 可信计算平台
下载PDF
可信操作系统中可信客体的研究 被引量:3
2
作者 谭良 《计算机应用》 CSCD 北大核心 2008年第5期1186-1189,共4页
首先分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后... 首先分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后,提出了在可信操作系统客体的可信需求。为我们下一步将要开展的工作奠定基础。 展开更多
关键词 安全操作系统 客体 可信操作系统 可信静态客体 可信动态客体 可信客体
下载PDF
一种新的授权数据管理方案 被引量:3
3
作者 张兴 张晓菲 +1 位作者 刘毅 沈昌祥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2007年第5期518-522,共5页
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据... 针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性. 展开更多
关键词 可信计算 密钥管理 授权数据 密钥对象
下载PDF
移动k-支配最近邻查询验证研究 被引量:4
4
作者 崔宁宁 杨晓春 +1 位作者 王斌 朱怀杰 《计算机学报》 EI CSCD 北大核心 2018年第8期1780-1797,共18页
现有的基于位置服务(Location-Based Services,LBS)查询结果都是直接基于LBS服务商返回的结果.但LBS服务提供商是易被勾结的和不受信任的,所以给用户提供一种可信查询服务是非常必要的.因此,研究可信环境下的空间数据库查询具有重要意义... 现有的基于位置服务(Location-Based Services,LBS)查询结果都是直接基于LBS服务商返回的结果.但LBS服务提供商是易被勾结的和不受信任的,所以给用户提供一种可信查询服务是非常必要的.因此,研究可信环境下的空间数据库查询具有重要意义.该文关注在移动过程中的k-支配最近邻查询和验证,该查询本质上是k-最近邻(k-Nearest Neighbor,kNN)和轮廓(Skyline)查询的结合.其目标是对于一个给定的查询q,返回在空间属性和非空间属性上不受支配的且距离最接近查询点q的k个点.为了有效解决移动k-支配最近邻查询验证问题,该文提出了一种新的安全区域(Safe Region,SR)和验证数据结构(Authenticated Data Structure,ADS)Merkle Verifiable Voronoi R-tree(MV2 R-tree)用于产生查询结果和验证对象(Verification Object,VO).在此基础上,该文基于比较分析提出了Rectangle-based验证策略用于验证查询结果和安全区域.最后,通过大量的实验验证了提出的方法的有效性. 展开更多
关键词 基于位置服务 可信查询 k -支配 安全区域 验证对象 验证数据结构
下载PDF
可信移动计算与数字版权管理综合方案 被引量:3
5
作者 田捷 张新访 +2 位作者 王同洋 杨秋伟 宋翊麟 《计算机工程与设计》 CSCD 北大核心 2008年第1期1-4,8,共5页
针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险。创建性提出了一种基于可信移动计算平台之上且更为... 针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险。创建性提出了一种基于可信移动计算平台之上且更为安全的数字版权管理模式,从而能强化该最新规范架构的安全性能并提升系统的交互性与兼容性。理论分析和实验结果表明,采用这种将两者相结合的策略后所构建的终端系统具备良好的健壮性。 展开更多
关键词 可信计算 移动平台 权利对象 数字版权管理 身份认证
下载PDF
基于数据对象的跨域情报可信共享 被引量:1
6
作者 彭泰 孙晶 +3 位作者 陈旭涧 周纤 叶宇铭 白晓颖 《大数据》 2023年第4期44-58,共15页
