期刊文献+
共找到800篇文章
< 1 2 40 >
每页显示 20 50 100
可信计算研究进展 被引量:114
1
作者 张焕国 罗捷 +3 位作者 金刚 朱智强 余发江 严飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期513-518,共6页
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问... 可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术. 展开更多
关键词 计算机 可信计算 安全计算机 信息安全
下载PDF
可信网络连接研究 被引量:75
2
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
下载PDF
可信计算研究 被引量:27
3
作者 侯方勇 周进 +2 位作者 王志英 刘真 刘芸 《计算机应用研究》 CSCD 北大核心 2004年第12期1-4,22,共5页
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了... 综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。 展开更多
关键词 可信计算 TCPA NGSCB 安全
下载PDF
基于可信计算技术构建电力监测控制系统网络安全免疫系统 被引量:43
4
作者 高昆仑 王志皓 +1 位作者 安宁钰 赵保华 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期28-35,共8页
电力系统是国家重要基础设施,电网调度控制系统是现代大电网安全稳定运行的重要手段,也是国家级网络对抗中的重点攻击目标。中国电网已经全面建成了以网络隔离及边界防护为主的网络安全纵深防护体系,但面对以快速演进的恶意代码为主要... 电力系统是国家重要基础设施,电网调度控制系统是现代大电网安全稳定运行的重要手段,也是国家级网络对抗中的重点攻击目标。中国电网已经全面建成了以网络隔离及边界防护为主的网络安全纵深防护体系,但面对以快速演进的恶意代码为主要技术手段的APT攻击,存在防护技术滞后于攻击手段、安全功能制约于业务功能、防护措施影响控制业务实时性等问题。可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力。基于可信计算技术,建立电力监测控制系统网络安全免疫系统,由控制主站系统电力可信计算平台、可信网络通信及可信现场测控终端构成,覆盖电力控制业务从现场监测、通信、计算分析、控制指令下达与执行全部环节,为电力控制系统提供了一种行之有效的主动防御机制。主站系统电力可信计算平台包括作为信任根的可信密码模块硬件和嵌入到操作系统内核的可信软件基两个核心组件,实现计算机的可信引导,对操作系统及应用程序的完整性度量、强制访问控制和强制执行控。电力可信计算平台在标准的信任链构建方法基础上,在操作系统引导器中植入度量代码,通过CPU实模式驱动下的可信密码硬件对系统引导程序代码完整性进行回溯度量。与当前通用的可信计算技术实现方式相比,电力可信计算平台将度量的起点从操作系统前推到操作系统引导器,从而使得系统安全性大幅度提升。结合电网调度控制系统中的安全标签机制,电力可信计算平台对应用进程实现了融合操作系统层和应用层的双重强制访问控制。结合调度数字证书系统,实现了应用程序预期值安全管理,确保预期值的真实性与权威性。电力可信计算平台使用了计算组件中的原生安� 展开更多
关键词 可信计算 安全免疫 主动防御 信任链优化 强制访问控制 强制执行控制
下载PDF
Survey of information security 被引量:39
5
作者 SHEN ChangXiang ZHANG HuangGuo +2 位作者 FENG DengGuo CAO ZhenFu HUANG JiWu 《Science in China(Series F)》 2007年第3期273-298,共26页
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive ... The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc. 展开更多
关键词 information security CRYPTOLOGY trusted computing network security information hiding
原文传递
一种基于无干扰模型的信任链传递分析方法 被引量:28
6
作者 张兴 黄强 沈昌祥 《计算机学报》 EI CSCD 北大核心 2010年第1期74-81,共8页
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无... 基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的. 展开更多
关键词 可信计算 信任链 无干扰模型 安全策略
下载PDF
SGX技术的分析和研究 被引量:27
7
作者 王鹃 樊成阳 +5 位作者 程越强 赵波 韦韬 严飞 张焕国 马婧 《软件学报》 EI CSCD 北大核心 2018年第9期2778-2798,共21页
安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间... 安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间,保障用户关键代码和数据的机密性和完整性.作为系统安全领域的重大研究进展,SGX对系统安全,尤其是云计算安全保护方面具有非常重要的意义.该文介绍了SGX的原理和特性,分析了SGX的关键技术以及针对SGX的侧信道攻击及防御方法.同时,总结和归纳了该技术的研究成果,分析了SGX技术与其他可信计算技术的异同,并指出了SGX技术的未来研究挑战和应用需求. 展开更多
关键词 云计算 SGX ENCLAVE 可信计算 侧信道 云安全
下载PDF
基于Dempster-Shafer证据理论的信任评估模型 被引量:17
8
作者 袁禄来 曾国荪 王伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期627-630,共4页
