期刊文献+
共找到7,476篇文章
< 1 2 250 >
每页显示 20 50 100
国际档案领域人工智能研究进展及启示——基于I Trust AI项目五项课题研究的述评
1
作者 潘未梅 曹飞羽 张佳琦 《北京档案》 北大核心 2025年第8期12-18,共7页
伴随着人工智能技术的发展与普及,人工智能技术对档案学学科的影响已成为档案领域深入研究与探讨的热点议题。为推动我国档案学领域人工智能相关研究的创新性发展,本文对国际档案领域规模最大、持续时间最长、影响最为深远的跨国跨学科... 伴随着人工智能技术的发展与普及,人工智能技术对档案学学科的影响已成为档案领域深入研究与探讨的热点议题。为推动我国档案学领域人工智能相关研究的创新性发展,本文对国际档案领域规模最大、持续时间最长、影响最为深远的跨国跨学科项目InterPARES第五期——I(nterPARES)Trust AI项目的部分前沿成果进行介绍,旨在为我国档案学界的理论探索与实践应用提供参考。 展开更多
关键词 InterPARES I trust AI 人工智能 档案
在线阅读 下载PDF
TrustZone半虚拟化与容器化实现机制
2
作者 余发江 王朝州 《信息网络安全》 北大核心 2025年第10期1523-1536,共14页
TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种Tr... TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种TrustZone半虚拟化与容器化实现机制pvTEE,使虚拟机或容器中的客户能够高效、并行利用主机平台的可信执行环境运行可信应用。pvTEE通过前端驱动vTEEdriver、虚拟设备vTEE、主机代理程序vTEEproxy以及后端驱动TEEdriver,将虚拟机或容器内客户的调用请求转发至可信执行环境中的可信应用执行。主机、虚拟机和容器中的客户仅可调用自身场景的可信应用,无法访问其他应用。同时,主机、虚拟机及容器各自有独立的日志获取能力与安全存储服务。pvTEE基于ARMv8.2 CPU服务器、QEMU KVM虚拟机和Docker容器实现,实验结果表明,客户在虚拟机中调用可信应用完成一次RSA加解密操作,相比在主机场景中仅增加约6%的时间开销。 展开更多
关键词 trustZONE 可信执行环境 虚拟化 容器化 云服务
在线阅读 下载PDF
Analysis of system trustworthiness based on information flow noninterference theory 被引量:1
3
作者 Xiangying Kong Yanhui Chen Yi Zhuang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2015年第2期367-380,共14页
The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the inform... The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the information flow is studied. Firstly, existing methods cannot analyze the impact of the system states on the trustworthiness of software during the process of trust chain trans- fer. To solve this problem, the impact of the system state on trust- worthiness of software is investigated, the run-time mutual interfer- ence behavior of software entitles is described and an interference model of the access control automaton of a system is established. Secondly, based on the intransitive noninterference (INI) theory, a formal analytic method of trustworthiness for trust chain transfer is proposed, providing a theoretical basis for the analysis of dynamic trustworthiness of software during the trust chain transfer process. Thirdly, a prototype system with dynamic trustworthiness on a plat- form with dual core architecture is constructed and a verification algorithm of the system trustworthiness is provided. Finally, the monitor hypothesis is extended to the dynamic monitor hypothe- sis, a theorem of static judgment rule of system trustworthiness is provided, which is useful to prove dynamic trustworthiness of a system at the beginning of system construction. Compared with previous work in this field, this research proposes not only a formal analytic method for the determination of system trustworthiness, but also a modeling method and an analysis algorithm that are feasible for practical implementation. 展开更多