情报数据作为一种高价值的数据资产,被存储在不同平台,被不同主体所持有,具有高分散性和低可用性特点。由于结构形态与存储方式不同,多源异构情报数据难以实现高效汇聚共享,多主体间情报信息融合和综合分析利用存在较大困难。因此亟须... 情报数据作为一种高价值的数据资产,被存储在不同平台,被不同主体所持有,具有高分散性和低可用性特点。由于结构形态与存储方式不同,多源异构情报数据难以实现高效汇聚共享,多主体间情报信息融合和综合分析利用存在较大困难。因此亟须在跨域情报主体间建立安全可信的共享互操作机制,在满足数据确权、安全审计等管理要求的同时,实现情报信息的深度挖掘。针对跨域情报数据可信共享需求与应用特点,提出基于数据对象的情报管理方法,并采用数字对象体系架构及区块链可信访问控制技术构建跨域情报数据可信共享系统,实现多源异构情报数据的视图统一和跨域可信共享,为情报数据融合汇聚、情报信息智能分析提供技术支撑,充分挖掘情报信息的巨大潜力。 展开更多
关键词 可信共享 数据对象 情报分析
下载PDF
移动云中可信管理机制的应用与研究
7
作者 张松鸽 胡俊 《通信技术》 2014年第7期807-814,共8页
目前,针对移动云的可信研究大多集中于移动终端和移动平台系统,缺少可信支撑机制对移动云进行统一管理。基于可信计算技术设计实现了一套移动云的可信管理系统,该可信管理系统针对移动云中的多角色关系,建立由多方参与的可信管理系统,... 目前,针对移动云的可信研究大多集中于移动终端和移动平台系统,缺少可信支撑机制对移动云进行统一管理。基于可信计算技术设计实现了一套移动云的可信管理系统,该可信管理系统针对移动云中的多角色关系,建立由多方参与的可信管理系统,明确了各角色的可信管理职责。由用户提出移动云环境需求,服务方提供移动云相关组件和环境的可信报告,审计方负责监控用户和服务方的行为。通过可信对象实现用户方、服务方和审计方的可信管理交互,保障移动云用户终端对移动云环境的信任。 展开更多
关键词 移动云 可信管理 可信对象
原文传递
BLP安全模型的改进设计方案
8
作者 申翀 马季兰 《太原理工大学学报》 CAS 北大核心 2008年第S2期201-203,208,共4页
简要介绍了角色安全策略模型RBAC和BLP,随后对原模型所存在的缺陷进行了总结分析,在引入可信度、客体域和完整性规则的前提下给出了详细的解决方案,最后给出了一个基于角色管理的扩展型BLP安全模型的相关定义和规则。
关键词 可信度 客体域 完整性 安全模型
下载PDF
基于可信计算的多级安全策略研究 被引量:4
9
作者 刘晓坦 李晓雯 崔翔 《电子设计工程》 2016年第7期148-150,153,共4页
针对现有安全策略模型BLP与BIBA结合应用存在可用性差的问题,通过引入可信度量机制提出了基于可信计算的多级安全策略TCBMLSP(Trust Computing Based Multilevel Security Policy),该策略能够保证主客体的行为可信,解决多级信息的安全流... 针对现有安全策略模型BLP与BIBA结合应用存在可用性差的问题,通过引入可信度量机制提出了基于可信计算的多级安全策略TCBMLSP(Trust Computing Based Multilevel Security Policy),该策略能够保证主客体的行为可信,解决多级信息的安全流通,并通过可信计算的远程证明机制使得该策略能够应用于不同安全域之间的可信通信,较好的解决了可用性差的问题。 展开更多
关键词 多级安全 可信计算 可信主客体
下载PDF
基于可信计算平台的可信动态客体监管系统的设计与实现 被引量:1
10
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2008年第1期281-284,F0003,共5页
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全... 大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信。首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点。为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统。一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性。最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础。 展开更多
关键词 安全操作系统 客体 可信操作系统 可信动态客体 可信计算平台
下载PDF
入侵防御系统可信通信协议的设计与实现 被引量:2
11
作者 袁本雯 赵阔 +1 位作者 孙鸣迪 胡亮 《吉林大学学报(信息科学版)》 CAS 2010年第1期34-40,共7页
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible... 入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。 展开更多
