期刊文献+
共找到150篇文章
< 1 2 8 >
每页显示 20 50 100
可信算法的法律规制 被引量:59
1
作者 袁康 《东方法学》 CSSCI 北大核心 2021年第3期5-21,共17页
符合可理解、可靠和可控等内在要求的可信算法是防范算法风险和构建算法信任的基础,算法的可信控制应该成为算法治理的核心。通过法律的可信控制,即按照法律嵌入和法律调节的规制逻辑,通过贯穿于算法的技术层、应用层和治理层的系统化... 符合可理解、可靠和可控等内在要求的可信算法是防范算法风险和构建算法信任的基础,算法的可信控制应该成为算法治理的核心。通过法律的可信控制,即按照法律嵌入和法律调节的规制逻辑,通过贯穿于算法的技术层、应用层和治理层的系统化制度安排,确保算法以可信任状态得以设计、部署、应用和执行,是实现算法可信的有效方式。系统地构建算法可信控制的制度体系,需要从算法本体的维度,通过完善透明度规则、推动算法伦理法律化和探索算法验证评估制度等措施确保算法自身的可信度,并从算法关系的维度,通过明确算法权利、强化算法问责和拓展监管体系等制度,约束算法相关主体的行为。 展开更多
关键词 可信算法 算法治理 算法本体 算法关系 制度理性 技术理性
下载PDF
基于可信计算的广域保护与变电站通信安全防御策略 被引量:16
2
作者 童晓阳 《电力系统自动化》 EI CSCD 北大核心 2011年第20期53-58,共6页
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访... 将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访问权限与角色检查、平台认证、网络可信连接、可疑网络行为检查、加强型数字关联、与业务相关的容错处理和恶意行为分析等不同层次的可信模块。针对一种广域后备保护系统,给出了初步的安全设计,对变电站中多种加密算法的运行性能进行了测试。 展开更多
关键词 变电站自动化 可信计算 通信安全 分层分布多代理 广域保护 加密技术
下载PDF
可信计算:打造云安全新架构 被引量:11
3
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
下载PDF
SGX技术应用研究综述 被引量:11
4
作者 王进文 江勇 +1 位作者 李琦 杨芫 《网络新媒体技术》 2017年第5期3-9,共7页
英特尔SGX作为新的处理器可信计算技术被提出后,为很多计算机安全问题提供了可选的解决方案,成为了学术界和工业界关注的热点。首先介绍SGX的主要技术原理;然后着重从SGX在应用安全中的应用,网络安全中的应用,以及SGX自身的系统安全问题... 英特尔SGX作为新的处理器可信计算技术被提出后,为很多计算机安全问题提供了可选的解决方案,成为了学术界和工业界关注的热点。首先介绍SGX的主要技术原理;然后着重从SGX在应用安全中的应用,网络安全中的应用,以及SGX自身的系统安全问题3个方面分析当前SGX技术的学术研究成果,最后对SGX技术的优点和不足进行总结,并展望SGX技术未来研究的发展方向和需要解决的问题。 展开更多
关键词 可信计算 SGX技术 系统安全 网络安全
下载PDF
AI+生物识别技术对可信身份认证的挑战 被引量:8
5
作者 高一骄 《信息安全研究》 2020年第7期645-651,共7页