关键词 trusted computing trust chain intransitive noninterference(INI) dynamic trustworthiness access control
在线阅读 下载PDF
MultiTrust信用管理模型研究
4
作者 陈沅涛 吴佳英 +2 位作者 李芳 刘泓池 蔡畅 《计算机工程》 CAS CSCD 北大核心 2011年第11期105-107,共3页
现有的信用管理模型采用泛洪方式获得网络节点的历史信息,其通信量和算法复杂度制约了对等(P2P)网络的应用规模。为此,综合考虑节点及节点行为多样性,在P2P网络中引入网络激励模型,使P2P网络信用管理模型具有网络适应性。分析资源区分... 现有的信用管理模型采用泛洪方式获得网络节点的历史信息,其通信量和算法复杂度制约了对等(P2P)网络的应用规模。为此,综合考虑节点及节点行为多样性,在P2P网络中引入网络激励模型,使P2P网络信用管理模型具有网络适应性。分析资源区分信用管理激励模型DiffTrust,并在其基础上提出适应节点同时与多个节点进行资源交易应用环境的MultiTrust模型。实验结果表明,该模型具有更好的节点阶段收益和更短的信誉恢复时间。 展开更多
关键词 对等网络 信用管理 Difftrust模型 Multitrust模型
在线阅读 下载PDF
基于TrustZone的可信移动终端云服务安全接入方案 被引量:29
5
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 trust Zone 物理不可克隆函数(PUF)
在线阅读 下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:23
6
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 trustzone技术 可信执行环境 内核飞地 平台状态证明
在线阅读 下载PDF
基于TRUST模式的社交电商运营模型构建与运营策略研究 被引量:8
7
作者 孙天慧 丁晓东 刘峥 《管理现代化》 北大核心 2021年第4期96-100,共5页
结合社交电商商业逻辑及用户行为,构建基于TRUST模式的社交电商5阶段运营模型,从聚焦目标人群,建立信任关系,形态创新升级,分享激发社交化,转化放大流量价值5个维度提出社交电商发展的政策建议和运营策略,扩展社交电商理论研究体系。
关键词 社交电商 运营模式 trust模型 优化提升策略
在线阅读 下载PDF
基于TrustZone的开放环境中敏感应用防护方案 被引量:5
8
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2268-2283,共16页
针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内... 针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内核被攻破的情况下仍能保证敏感应用的安全.为满足高开放性需求,方案实现了传统TrustZone安全方案不具备的两大优势.首先,将TrustZone保护域扩展至普通世界,安全世界不再实现具体的敏感应用,而只实现一个轻量级监控模块用以监控普通世界内核的行为.因此整个系统可信计算基不随敏感应用数量的增加而增大,减少了其可攻击面和潜在漏洞。其次,监控模块确保内核为这些敏感应用提供安全的系统服务,从而为满足开放性需求提供关键功能支持,例如提供标准系统调用接口、敏感应用动态部署和加载等.最后,方案提出了内核主动证明机制,要求内核主动提供关键信息协助监控模块验证其自身行为,有效提高了系统运行效率.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 trustZONE 可信执行环境 敏感应用防护 内核监控 内核主动证明
在线阅读 下载PDF
分布式多Agent安全合作体系结构TRUST!
9
作者 路海明 卢增祥 +1 位作者 刘达 李衍达 《高技术通讯》 EI CAS CSCD 2001年第12期66-69,共4页
给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ... 给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ,形成了宏观的自组织现象 ,从而有助于探讨复杂系统的本质。 展开更多
关键词 trust! MAS 分布式体系结构 信息安全 自组织 AGENT 服务器
在线阅读 下载PDF
基于TrustZone的安全应用性能优化 被引量:5
10
作者 杨保绚 董攀 +1 位作者 张利军 丁滟 《计算机工程与科学》 CSCD 北大核心 2020年第12期2141-2150,共10页