从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出“直接信任”的形式化描述,建立网格节点信... 从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出“直接信任”的形式化描述,建立网格节点信任推荐机制,并利用D-S理论对证据进行组合,从而得到“间接信任”.然后将直接信任和间接信任进一步组合为“综合信任”,从而有效实现信任信息的融合.将本文提出的信任度评估方法应用到调度算法中,结果证明了该信任模型的可行性和实用性. 展开更多
关键词 可信计算 网格安全 信任评估 Dempster—Shafer证据理论
下载PDF
基于可信状态的多级安全模型及其应用研究 被引量:14
9
作者 张晓菲 许访 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1511-1515,共5页
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型... 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析. 展开更多
关键词 安全操作系统 可信计算 安全模型 访问控制
下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
10
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
下载PDF
基于可信计算的主动配电网信息安全防护研究 被引量:19
11
作者 吴金宇 陈海倩 +1 位作者 张丽娟 赖宇阳 《广东电力》 2020年第3期79-87,共9页
针对智能电网重要组成部分的主动配电网信息安全防护问题,首先对主动配电网"发、输、配、用"电环节中存在的信息安全问题进行分析;然后参考配电自动化系统设计针对区域能源互联网提出总体安全可信防护方案,依据方案建立可信链... 针对智能电网重要组成部分的主动配电网信息安全防护问题,首先对主动配电网"发、输、配、用"电环节中存在的信息安全问题进行分析;然后参考配电自动化系统设计针对区域能源互联网提出总体安全可信防护方案,依据方案建立可信链条,保障节点、网络连接及应用的可信;最后对方案进行示例验证,数据传输、存储主要采用SM2和SM4加密算法。考虑到下行数据会有大量重复密码运算过程,采用批量认证方法,通过使用Merkle哈希树合并多认证请求,提高了数据处理效率。 展开更多
关键词 主动配电网 可信计算 信息安全
下载PDF
SG-Edge:电力物联网可信边缘计算框架关键技术 被引量:18
12
作者 杨维永 刘苇 +5 位作者 崔恒志 魏兴慎 黄皓 廖鹏 钱柱中 王元强 《软件学报》 EI CSCD 北大核心 2022年第2期641-663,共23页
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种... 随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种适应于电力物联网的可信边缘计算框架SG-Edge;随后,结合边缘框架的可信防护关键难题,给出了硬件可信引导、软件行为动态度量等关键技术方法;最后,从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估,并对未来研究可能面临的挑战进行了展望. 展开更多
关键词 物联网 电力物联网 边缘计算 可信计算 网络安全
下载PDF
Multiple stochastic paths scheme on partially-trusted relay quantum key distribution network 被引量:17
13
作者 WEN Hao HAN ZhengFu +2 位作者 ZHAO YiBo GUO GuangCan HONG PeiLin 《Science in China(Series F)》 2009年第1期18-22,共5页
Quantum key distribution (QKD) technology provides proven unconditional point-to-point security based on fundamental quantum physics. A QKD network also holds promise for secure multi-user communications over long d... Quantum key distribution (QKD) technology provides proven unconditional point-to-point security based on fundamental quantum physics. A QKD network also holds promise for secure multi-user communications over long distances at high-speed transmission rates. Although many schemes have been proposed so far, the trusted relay QKD network is still the most practical and flexible scenario. In reality, the insecurity of certain relay sections cannot be ignored, so to solve the fatal security problems of partially-trusted relay networks we suggest a multiple stochastic paths scheme. Its features are: (i) a safe probability model that may be more practical for real applications; (ii) a multi-path scheme with an upper bound for the overall safe probability; (iii) an adaptive stochastic routing algorithm to generate sufficient different paths and hidden routes. Simulation results for a typical partially-trusted relay QKD network show that this generalized scheme is effective. 展开更多