随着移动互联网技术的发展,手机网民规模已远远超越了传统PC网民规模.物联网的发展更是实现了万事万物互联互通.社会化、智能化的互联网产品层出叠现,虚拟世界与现实世界已密不可分.与此同时人工智能技术突飞猛进,且应用领域不断拓展,... 随着移动互联网技术的发展,手机网民规模已远远超越了传统PC网民规模.物联网的发展更是实现了万事万物互联互通.社会化、智能化的互联网产品层出叠现,虚拟世界与现实世界已密不可分.与此同时人工智能技术突飞猛进,且应用领域不断拓展,人工智能带来的大批科技产品,将成为人类智慧的大"容器".然而,人工智能是一门极富挑战性的科学,它在给民众生活带来令人叹为观止的成果时,亦派生出诸多信息安全挑战.由于挑战,人类就因"噎"而废食吗?答案当然是否定的.如何在网络世界证明"我就是我"?基于人工智能与生物特征相结合对可信身份认证的挑战以及如何应对,从人脸识别、声纹识别、虹膜识别、指纹识别、动作或行为习惯识别5个方面,结合自己的工作实践进行了探讨和研究.人工智能技术一定会使人们的生活更加安全和美好,未来可期. 展开更多
关键词 人工智能 生物识别 可信身份 认证技术 安全挑战
下载PDF
基于RISC-V的数据安全指令 被引量:3
6
作者 刘阳 汪丹 +1 位作者 方林伟 王利明 《计算机系统应用》 2023年第1期392-398,共7页
RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-... RISC-V是基于精简指令集原理建立的免费开放指令集架构,具有完全开源、架构简单、易于移植、模块化设计等特点.随着网络高速发展,安全风险无处不在,利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式.因此,本文针对RISC-V自定义指令的安全能力,结合可信计算、流密码技术,设计了简单高效的RISC-V自定义指令,实现基于可信基的数据安全存储功能,并依托GNU编译工具链实现对自定义指令的编译支持,在模拟器上测试应用程序对自定义指令的调用执行.该指令充分结合可信计算与流密码的安全特性,可实现较强的安全性. 展开更多
关键词 RISC-V 自定义指令 数据安全存储 可信计算 密码技术 处理器 云存储 隐私保护
下载PDF
移动存储信息的信任链动态跟踪技术研究 被引量:3
7
作者 张功萱 沈创业 +1 位作者 王平立 王玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提... 针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪. 展开更多
关键词 可信计算 嵌入式技术 信任链 可信度量 可信传递 信任根
下载PDF
基于改进共识算法的虚拟电厂主从多链交易匹配机制
8
作者 王卫南 艾芊 +2 位作者 李晓露 王帝 陈旻昱 《电力工程技术》 北大核心 2024年第5期69-80,共12页
在未来新型电力系统中,虚拟电厂(virtual power plant,VPP)内部多主体的可信交易和信息安全将更加复杂和具有挑战性。而区块链技术的信息安全、分布决策、智能合约及防篡改等特征,为VPP多元主体可信交易提供新思路。文中聚焦VPP内部多... 在未来新型电力系统中,虚拟电厂(virtual power plant,VPP)内部多主体的可信交易和信息安全将更加复杂和具有挑战性。而区块链技术的信息安全、分布决策、智能合约及防篡改等特征,为VPP多元主体可信交易提供新思路。文中聚焦VPP内部多聚合商形成的利益最大化及可信交易匹配效率问题,首先,依据交易主体需求差异,建立区块链技术与多智能体系统融合的一主多从分层互动控制架构;其次,设计一种面向多聚合商对等交易需求下的可信交易匹配机制,引入非合作博弈模型,保证了多聚合商主体的利益;然后,基于区块链的分布式粒子群优化算法提出了改进的委托权威证明机制(delegated proof-of-authority,DPoA)共识算法,提高交易的安全性;最后,通过算例分析验证文中所提策略的合理性和可行性,该策略能有效增强多主体交易的匹配效率和安全性。 展开更多
关键词 虚拟电厂(VPP) 可信交易 区块链技术 分层互动 匹配机制 改进共识算法
下载PDF