TrustZone技术已广泛应用于各种智能系统的安全防护,例如数据加解密、指纹登录、DRM版权和电子支付等。TrustZone技术为程序提供了一个同主机环境相隔离的可信执行环境(TEE),对重要的代码和数据提供运行时保护,因此基于TrustZone的安全... TrustZone技术已广泛应用于各种智能系统的安全防护,例如数据加解密、指纹登录、DRM版权和电子支付等。TrustZone技术为程序提供了一个同主机环境相隔离的可信执行环境(TEE),对重要的代码和数据提供运行时保护,因此基于TrustZone的安全应用程序调用过程发生了变化,增加了安全和非安全世界之间数据共享、消息传递等过程,带来了额外性能开销。通过对基于TrustZone的安全应用运行过程进行深入剖析,发现了影响应用程序性能的4个关键要素:世界切换、中断、共享内存管理和数据内存拷贝,在此基础上针对关键要素分别提出性能优化方法。通过基于TrustZone技术的AES加密服务,对比测试性能优化方法,验证了方法的有效性。实验表明:(1)通过合理设置参数,最大可以实现31%的性能提升;(2)屏蔽外部中断,最大可以实现4.5%的性能提升;(3)内存复用最大可以实现37%的性能提升;(4)减少内存数据拷贝最大可以实现39%的性能提升。 展开更多
关键词 trustZONE TEE 性能 优化
在线阅读 下载PDF
基于TrustZone的TEE设计与信息流形式化验证 被引量:4
11
作者 孙海泳 杨霞 +2 位作者 雷航 乔磊 杨拯 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第2期259-263,共5页
基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,... 基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,并建立了安全通信通道,用户层可信应用不能直接访问非可信环境的软硬件资源,只能通过内核层的安全通信通道API与外界通信,因此整个TEE的信息流不再受用户层影响。该文进一步提出了TEE形式化模型(TEEFM),借助Coq辅助证明器验证了TEE信息流无干扰性并证明了TEE安全监控模块不存在整型溢出、程序返回地址异常等资源边界类软件漏洞,以此保证了TEE的自身安全性。 展开更多
关键词 形式化方法 信息流验证 可信执行环境 trustZONE
在线阅读 下载PDF
基于TrustZone的嵌入式系统安全性研究 被引量:2
12
作者 萨其日娜 谢晓尧 刘天昭 《贵州师范大学学报(自然科学版)》 CAS 2011年第3期59-62,共4页
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的... 嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的嵌入式系统安全体系,是解决嵌入式系统安全问题的可行方案。 展开更多
关键词 嵌入式系统 安全性 可信计算 trustZONE
在线阅读 下载PDF
Peer-to-Peer环境下多粒度Trust模型构造 被引量:71
13
作者 张骞 张霞 +2 位作者 文学志 刘积仁 Ting Shan 《软件学报》 EI CSCD 北大核心 2006年第1期96-107,共12页
信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peer环境下的多粒度信任模型,并给出... 信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peer环境下的多粒度信任模型,并给出该模型的数值分析和分布式实现方法.分析及仿真结果表明,该模型与已有模型相比,在可信度计算的粒度、模型的安全性等方面有较大的提高. 展开更多
关键词 对等网络 本体 信任树 档案点 多粒度信任模型
在线阅读 下载PDF
TrustZone中断隔离机制的形式化验证 被引量:1
14
作者 付俊仪 张倩颖 +3 位作者 王国辉 李希萌 施智平 关永 《小型微型计算机系统》 CSCD 北大核心 2023年第9期2105-2112,共8页
TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断... TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断被通用执行环境处理,从而影响可信执行环境的安全性.本文提出ARMv8 TrustZone架构中断隔离机制的形式化验证方法,在定理证明器Isabelle/HOL中建立包含中断隔离机制关键软硬件的形式化模型,该模型为状态迁移系统,包括中断处理程序、TrustZone Monitor、中断控制器等组件;在证明模型满足正确性的基础上,通过展开定理验证无干扰、无泄露、无影响等信息流安全属性,结果表明TrustZone中断隔离机制满足信息流安全属性,在中断处理过程中不存在隐蔽的信息流通道. 展开更多
关键词 trustZONE 可信执行环境 中断隔离 信息流安全 形式化验证
在线阅读 下载PDF
构造基于推荐的Peer-to-Peer环境下的Trust模型 被引量:325
15
作者 窦文 王怀民 +1 位作者 贾焰 邹鹏 《软件学报》 EI CSCD 北大核心 2004年第4期571-583,共13页
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任... 在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进. 展开更多
关键词 对等网络 信任 分布Hash表 冒名 诋毁
在线阅读 下载PDF
面向P2P网络应用的基于声誉的trust管理模型 被引量:15
16
作者 田春岐 邹仕洪 +1 位作者 王文东 程时端 《通信学报》 EI CSCD 北大核心 2008年第4期63-70,共8页
提出一种新的面向P2P网络应用的信任管理模型,该模型根据节点的历史交易情况和系统中其他节点的推荐计算节点的信任度,给出了普遍适用的、具体量化和更新推荐者可信度的数学表达形式,同时考虑到节点的自主性动态行为影响信任度计算的不... 提出一种新的面向P2P网络应用的信任管理模型,该模型根据节点的历史交易情况和系统中其他节点的推荐计算节点的信任度,给出了普遍适用的、具体量化和更新推荐者可信度的数学表达形式,同时考虑到节点的自主性动态行为影响信任度计算的不确定性,引入风险因素,提出了采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真实验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型在系统成功交易率、模型的安全性等问题上有较大改进,可以使节点之间更有效的建立信任关系。 展开更多