关键词 可信 通信协议 可扩展标记语言 传输层安全协议 公共对象请求代理体系结构
下载PDF
一种针对TPM的抗重放攻击方案 被引量:1
12
作者 周雅洁 陈萍 +1 位作者 张晶伟 关焕梅 《计算机工程与应用》 CSCD 北大核心 2007年第22期120-121,共2页
可信平台模块(Trusted Platform Module,TPM)是可信计算技术的核心。可信计算平台需要TPM的可信测量能力、可信存储能力和可信报告能力,向用户证实平台是可信的。然而当前人们主要关心TPM的实现以及其上的应用开发,却很少讨论TPM本身的... 可信平台模块(Trusted Platform Module,TPM)是可信计算技术的核心。可信计算平台需要TPM的可信测量能力、可信存储能力和可信报告能力,向用户证实平台是可信的。然而当前人们主要关心TPM的实现以及其上的应用开发,却很少讨论TPM本身的安全性。这样一方面很难使人们相信TPM本身是安全的,另一方面也不能很好的将TPM应用到安全领域中。对用户和TPM交互时所遵循的重要协议——对象无关授权协议OIAP进行分析,证明了该协议会受到重放攻击并提出了相应的解决方案。 展开更多
关键词 可信平台模块 对象无关授权协议 重放攻击
下载PDF
迁移工作流系统中的自适应信任模型 被引量:2
13
作者 李洪霞 王晓琳 曾广周 《计算机应用》 CSCD 北大核心 2003年第11期97-99,共3页
文中针对迁移工作流系统中信任关系不断变化的特点,提出了一个动态的,分级别的自适应信任模型。模型一方面用来确定迁移实例的迁移位置,解决了实例迁移过程中常见的串联现象;另一方面解决了停靠站中资源的分层次访问控制问题。
关键词 自适应信任 迁移位置 停靠站 迁移实例 迁移工作流
下载PDF
零信任架构中的统一权限管理方案 被引量:9
14
作者 涂增英 《信息安全研究》 2021年第11期1047-1051,共5页
零信任安全架构正在颠覆人们对于企业安全的认知,其主要观点就是“从不信任,始终验证”,对于认证和授权的主体、客体、时间等方面作出了更多要求.主要从权限管理方面讨论零信任背景下如何能够快速实现统一的权限管控.经过对多个企业的... 零信任安全架构正在颠覆人们对于企业安全的认知,其主要观点就是“从不信任,始终验证”,对于认证和授权的主体、客体、时间等方面作出了更多要求.主要从权限管理方面讨论零信任背景下如何能够快速实现统一的权限管控.经过对多个企业的调研和分析,功能权限和数据权限是企业中最通用的权限管理维度.基于此,可以设计一套通用性、灵活性很高的统一权限平台,用于集中管理企业各个信息系统的权限数据,实现零信任架构下权限的高效控制,保障数据安全和业务安全. 展开更多
关键词 零信任 权限管理 统一权限 权限对象 数字化
下载PDF
多级安全网络区域边界访问控制模型研究 被引量:8
15
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《计算机工程与应用》 CSCD 北大核心 2011年第32期118-122,共5页
分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体... 分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体对客体的操作问题,增强了安全标记访问控制在网络应用中的灵活性与适应性;通过深入研究客体之间关系,分析了独立客体强关联性以及同类客体聚类问题而引起的泄密问题,提出了具有客体关系约束特征的访问控制,从而进一步增强了机密性安全属性的限制。 展开更多
关键词 安全标记 BLP模型 可信度 客体关联 数据聚类
下载PDF
基于信赖域的序贯拟蒙特卡洛滤波算法 被引量:7
16
作者 徐立中 丁晓峰 +2 位作者 王鑫 吕国芳 黄凤辰 《电子学报》 EI CAS CSCD 北大核心 2011年第A03期24-30,共7页
针对系统状态估计、目标跟踪等是包含多源不确定性信息的非线性非高斯随机过程,提出了一种基于信赖域的序贯拟蒙特卡洛(Sequential Quasi-Monte Carlo,SQMC)滤波算法.该算法利用拟蒙特卡洛积分技术优化采样粒子在状态空间的分布特性,降... 针对系统状态估计、目标跟踪等是包含多源不确定性信息的非线性非高斯随机过程,提出了一种基于信赖域的序贯拟蒙特卡洛(Sequential Quasi-Monte Carlo,SQMC)滤波算法.该算法利用拟蒙特卡洛积分技术优化采样粒子在状态空间的分布特性,降低了滤波过程中的积分误差,提高了状态估计精度;同时,利用信赖域(Trust Region,TR)方法将采样粒子向高似然区域移动,减少了所需采样粒子的数目,降低了算法复杂度.实验结果表明:该算法有效克服了粒子贫乏和拟蒙特卡洛滤波计算复杂度高的问题,且在非线性系统状态估计精度以及目标跟踪的准确性上要优于粒子滤波和拟蒙特卡洛滤波等现有算法. 展开更多