高可信容错计算机系统设计与应用研究 被引量:3
9
作者 杨明华 陶灵姣 +2 位作者 杨斌 杨银刚 程宾 《计算机工程》 CAS CSCD 2012年第15期237-239,243,共4页
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技... 针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。 展开更多
关键词 可信计算 容错 信任根 信任链 失效切换 心跳技术
下载PDF
基于集对分析的公路交通安全设施可信技术保障体系设计 被引量:5
10
作者 魏亮亮 《河南科技》 2020年第29期106-108,共3页
传统公路交通安全设施可信技术保障体系对公路护栏防撞等级的约束较差,因此本文设计了一种基于集对分析的保障体系。其间收集具有普遍性的安全设施,建立评价指标,针对不同评价等级,利用集对分析法计算指标权重,根据各指标的总权重判断... 传统公路交通安全设施可信技术保障体系对公路护栏防撞等级的约束较差,因此本文设计了一种基于集对分析的保障体系。其间收集具有普遍性的安全设施,建立评价指标,针对不同评价等级,利用集对分析法计算指标权重,根据各指标的总权重判断安全设施可信技术是否能够得到保障。通过对比试验可知,设计保障体系约束下的公路护栏比传统护栏的碰撞能量增加2.2 kJ。 展开更多
关键词 集对分析 安全设施 交通安全 可信技术
下载PDF
基于可信技术的电力通信移动运维管理系统设计 被引量:1
11
作者 周斌 李承 +1 位作者 芮凯 秦宁丽 《科技创新与应用》 2023年第2期40-43,共4页
随着电力信息和通信系统快速发展,信息通信设备的种类、数量、部署范围和应用场景都在快速增加,运维工作存在着人力资源不足、现场信息不足、设备隐患增加的问题。因此提出基于可信技术的电力通信移动运维管理系统,包括后台管理系统和... 随着电力信息和通信系统快速发展,信息通信设备的种类、数量、部署范围和应用场景都在快速增加,运维工作存在着人力资源不足、现场信息不足、设备隐患增加的问题。因此提出基于可信技术的电力通信移动运维管理系统,包括后台管理系统和移动作业终端。该系统已在辽宁、江苏电力公司部署并上线,目前运行稳定且解决了基层一线电力员工的实际需求,体现该文的设计具有一定的可行性和实用性。 展开更多
关键词 电力信息 通信系统 运维 可信技术 移动作业终端
下载PDF
基于龙芯处理器的嵌入式可信解决方案 被引量:4
12
作者 易平 庄毅 《计算机技术与发展》 2018年第5期112-116,共5页
针对嵌入式系统的安全问题,在充分考虑嵌入式系统的设计约束条件的基础上,借鉴可信计算的思想,提出一种基于虚拟技术的嵌入式可信平台构建方案。该平台基于分层内核架构,采用龙芯国产化处理平台,由增加SHA-1引擎的可信引导程序及可信内... 针对嵌入式系统的安全问题,在充分考虑嵌入式系统的设计约束条件的基础上,借鉴可信计算的思想,提出一种基于虚拟技术的嵌入式可信平台构建方案。该平台基于分层内核架构,采用龙芯国产化处理平台,由增加SHA-1引擎的可信引导程序及可信内核模块构建核心度量根,其中可信内核是一个内嵌v TPM(virtualized trusted platform module)的精简操作系统,并依据该信任根设计了信任链传递模型。为缩短信任链的长度,采用联合度量方式对引导加载程序及可信内核进行完整性校验,用户内核是经过设计裁剪的嵌入式操作系统,运行在虚拟机上,实现了基于国产处理器的嵌入式平台可信计算环境的建立。实验结果表明,该方案在启动过程中完成从信任根到操作系统的完整性校验,且在不添加额外硬件的基础上,使系统的安全性得到了很大提高。 展开更多
关键词 可信计算 龙芯处理器 虚拟技术 SHA-1 安全性
下载PDF
