期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
可信计算研究 被引量:9
1
作者 陈建勋 侯方勇 李磊 《计算机技术与发展》 2010年第9期1-4,9,共5页
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问... 网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。 展开更多
关键词 可信计算 可信模块 可信软件协议栈 可信终端 信任链
下载PDF
可信终端动态运行环境的可信证据收集机制 被引量:6
2
作者 谭良 陈菊 周明天 《电子学报》 EI CAS CSCD 北大核心 2013年第1期77-85,共9页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终... 可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 可信计算 可信平台模块 动态运行环境 可信证据 可信终端
下载PDF
嵌入式可信终端TPM接口的研究与实现 被引量:7
3
作者 刘海雷 王震宇 +1 位作者 马鸣锦 刘鑫杰 《计算机工程与设计》 CSCD 北大核心 2008年第13期3316-3318,3477,共4页
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的... 针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计。 展开更多
关键词 可信平台模块 嵌入式系统 可信终端 接口 驱动
下载PDF
输电线路在线监测可信接入系统设计 被引量:4
4
作者 陈亚东 张涛 +1 位作者 曾荣 费稼轩 《计算机技术与发展》 2013年第5期113-115,119,共4页
输电线路状态在线监测系统是智能电网环境中对重要输电线路的状态进行实时监测、预警、分析形成标准化状态监测数据的业务系统。系统通过传感器收集输电线路及杆塔周围的温度、湿度等环境特征数据,由线路上部署的嵌入式输电线路状态监... 输电线路状态在线监测系统是智能电网环境中对重要输电线路的状态进行实时监测、预警、分析形成标准化状态监测数据的业务系统。系统通过传感器收集输电线路及杆塔周围的温度、湿度等环境特征数据,由线路上部署的嵌入式输电线路状态监测代理(CMA)经移动专网将数据传送到业务系统,因此在数据传输过程中确保CMA自身安全,以及CMA在公用数据网络中安全接入业务系统,防止数据被窃取或篡改十分重要。文中以输电线路状态在线监测系统业务场景为基础,设计了基于国产可信芯片的输电监测可信接入系统,保证了输电线路状态监测代理安全可信地接入业务系统,经过实验验证,可信接入系统达到了电力系统安全技术要求,可以确保输电线路状态监测系统安全稳定运行。 展开更多
关键词 可信计算 可信接入 可信终端
下载PDF
一个基于进程保护的可信终端模型 被引量:5
5
作者 陈菊 谭良 《计算机科学》 CSCD 北大核心 2011年第4期115-117,150,共4页
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态... 针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。 展开更多
关键词 无干扰理论 进程保护 可信终端 可信根
下载PDF
智能电网中用电信息安全防护认证加密系统研究 被引量:2
6
作者 唐振营 王晨飞 李慧芹 《机械设计与制造工程》 2023年第10期121-125,共5页
为保障智能电网安全运营,分析了用电信息采集系统中主站层、通信信道层及采集设备层各层的安全风险,并基于“可信终端—可信传输—可信指令”的可信链构建思路,设计了一种融合可信终端、BIMP安全认证协议、HSCT硬件信号确认技术的用电... 为保障智能电网安全运营,分析了用电信息采集系统中主站层、通信信道层及采集设备层各层的安全风险,并基于“可信终端—可信传输—可信指令”的可信链构建思路,设计了一种融合可信终端、BIMP安全认证协议、HSCT硬件信号确认技术的用电信息双向交互认证加密系统。系统以TCM芯片为可信根,构建了信任链,将信任关系融入系统的所有构件,以此进一步构建了可信链智能终端,让接入主站层的用电信息满足各业务系统的安全防护要求;对WAPI、HSMA认证协议缺乏密钥保护、安全性差以及加密技术运算量大的问题,引入了融合优先级控制、协议过滤及双向身份认证的BIMP认证协议,实现了用电信息的传输信号安全加密。 展开更多
关键词 用电信息系统 可信终端 BIMP协议 安全防护
下载PDF
以用户为中心的可信终端身份管理模型 被引量:5
7
作者 李建 周化钢 +1 位作者 彭越 任其达 《信息网络安全》 2014年第4期1-6,共6页