关键词 拟蒙特卡洛滤波 信赖域 状态估计 目标跟踪
下载PDF
论股东表决权信托的客体 被引量:5
17
作者 曹锦秋 刘莎 《烟台大学学报(哲学社会科学版)》 CSSCI 北大核心 2010年第4期47-51,共5页
表决权信托作为股东表决权和信托理论相结合而衍生出的新产物,在优化公司治理结构的实践中已经得到成功应用,但是其在我国公司法和信托法原理上的正当性证明存在很大的争议,学术界对于表决权信托的客体是"股权"还是"表决... 表决权信托作为股东表决权和信托理论相结合而衍生出的新产物,在优化公司治理结构的实践中已经得到成功应用,但是其在我国公司法和信托法原理上的正当性证明存在很大的争议,学术界对于表决权信托的客体是"股权"还是"表决权"一直存在争论,这种理论研究上的模糊性导致对表决权信托的分析始终处于一种表面状态。表决权具有信托法上所要求的经济价值和一定的财产权属性,并且随着公司法理论和实践的发展,表决权能够与股权相分离,因而可以成为适格的信托客体。 展开更多
关键词 公司法 信托法 表决权信托 客体 股权
下载PDF
信任机制及其在网格安全中的应用 被引量:2
18
作者 陈建刚 王汝传 王海艳 《计算机科学》 CSCD 北大核心 2007年第7期80-83,共4页
分析了网格计算环境对信任机制的需求,将信任机制分为理性信任和感性信任,并给出了相应的两种信任机制模型,结合网格计算的安全功能,给出了有感性信任参与下的网格安全服务,最后结合基于角色的访问控制(RBAC)机制给出了该模型的一个实例... 分析了网格计算环境对信任机制的需求,将信任机制分为理性信任和感性信任,并给出了相应的两种信任机制模型,结合网格计算的安全功能,给出了有感性信任参与下的网格安全服务,最后结合基于角色的访问控制(RBAC)机制给出了该模型的一个实例,即通过理性信任和感性信任的评判得到信任度等级,根据该信任度等级来决定用户所分配的角色和权限集。 展开更多
关键词 网格计算 感性信任 理性信任 角色的访问控制
下载PDF
消费者在不同信任阶段因为信任谁而网购 被引量:2
19
作者 赵宏霞 周宝刚 姜参 《商业研究》 CSSCI 北大核心 2015年第12期143-150,共8页
消费者在网购信任建立的不同阶段所信任的客体不同,其对消费者网购的影响也不同。本文将信任分为信任探索期、信任形成期和信任稳定期,通过分析影响消费者各个阶段的信任客体,发现消费者在信任的探索期的信任客体为参考主体、网站和网... 消费者在网购信任建立的不同阶段所信任的客体不同,其对消费者网购的影响也不同。本文将信任分为信任探索期、信任形成期和信任稳定期,通过分析影响消费者各个阶段的信任客体,发现消费者在信任的探索期的信任客体为参考主体、网站和网购环境,消费者在该阶段对网站和参考主体的信任是其网购意愿产生的直接原因,而对网购环境的信任充当了调节变量;在信任的形成阶段,消费者的信任客体为参考主体、网购环境、第三方中介和网站,参考主体的信任在该阶段充当了调节变量,其余均直接影响消费者的网购意愿;在信任的稳定阶段,消费者的信任客体为第三方中介、网站和在线卖方,对网站和在线卖方的信任直接导致了消费者的网购意愿,而第三方中介为调节变量。 展开更多
关键词 网络购物 信任客体 购买意愿 关系阶段
下载PDF
论伪造货币罪的法益 被引量:1
20
作者 黄明儒 孙珺涛 《佛山科学技术学院学报(社会科学版)》 2010年第4期1-6,共6页
伪造货币罪侵犯的法益应当是货币的公共信用,因为从本质上看,货币具有公共信用的价值,体现了刑法中的社会法益,伪造货币能够动摇社会公众对货币的信赖程度,而目前作为通说的国家货币管理制度实际上是保护货币公共信用的一种手段,其本身... 伪造货币罪侵犯的法益应当是货币的公共信用,因为从本质上看,货币具有公共信用的价值,体现了刑法中的社会法益,伪造货币能够动摇社会公众对货币的信赖程度,而目前作为通说的国家货币管理制度实际上是保护货币公共信用的一种手段,其本身并不能作为法益。伪造货币罪的行为客体是指能够体现公共信用的具有强制通用力的货币。 展开更多
关键词 伪造货币罪 法益 货币 公共信用 行为客体
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部