基于容侵认证技术的可信校园网构建研究 被引量:3
13
作者 郭萍 李含光 王小花 《武汉理工大学学报》 CAS CSCD 北大核心 2010年第24期125-128,共4页
针对校园网建设过程中出现的安全问题,结合可信网络理念和技术,研究如何构建可信校园网。就校园网用户庞大、身份认定模糊的安全现状,提出一种以容侵CA认证为核心构建可信校园网的方案。详细论述容侵CA体系结构,组件间相互作用,描述CA... 针对校园网建设过程中出现的安全问题,结合可信网络理念和技术,研究如何构建可信校园网。就校园网用户庞大、身份认定模糊的安全现状,提出一种以容侵CA认证为核心构建可信校园网的方案。详细论述容侵CA体系结构,组件间相互作用,描述CA系统签名及实体间通信过程,分析系统可信性,最后指出下一步工作,以论证并实现方案。 展开更多
关键词 校园网 可信网络 入侵容忍 认证技术
原文传递
嵌入式软件的可信测试技术分析与设计 被引量:2
14
作者 杨阿辉 《鸡西大学学报(综合版)》 2011年第9期56-58,共3页
嵌入式应用领域的不断拓展,嵌入式系统的安全性和可信性越发重要,如何设计和测试一个可信的嵌入式系统是现在和未来研究的重点,尤其是嵌入式软件的可信测试技术与方法的研究。在分析软件运行剖面的基础上,依据分支路径和MM-路径测试技术... 嵌入式应用领域的不断拓展,嵌入式系统的安全性和可信性越发重要,如何设计和测试一个可信的嵌入式系统是现在和未来研究的重点,尤其是嵌入式软件的可信测试技术与方法的研究。在分析软件运行剖面的基础上,依据分支路径和MM-路径测试技术,研究基于嵌入式系统的可信软件测试方法,提出一种代码覆盖和集成测试技术,用于结构覆盖测试和程序复杂度分析,指导可信软件代码设计和测试用例设计,提高软件测试效率和加速错误定位。 展开更多
关键词 可信软件 代码覆盖 测试技术 嵌入式软件 分支路径
下载PDF
自主可控可信计算机设计实现与应用研究 被引量:2
15
作者 刘宝明 《工业控制计算机》 2020年第8期57-60,共4页
当前以计算机为核心的信息基础设施已经渗透到国家经济、社会、军事等各个层面,以信息技术为特征的新战争形态正在形成,军事信息与武器系统装备用计算机在强调功能性能的同时,需要具备更好的安全性和可用性。以未来信息化战争形式为背景... 当前以计算机为核心的信息基础设施已经渗透到国家经济、社会、军事等各个层面,以信息技术为特征的新战争形态正在形成,军事信息与武器系统装备用计算机在强调功能性能的同时,需要具备更好的安全性和可用性。以未来信息化战争形式为背景,以可信计算为出发点,分析了面向军事信息与武器装备系统的国产军用计算机技术发展与设计实现,提出了自主可控可信计算机应用部署构想,同时根据可信计算机技术发展提出了后续发展思路。 展开更多
关键词 国产化 可信计算 技术发展 应用研究
下载PDF
基于云计算的网络化测控系统关键技术研究 被引量:2
16
作者 陈耿新 林若波 陈旭文 《齐齐哈尔大学学报(自然科学版)》 2018年第1期5-10,共6页
针对现代网络化测控系统海量数据、计算量大、异构性等特点及需求,利用云计算虚拟化和资源整合的特点,提出基于云计算的网络化测控系统模型,探讨该系统中仪器仪表远程校准技术、可信技术、传感器即插即用技术三种关键技术。该系统具有... 针对现代网络化测控系统海量数据、计算量大、异构性等特点及需求,利用云计算虚拟化和资源整合的特点,提出基于云计算的网络化测控系统模型,探讨该系统中仪器仪表远程校准技术、可信技术、传感器即插即用技术三种关键技术。该系统具有安全可靠、计算分析能力强大、存储空间巨大、效率高、成本低等优点。 展开更多
关键词 云计算 网络化测控 远程校准 可信技术 即插即用
下载PDF
一种视频监控系统联网应用安全加固方案 被引量:2
17