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全... 针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全保护机制、身份管理流程、终端用户身份管理协议的终端用户身份安全保护方案,对协议进行了安全性分析和形式化分析,并与其他身份管理模型的安全性进行了比较,结果表明该模型能够安全地管理用户身份和实现各种环境下的访问控制。 展开更多
关键词 身份管理 以用户为中心 可信终端 模型 协议
下载PDF
基于TNC的网络终端认证模型设计 被引量:2
8
作者 金雷 徐开勇 +1 位作者 李剑飞 杨天池 《计算机应用与软件》 CSCD 2015年第12期321-325,共5页
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认... 针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。 展开更多
关键词 可信终端 智能卡 可信网络连接 终端认证模型 应用流程
下载PDF
可信终端动态运行环境的可信证据收集代理 被引量:2
9
作者 谭良 陈菊 《软件学报》 EI CSCD 北大核心 2012年第8期2084-2103,共20页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model... 可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 TPM 运行环境 可信证据 可信终端 代理
下载PDF
面向可信生态环境构建的智能终端安全接入技术和测试方法研究
10
作者 刘陶 陈泓汲 《互联网天地》 2016年第8期4-7,共4页
分析了智能终端安全接入技术的架构及实现原理,探讨了针对终端可信接入技术的安全测试评估方法,旨在为可信终端生态框架下的终端可信接入技术应用和安全测评提供技术参考。
关键词 可信终端 可信计算 终端可信接入 安全测评
原文传递
一种新的可信网络接入架构ETNA 被引量:1
11
作者 秦晰 常朝稳 鹤荣育 《小型微型计算机系统》 CSCD 北大核心 2011年第8期1493-1498,共6页
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴... 提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强. 展开更多
关键词 可信网络接入 可信终端 TPM 嵌入式系统
下载PDF
5G“云网边端”一体化纵深安全防护体系研究及应用 被引量:1
12
作者 张国新 《电信科学》 2022年第10期173-179,共7页
创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多... 创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多层次、多维度的安全防护能力;建立适配体系的运营流程,包含一键加固、安全防御、态势感知和一键应急4个部分。最后给出了5G“云网边端”一体化纵深安全防护体系的实际应用效果。 展开更多
关键词 5G 云网边端 一体化 可信终端 端到端
下载PDF
应用模逆运算的移动互联网可信终端设计方法 被引量:1
13
作者 程桂花 王杨 +1 位作者 赵传信 邓琨 《计算机技术与发展》 2012年第11期243-245,249,共4页
针对移动互联网海量移动终端用户的可信接入问题提出了一种芯片加密的可信接入系统的设计方案。首先将移动终端的可信接入过程划分为硬件预处理和可信接入两个子系统;在硬件预处理部分将有限状态机的思想用于模逆运算电路控制子系统的... 针对移动互联网海量移动终端用户的可信接入问题提出了一种芯片加密的可信接入系统的设计方案。首先将移动终端的可信接入过程划分为硬件预处理和可信接入两个子系统;在硬件预处理部分将有限状态机的思想用于模逆运算电路控制子系统的状态描述;而在可信接入部分基于Verilog语言将模拟运算电路抽象为控制系统状态转移图,再运用Verilog语言中的always模块将其转换为Moore型有限状态机,同时采用寄存器同步稳定输出控制信号,有效地实现了移动互联网终端设备的可信接入问题。仿真实验表明文中方法不仅能实现控制信号的输出与状态同步,还能避免组合输出产生的延迟及竞争与冒险现象,使终端设备的接入过程更加高效、稳定和可靠。 展开更多
关键词 移动互联网 可信终端 模逆运算 有限状态机 VERILOG语言
下载PDF
基于语音通道实现用户数据安全迁移的方法
14
作者 张鹤鸣 廖蓉晖 《通信技术》 2021年第10期2443-2446,共4页
