期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
云环境下可信服务器平台关键技术研究 被引量:1
1
作者 刘刚 吴保锡 张尧 《信息安全研究》 2017年第4期323-331,共9页
云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trus... 云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trusted software base,TSB)的服务器平台体系结构.在服务器硬件层面,提出了结合带外管理系统(out-of-band management module,OMM)的上电时序控制及信任链设计方案.同时,对虚拟可信根的基本实现要求与思路进行阐述,并给出了虚拟可信度量根的设计方案.此外,对包括可信迁移在内的其他关键技术进行了探讨.将为云环境下基于TPCM的可信服务器平台提供具有实践意义的设计参考. 展开更多
关键词 云计算 可信服务器 可信平台控制模块 可信软件基 虚拟可信
在线阅读 下载PDF
基于半可信服务器的位置隐私保护策略 被引量:2
2
作者 陈林 沈航 +1 位作者 白光伟 牛晓磊 《计算机工程与设计》 北大核心 2020年第9期2428-2434,共7页
为解决用户在使用第三方服务器发送请求时,信息被服务器利用,引发隐私泄露的问题,提出基于半可信服务器的隐私保护方法,避免用户信息直接泄露和被推测出来。分析设计随机函数扰动算法,用户在发送请求前,随机选择混淆函数对真实位置进行... 为解决用户在使用第三方服务器发送请求时,信息被服务器利用,引发隐私泄露的问题,提出基于半可信服务器的隐私保护方法,避免用户信息直接泄露和被推测出来。分析设计随机函数扰动算法,用户在发送请求前,随机选择混淆函数对真实位置进行扰动,使半可信服务器无法通过传统统计方法推断出用户真实位置。针对LBS中连续查询,在半可信服务器上融入基于时间混淆的k匿名机制。理论分析和实验结果验证了该方法的有效性。 展开更多
关键词 隐私保护 可信服务器 随机函数扰动 时间混淆 k匿名
在线阅读 下载PDF
TPCM主动防御可信服务器平台设计 被引量:7
3
作者 黄坚会 沈昌祥 《郑州大学学报(理学版)》 CAS 北大核心 2019年第3期1-6,共6页
提出一种基于服务器的三阶三路主动防御方法.该方法在保持原有设计的基础上,利用服务器主板已有的接口进行扩展设计,达到服务器基础平台防篡改和防攻击的目的.该方法确保可信平台控制模块(trusted platform control module, TPCM)可信... 提出一种基于服务器的三阶三路主动防御方法.该方法在保持原有设计的基础上,利用服务器主板已有的接口进行扩展设计,达到服务器基础平台防篡改和防攻击的目的.该方法确保可信平台控制模块(trusted platform control module, TPCM)可信根首先上电,度量启动代码及环境的可信性和完整性,并在服务器启动过程中进行可信链的传递.若检测到启动程序和配置数据或平台环境遭受攻击,则根据预先写在TPCM内部的安全策略让服务器进入受控非可信工作模式或阻止其上电等.操作系统加载后,运行应用软件过程中,实时动态保持计算机的可信运行环境,直至系统关机.实现服务器基础平台的全生命周期主动防御. 展开更多
关键词 三阶三路 TPCM 可信服务器 主动防御 动态度量 可信运行环境
在线阅读 下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:12
4
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信服务器 密钥管理 可信密码模块
在线阅读 下载PDF
基于单个服务器的双线性对运算外包算法 被引量:2
5
作者 蒋铁金 任艳丽 《计算机应用》 CSCD 北大核心 2016年第7期1866-1869,共4页
双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对外包算法均基于两个不可信服务器,这在实际应用中不易实现。针对此问题,提出一种基于单个服务器的双线性对运算外... 双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对外包算法均基于两个不可信服务器,这在实际应用中不易实现。针对此问题,提出一种基于单个服务器的双线性对运算外包算法。通过少量的预计算,即可对用户的输入进行盲化处理,实现输入及输出的保密性,并能有效地验证外包结果的正确性。实验结果表明,所提算法只需进行常数次点加和模乘运算,极大地降低用户的计算代价,并且可验证性概率可达到2/5。与现有的双线性外包算法相比,所提算法仅需要调用一个不可信服务器,在实际应用中更易实现。 展开更多
关键词 双线性对 外包算法 单个不可信服务器 公钥密码算法 计算代价
在线阅读 下载PDF
一种服务器辅助验证聚合签名方案的安全性分析及改进
6
作者 杨小东 李亚楠 +2 位作者 周其旭 高国娟 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第1期183-187,共5页
为提高服务器辅助验证聚合签名的安全性,在共谋攻击和自适应选择消息攻击下,提出一种新的服务器辅助验证聚合签名的安全模型。分析了牛淑芬等人(计算机应用研究,2015年第7期)提出的基于聚合思想的服务器辅助验证签名方案的安全性,发现... 为提高服务器辅助验证聚合签名的安全性,在共谋攻击和自适应选择消息攻击下,提出一种新的服务器辅助验证聚合签名的安全模型。分析了牛淑芬等人(计算机应用研究,2015年第7期)提出的基于聚合思想的服务器辅助验证签名方案的安全性,发现该方案无法抵抗服务器与非法签名者的共谋攻击。针对该安全性缺陷,在新的安全性定义下提出一种改进方案,并在共谋攻击和自适应选择消息攻击下证明了新方案是安全的。分析结果表明,该方案能有效降低签名验证算法的计算复杂度,并具有固定的聚合签名长度。 展开更多