作者 张正强 吴震 +2 位作者 曾兵 沈宜 李斌 《通信技术》 2019年第1期207-212,共6页
随着互联网技术的飞速发展,安防监控系统正加速网络化发展进程。在九部委共同颁布的《关于加强公共安全视频监控建设联网应用工作的若干意见》中提到,到2020年要基本实现"全域覆盖、全网共享、全时可用、全程可控"的公共安全... 随着互联网技术的飞速发展,安防监控系统正加速网络化发展进程。在九部委共同颁布的《关于加强公共安全视频监控建设联网应用工作的若干意见》中提到,到2020年要基本实现"全域覆盖、全网共享、全时可用、全程可控"的公共安全视频监控建设联网应用。联网应用实现大量视频采集设备和应用服务器的联网共享,联网实现应用便利的同时,网络化后引入的安全隐患及威胁在安防系统中也日趋增多,联网系统遭到网络攻击在未来将是常态。因此,重点阐述联网共享视频监控系统中存在的安全风险,提出一种视频监控系统联网应用安全加固方案,并对研究应用情况进行了详细说明。 展开更多
关键词 视频监控 联网共享 可信技术 视频数据安全 信令保护
下载PDF
基于可信计算技术的密码服务平台 被引量:2
18
作者 刘磊 《信息安全研究》 2017年第4期305-309,共5页
可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.... 可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.此平台实现了统一的密码运算服务、密钥管理、密码设备管理等功能,具有高可靠性、高安全性、高性能、多机并行、负载均衡等优势,可应用于金融证券、电子政务、电子商务等领域. 展开更多
关键词 可信计算 密码技术 公钥密码算法 对称密码算法 密码杂凑算法
下载PDF
基于可信计算的移动智能终端安全技术研究 被引量:1
19
作者 雷贵 班增辉 《无线互联科技》 2015年第21期81-82,共2页
随着现代化科学技术的不断发展,移动终端计算能力逐渐增强,但其发展过程中对安全技术的合理运用也逐渐引起了人们的关注。此外,随着移动平台开放性及灵活性的显现,移动终端运行环境的安全性遭到了一定的威胁,为此,为保障移动终端运行的... 随着现代化科学技术的不断发展,移动终端计算能力逐渐增强,但其发展过程中对安全技术的合理运用也逐渐引起了人们的关注。此外,随着移动平台开放性及灵活性的显现,移动终端运行环境的安全性遭到了一定的威胁,为此,为保障移动终端运行的安全性,对其技术层面的应用展开更为深入的研究与探讨是非常必要的。文章从传统安全技术分析入手,详细阐述了可信移动平台的安全特性,旨在推动当前通信手段的进一步创新。 展开更多
关键词 可信计算 移动 安全技术
下载PDF
面向可信网络研究的虚拟化技术 被引量:1
20
作者 高焕芝 《电子测试》 2013年第4S期164-165,共2页
可信网络作为互联网安全的重要内容,随着互联网和计算机普及,网络安全越来越受到关注。近年来,随着脆弱性网络安全问题、网络性网络安全问题以及蠕虫传播问题的大力研究,可信网络在凝练、整合上述问题的同时,逐渐成为网络研究的突破点;... 可信网络作为互联网安全的重要内容,随着互联网和计算机普及,网络安全越来越受到关注。近年来,随着脆弱性网络安全问题、网络性网络安全问题以及蠕虫传播问题的大力研究,可信网络在凝练、整合上述问题的同时,逐渐成为网络研究的突破点;虚拟化技术作为新型的网络技术,不仅提高了可信网络效用,同时也为可信网络设计、研究、服务提供了更多的便利。本文结合我国面向可信网络研究的虚拟化技术,对可信网络特点、虚拟化可信网络特点以及虚拟化机制VBN进行了简要的探究和阐述。 展开更多
关键词 可信网络 网络研究 虚拟化技术
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部