作为存储用户信息和记录用户习惯的重要载体,宽带电话终端如果能与网络相互配合,建立起安全可靠的数据传输通道,保证用户信息在可信任的终端间自由迁移,对于保持用户习惯的延续、增强产品竞争力有着重要的促进作用。通过对移动通信领域... 作为存储用户信息和记录用户习惯的重要载体,宽带电话终端如果能与网络相互配合,建立起安全可靠的数据传输通道,保证用户信息在可信任的终端间自由迁移,对于保持用户习惯的延续、增强产品竞争力有着重要的促进作用。通过对移动通信领域数据迁移方案进行研究分析,结合宽带用户的使用特点及安全性需求,基于对称密码与非对称密码相结合的体制,利用语音通道提出一种用户数据安全迁移方法,为宽带终端的数据迁移研究提供新的思路。 展开更多
关键词 数据传输 可信任终端 非对称密码 会话初始协议 椭圆曲线算法
下载PDF
容忍非信任组件的可信终端模型研究 被引量:6
15
作者 秦晰 常朝稳 +1 位作者 沈昌祥 高丽 《电子学报》 EI CAS CSCD 北大核心 2011年第4期934-939,共6页
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控... 可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件容忍机制并推导出可信终端应满足的充分条件.在此基础上给出具体的物理模型设计,并证明该模型为可信终端模型. 展开更多
关键词 可信终端模型 非信任组件 无干扰 嵌入式可信系统
下载PDF
基于零信任的省级气象信息网络防护技术研究
16
作者 刘晓波 冯冼 +2 位作者 张思睿 郑秋生 周武宁 《计算技术与自动化》 2024年第2期151-155,共5页
随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提... 随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提供了理论指引。设计了一种基于零信任的适用于省级气象部门的安全架构体系,并基于零信任构建了气象网络的可信访问通道解决数据访问管道安全问题,提出了一种数据动态授权访问的方法解决气象数据安全访问授信问题,给出终端可信空间方案解决端上数据泄露问题。 展开更多
关键词 零信任模型 动态授权 可信访问通道 可信终端空间
下载PDF
我国《信托法》第五章若干缺陷新窥 被引量:2
17
作者 徐卫 《政法论丛》 2006年第3期47-52,共6页
我国《信托法》第五章为“信托的变更和终止”。该章尽管条文不多,但却存在诸多问题:受益人或受益权变更的规定混淆了不同的法律关系,并导致不公平的结果;信托终止某些法定情形的设定在法理逻辑上难以贯通,混淆了信托终止与信托无效的区... 我国《信托法》第五章为“信托的变更和终止”。该章尽管条文不多,但却存在诸多问题:受益人或受益权变更的规定混淆了不同的法律关系,并导致不公平的结果;信托终止某些法定情形的设定在法理逻辑上难以贯通,混淆了信托终止与信托无效的区别;信托财产归属的规定与信托终止的某些法定情形不能契合;受托人权利救济的规定不利于保护权利人利益,并存在用语上的不当。上述问题的存在减损了《信托法》的立法水平,应加以重视。 展开更多
关键词 信托法 信托变更 信托终止 信托财产归属
下载PDF
基于TrustZone的可信移动终端云服务安全接入方案 被引量:28
18
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 trust Zone 物理不可克隆函数(PUF)
下载PDF
基于TCG构建的可信计算终端 被引量:3
19
作者 黄楠 姜鹏 姜浩伟 《计算机与数字工程》 2006年第4期74-76,共3页
信息时代,Internet已经成为我们生活工作不可或缺的组成部分,而随之而来的就是Internet的安全问题,本文介绍一种基于TCG构建的可信计算终端。
关键词 INTERNET 网络安全 网络防范 TCG 可信计算终端 TIM
下载PDF
一种适用于嵌入式终端的可信安全方案 被引量:4
20
作者 王镇道 郑荣浩 +1 位作者 张立军 鲁辉 《计算机应用与软件》 CSCD 2016年第1期230-234,258,共6页
针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整... 针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整性;简化并移植在PC平台上的可信软件协议栈;提出嵌入式可信网络接入机制,从而实现了嵌入式终端可信环境的建立。最后实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,因此可基本上保证终端的安全性。 展开更多
关键词 可信计算 嵌入式终端 可信平台模块 可信引导
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部