关键词 对等网 信任 可信度 局部信任度
在线阅读 下载PDF
基于TrustZone的可信执行环境构建技术研究 被引量:14
17
作者 范冠男 董攀 《信息网络安全》 2016年第3期21-27,共7页
可信执行环境(TEE)作为一种通过隔离的方法保护数据和程序的技术,与传统安全技术相比,能够主动防御来自外部的安全威胁,更有效地保障自身安全。随着内置TrustZone技术的ARM处理器的广泛应用,可信执行环境开发受到重视。目前已经出现了... 可信执行环境(TEE)作为一种通过隔离的方法保护数据和程序的技术,与传统安全技术相比,能够主动防御来自外部的安全威胁,更有效地保障自身安全。随着内置TrustZone技术的ARM处理器的广泛应用,可信执行环境开发受到重视。目前已经出现了很多基于TrustZone的开源项目,但因缺乏相应标准等原因给应用开发带来了障碍。文章以OpenTEE为例,深入研究了可信执行环境的整体结构,分析了软件层的组件构成和运行流程,提出了可信应用的开发方法。通过实验,比较分析了几种可信执行环境在部署难易度、开发难易度、内存占用等方面的性能。文章提出的可信执行环境构建方法具有良好的软件结构,易于开发。 展开更多
关键词 trustZONE 可信执行环境 Open-TEE ARM
在线阅读 下载PDF
DyTrust:一种P2P系统中基于时间帧的动态信任模型 被引量:101
18
作者 常俊胜 王怀民 尹刚 《计算机学报》 EI CSCD 北大核心 2006年第8期1301-1307,共7页
针对现有的信任模型对节点行为改变的动态适应能力和对反馈信息的有效聚合能力支持不足,提出一个基于时间帧的动态信任模型DyTrust,使用时间帧标示出经验和推荐的时间特性,引入近期信任、长期信任、累积滥用信任和反馈可信度4个参数来... 针对现有的信任模型对节点行为改变的动态适应能力和对反馈信息的有效聚合能力支持不足,提出一个基于时间帧的动态信任模型DyTrust,使用时间帧标示出经验和推荐的时间特性,引入近期信任、长期信任、累积滥用信任和反馈可信度4个参数来计算节点信任度,并通过反馈控制机制动态调节上述参数,提高了信任模型的动态适应能力.仿真实验表明,与已有的信任模型相比,DyTrust具有更好的动态适应能力和反馈信息有效聚合能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击. 展开更多
关键词 对等网络 反馈 动态信任模型
在线阅读 下载PDF
基于TrustZone的区块链智能合约隐私授权方法 被引量:4
19
作者 陈璐瑀 马小峰 +2 位作者 何敬 龚生智 高建 《计算机应用》 CSCD 北大核心 2023年第6期1969-1978,共10页
为满足当代数字化背景下数据共享的需求,同时兼顾保护隐私数据安全的必要性,提出一种基于TrustZone的区块链智能合约隐私数据授权方法。区块链系统能够在不同应用场景中实现数据共享,并且满足监管的要求;TrustZone可信执行环境(TEE)技... 为满足当代数字化背景下数据共享的需求,同时兼顾保护隐私数据安全的必要性,提出一种基于TrustZone的区块链智能合约隐私数据授权方法。区块链系统能够在不同应用场景中实现数据共享,并且满足监管的要求;TrustZone可信执行环境(TEE)技术则为隐私计算提供安全的隔离环境。在整体系统中,隐私数据的上传由监管机构完成,其余业务节点需要在获得用户授权的前提下,获得隐私数据的明文信息,从而保护用户的隐私安全。针对技术融合时TrustZone架构存在的内存空间较小的问题,提出一种针对小内存条件的隐私求交算法,其中,通过基于分组计算的思想完成对大数量级数据集合的求交运算。使用不同数量级大小的数据集测试所提算法,结果表明所提算法在时间与空间方面的消耗在极小范围内波动,方差分别约为1.0 s^(2)与0.01 MB^(2),较为稳定;当增大数据集数量级时,所提算法的时间消耗是可预期的;此外,使用事先排序的数据集能够大幅提高算法性能。 展开更多
关键词 区块链 智能合约 可信执行环境 trustZONE 隐私求交
在线阅读 下载PDF
基于TrustZone的移动云环境指纹认证终端APP的设计和实现 被引量:1
20
作者 王志恒 徐彦彦 《计算机应用》 CSCD 北大核心 2020年第11期3255-3260,共6页
针对指纹等生物特征在云环境下存在泄露的安全隐患,以及已有的生物特征认证方案安全性或便利性不足的问题,设计并实现了基于正交分解和TrustZone的可信指纹认证终端APP。利用TrustZone的硬件隔离机制,在可信执行环境中完成指纹特征提取... 针对指纹等生物特征在云环境下存在泄露的安全隐患,以及已有的生物特征认证方案安全性或便利性不足的问题,设计并实现了基于正交分解和TrustZone的可信指纹认证终端APP。利用TrustZone的硬件隔离机制,在可信执行环境中完成指纹特征提取、指纹模板生成等敏感操作,与普通执行环境中的应用隔离,从而抵挡恶意程序的攻击,保证认证过程的安全性。基于正交分解算法生成的指纹模板在保证可匹配性的同时融合了随机噪声,可以在一定程度上抵挡针对特征模板的攻击,使得指纹模板可以在云环境下存储和传输,解除用户与设备的绑定,提升了生物认证的便利性。实验和理论分析表明,指纹模板的相关性和随机性比原始特征和随机映射算法更高,有更强的安全性;另外时间和存储开销、识别的准确性的实验结果表明,所设计APP兼顾便利性和安全性,满足移动云环境下安全认证的需求。 展开更多
关键词 trustZONE 可信认证 指纹识别 可信应用 云安全
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部