关键词 quantum key distribution quantum network trusted relay STOCHASTIC security
原文传递
网络环境下重要信息系统安全体系结构的研究 被引量:17
14
作者 邹白茹 李聪 蒋云霞 《中国安全科学学报》 CAS CSCD 北大核心 2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与... 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。 展开更多
关键词 信息系统安全 安全体系结构 可信计算 密钥管理方案 安全评估
下载PDF
Windows环境下信任链传递及其性能分析 被引量:14
15
作者 李晓勇 韩臻 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2007年第11期1889-1895,共7页
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保... 动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全.DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制.DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%. 展开更多
关键词 可信计算 信任链传递 信息安全 安全性能 恶意代码防范
下载PDF
基于可信计算的广域保护与变电站通信安全防御策略 被引量:16
16
作者 童晓阳 《电力系统自动化》 EI CSCD 北大核心 2011年第20期53-58,共6页
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访... 将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访问权限与角色检查、平台认证、网络可信连接、可疑网络行为检查、加强型数字关联、与业务相关的容错处理和恶意行为分析等不同层次的可信模块。针对一种广域后备保护系统,给出了初步的安全设计,对变电站中多种加密算法的运行性能进行了测试。 展开更多
关键词 变电站自动化 可信计算 通信安全 分层分布多代理 广域保护 加密技术
下载PDF
可信计算研究的初步探疑 被引量:14
17
作者 周明辉 梅宏 《计算机科学》 CSCD 北大核心 2004年第7期5-8,共4页
当计算发展到一定成熟阶段,可信需求显得迫切而关键。本文分析了当前学术界和工业界在可信计算方面的认知和作为,并以此为基础研究了可信计算的内涵,对在Internet环境下提供软件可信性保障所需解决的问题进行了探讨,为我们下一步将要开... 当计算发展到一定成熟阶段,可信需求显得迫切而关键。本文分析了当前学术界和工业界在可信计算方面的认知和作为,并以此为基础研究了可信计算的内涵,对在Internet环境下提供软件可信性保障所需解决的问题进行了探讨,为我们下一步将要开展的工作奠定基础。 展开更多
关键词 可信计算 软件开发 可靠 可用 安全 计算安全
下载PDF
可信云计算研究综述 被引量:12
18
作者 张立强 吕建荣 +1 位作者 严飞 熊云飞 《郑州大学学报(理学版)》 北大核心 2022年第4期1-11,共11页
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实... 云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。 展开更多
关键词 云计算 可信计算 安全威胁 可信云计算
下载PDF
电力监控系统网络安全态势感知研究与建设 被引量:14
19
作者 周献飞 徐浩 +4 位作者 焦建林 董宁 韩盟 赵婷婷 程长春 《供用电》 2020年第3期64-70,共7页
以电力监控系统网络安全态势感知研究与建设为重点,阐述了电力监控系统网络安全态势感知的内涵和建设目标;设计了电力监控系统全场景网络安全感知与主动防御体系结构,并对电力监控系统全场景网络安全感知与主动防御体系中的可信互联、... 以电力监控系统网络安全态势感知研究与建设为重点,阐述了电力监控系统网络安全态势感知的内涵和建设目标;设计了电力监控系统全场景网络安全感知与主动防御体系结构,并对电力监控系统全场景网络安全感知与主动防御体系中的可信互联、智能防御、安全互动3个部分做出重点介绍。从而为电力监控系统网络安全态势感知的研究与建设提供参考。 展开更多
关键词 电力监控系统 态势感知 可信互联 安全互动 智能防御
下载PDF
主动免疫可信计算打造安全可信网络产业生态体系 被引量:12
20
作者 沈昌祥 田楠 《信息通信技术与政策》 2022年第8期1-6,共6页
作为第五大主权领域空间,网络空间安全对于国家安全具有至关重要的意义。近年来,在国家相关法律法规的要求以及产业政策的推动下,以主动免疫为代表的安全可信计算相关产品与服务蓬勃发展,成为推动我国网络安全产业发展的重要力量。简述... 作为第五大主权领域空间,网络空间安全对于国家安全具有至关重要的意义。近年来,在国家相关法律法规的要求以及产业政策的推动下,以主动免疫为代表的安全可信计算相关产品与服务蓬勃发展,成为推动我国网络安全产业发展的重要力量。简述了推动可信网络产业发展的重要意义以及国家对于可信网络安全产业发展的要求,并对安全可信产业的定义及需求进行了介绍;然后阐述了主动免疫可信计算在可信计算理论发展过程中的地位日趋重要,给出了基于可信计算3.0的安全可信创新体系的主要内容;最后提出了以等级保护2.0与可信计算3.0构筑网络安全防御体系的思路。 展开更多
关键词 主动免疫 可信计算 安全可信 网络安全 产业生态
下载PDF
上一页 1 2 40 下一页 到第
使用帮助 返回顶部