关键词 服务器辅助验证聚合签名 共谋攻击 可信服务器 非法签名者 双线性对
在线阅读 下载PDF
基于云服务器辅助的多方隐私交集计算协议 被引量:5
7
作者 王勤 魏立斐 +1 位作者 刘纪海 张蕾 《计算机科学》 CSCD 北大核心 2021年第10期301-307,共7页
隐私集合交集(Private Set Intersection,PSI)技术允许私有集合数据持有方联合计算出集合交集而不泄露交集外的任何隐私信息。作为安全多方计算中的重要密码学工具,该技术已被广泛应用于人工智能和数据挖掘的安全领域。随着多源数据共... 隐私集合交集(Private Set Intersection,PSI)技术允许私有集合数据持有方联合计算出集合交集而不泄露交集外的任何隐私信息。作为安全多方计算中的重要密码学工具,该技术已被广泛应用于人工智能和数据挖掘的安全领域。随着多源数据共享时代的到来,大多数PSI协议主要解决两方隐私集合交集问题,一般无法直接推广到多方隐私交集计算场景。文中设计了基于云服务器辅助的多方隐私交集计算协议,能将部分计算和通信外包给不可信云服务器而又不会泄露任何隐私数据,通过使用不经意伪随机函数、秘密共享和键值对打包方法使得协议更高效。通过模拟范例证明了协议在半诚实模型下能够安全地计算多方隐私集合交集,所有参与方和云服务器都无法窃取额外数据。与现有方案相比,所提协议受限制更少,适用范围更广。 展开更多
关键词 隐私集合交集 安全多方计算 云计算 可信服务器 隐私计算
在线阅读 下载PDF
基于可信控制中心的量子密钥中继方案 被引量:3
8
作者 蒋韶生 池瑞楠 温晓军 《电信科学》 北大核心 2014年第6期102-107,共6页
提出了一种利用可信控制中心以及可信量子中继服务器进行量子密钥中继传输的实现方案。在设计可信中继点协议上采用了量子密钥一次一密的加密算法,在组建可信中继网络时,利用可信控制中心来保证接入中继的可信性与安全性,并把用户地址... 提出了一种利用可信控制中心以及可信量子中继服务器进行量子密钥中继传输的实现方案。在设计可信中继点协议上采用了量子密钥一次一密的加密算法,在组建可信中继网络时,利用可信控制中心来保证接入中继的可信性与安全性,并把用户地址隐藏于已加密的量子信息数据中,只有合法的可信用户才能解密并进行信息传输。实验结果表明,用户之间即使没有量子信道直接相连,仍然可以利用可信中继网络进行量子密钥长距离的安全传输,该量子密钥中继方案是可行的。安全性分析表明,在传输过程中,攻击者无法获取到真正有用的量子密钥信息。 展开更多
关键词 量子密钥 可信中继 可信控制中心 可信量子中继服务器
在线阅读 下载PDF
一种改进的无线传感器网络密钥管理方案 被引量:4
9
作者 周文粲 赵一鸣 《计算机工程》 CAS CSCD 北大核心 2011年第24期123-125,128,共4页
在无线传感器网络中,针对已有动态更新密钥管理方案的无身份认证、可扩展性差等问题,提出一种实用的无线传感器网络密钥管理方案。采用增加身份认证模块的方法,设计可行的新节点加入机制。分析结果表明,与原方案及同类密钥管理方案相比... 在无线传感器网络中,针对已有动态更新密钥管理方案的无身份认证、可扩展性差等问题,提出一种实用的无线传感器网络密钥管理方案。采用增加身份认证模块的方法,设计可行的新节点加入机制。分析结果表明,与原方案及同类密钥管理方案相比,该方案在保持安全高效的同时,具有更好的可扩展性和网络连通性。 展开更多
关键词 无线传感器网络 密钥管理 一次一密 身份认证 可信服务器
在线阅读 下载PDF
一种安全高效的轨迹隐私保护方案
10
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《传感器与微系统》 CSCD 北大核心 2021年第3期62-64,76,共4页
针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似... 针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似度这一约束让生成的假轨迹的方向与真实轨迹的方向更加相似。实验表明:该算法与随机生成的假轨迹算法相比轨迹方向相似度更高、运行时间较少,且能防止敌手的背景知识攻击,能更好地实现轨迹隐私保护。 展开更多
关键词 假轨迹 第三方可信服务器 地理位置 轨迹相似度
在线阅读 下载PDF
安全OA模型的研究与设计 被引量:1
11
作者 展召磊 赵华伟 +1 位作者 褚东升 施鹏 《计算机工程与设计》 CSCD 北大核心 2010年第14期3181-3184,共4页
为解决目前OA系统的安全性问题,结合智能卡技术、PKI技术、文件访问控制技术,提出了由用户安全登录、信息安全传输、文件安全访问3个部分组成的安全OA模型。用户安全登录主要是结合MD5分组变换技术,采用服务器、客户端应答模式实现,服... 为解决目前OA系统的安全性问题,结合智能卡技术、PKI技术、文件访问控制技术,提出了由用户安全登录、信息安全传输、文件安全访问3个部分组成的安全OA模型。用户安全登录主要是结合MD5分组变换技术,采用服务器、客户端应答模式实现,服务器、客户端之间的会话密钥则由可信密钥服务器产生,同时该服务器还负责文件密钥的分发,通过访问控制模块实现文件的安全访问,而信息安全传输则是采用混合加密方式完成,相关加解密都在智能卡内部完成。实验结果表明,该系统效率高,安全性强。 展开更多
关键词 智能卡 数字证书 可信密钥服务器 访问控制 MD5
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部