期刊文献+
共找到92篇文章
< 1 2 5 >
每页显示 20 50 100
一种不可信环境下的匿名位置辅助路由激励机制 被引量:2
1
作者 钟远 郝建国 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2013年第3期475-480,共6页
不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由... 不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由激励机制.该机制利用哈希链在计算上的高效性和安全上的不可逆性,达成了对匿名数据转发节点的即时激励;通过基于支付代价的路由选择机制,优化了现有位置辅助路由机制的路由发现过程.匿名性分析证明,该机制能保证参与路由节点的匿名性.效率评价表明,在数据传输总量较大时,该机制对路由性能的影响很小,且该机制在较小规模的网络中有更好的性能. 展开更多
关键词 移动自组织网 可信环境 位置辅助路由 匿名节点激励 微支付
在线阅读 下载PDF
不可信环境下的客户端日志保护机制 被引量:4
2
作者 郑仕元 刘军 《计算机工程》 CAS CSCD 北大核心 2011年第23期138-140,共3页
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。... 现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。给出日志文件的生成、存储及上传过程。安全性与性能分析结果证明了该机制的有效性。 展开更多
关键词 日志安全 电子钥匙 客户端 可信环境
在线阅读 下载PDF
基于可信执行环境的自适应在线区块链分片算法
3
作者 王飞 王恒笛 +1 位作者 朱孔林 张琳 《计算机应用》 北大核心 2025年第11期3424-3431,共8页
针对跨分片交易协议中多轮分片到分片通信所带来的性能瓶颈问题,提出一种基于可信执行环境(TEE)的自适应在线区块链分片算法。该算法优化了跨分片交易的执行流程,可降低通信开销并提升系统吞吐量。首先,设计了自适应在线分片算法,通过... 针对跨分片交易协议中多轮分片到分片通信所带来的性能瓶颈问题,提出一种基于可信执行环境(TEE)的自适应在线区块链分片算法。该算法优化了跨分片交易的执行流程,可降低通信开销并提升系统吞吐量。首先,设计了自适应在线分片算法,通过延迟一定的时间,再将交易分配至分片,使相关交易聚合在一起,从而减少跨片交易并降低通信开销;其次,结合TEE技术,安全高效地执行链下的跨片交易,从而避免传统方案中多轮分片间通信的需求;最后,引入一种单侧反馈优化算法,依据当前的系统状态和交易需求,动态地适应交易模式的变化,实时优化分片策略。实验结果表明,与随机分片算法相比,所提算法在吞吐量上提升了35%。该算法通过减少不必要的通信和计算开销,在保证跨分片交易安全性的同时,显著提升了系统的整体性能,适用于高吞吐量和低延迟的区块链系统,具有较高的应用价值。 展开更多
关键词 区块链 分片 可信执行环境 在线优化 跨片交易
在线阅读 下载PDF
基于可信执行环境的安全多方计算协议
4
作者 拾以娟 周丹平 +1 位作者 范磊 刘茵 《信息网络安全》 北大核心 2025年第9期1439-1446,共8页
随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依... 随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依赖于复杂的密码协议,通信和计算复杂度均较高,严重制约了其在实际场景中的应用落地。文章基于可信执行环境的原生安全机制,提出一种外包型安全多方计算协议。该协议不仅满足隐私性、正确性和输入独立性等安全要求,还具有较高的运行效率和可扩展性,为构建实用的安全多方计算系统提供了一种技术路径,能够有效降低安全多方计算的实际部署成本与应用门槛,对推动隐私计算产业化具有重要实践价值。 展开更多
关键词 隐私计算 可信执行环境 安全多方计算
在线阅读 下载PDF
基于可信执行环境的区块链技术与应用综述
5
作者 关志 胡建斌 +1 位作者 李悦 陈钟 《信息网络安全》 北大核心 2025年第11期1673-1690,共18页
区块链技术因其去中心化和不可篡改性被广泛应用,但隐私保护和可信性问题依然是制约其发展的一大瓶颈。可信执行环境(TEE)通过提供硬件隔离的安全执行环境,有效解决了区块链中隐私保护和可信计算的难题。文章综述了基于TEE的区块链技术... 区块链技术因其去中心化和不可篡改性被广泛应用,但隐私保护和可信性问题依然是制约其发展的一大瓶颈。可信执行环境(TEE)通过提供硬件隔离的安全执行环境,有效解决了区块链中隐私保护和可信计算的难题。文章综述了基于TEE的区块链技术及其融合应用。从区块链的分层架构出发,探讨了TEE在区块链不同层次中的优化,包括数据层、交易层、共识层、合约层和互操作层,并分析了其存在的优势和不足。此外,文章总结了TEE与区块链融合的去中心化应用,包括去中心化可信人工智能(AI)、联邦学习和隐私拍卖等。 展开更多
关键词 可信执行环境 区块链 Web3应用
在线阅读 下载PDF
基于可信执行环境的加密数据库索引安全增强方案
6
作者 薛开平 张淳一 +1 位作者 柳枫 王峰 《信息网络安全》 北大核心 2025年第11期1718-1731,共14页
基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安... 基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安全增强方案。该方案采用基于动态对称可搜索加密的索引结构,在加快等值查询与范围查询速度的同时,确保索引结构的信息泄露可控。此外,文章设计了一种嵌入索引的验证机制,以防止恶意攻击者通过任意调用接口获取敏感数据的明文信息。安全性分析表明,文章所提方案在保护数据隐私的同时,能够有效抵御恶意接口调用攻击。在Intel SGX环境下的性能测试结果表明,与无索引方案相比,文章所提方案显著提升了查询效率;与存在信息泄露的索引方案相比,文章所提方案在查询效率上保持相当水平,并在更新效率、验证机制轻量化以及可信区内数据处理量等指标上展现出良好的可行性。 展开更多
关键词 可信执行环境 加密数据库 安全索引 对称可搜索加密
在线阅读 下载PDF
SegTEE:面向小型端侧设备的可信执行环境系统
7
作者 杜冬冬 杨璧丞 +6 位作者 余炀 夏虞斌 丁佐华 赵永望 张磊 臧斌宇 陈海波 《计算机学报》 北大核心 2025年第1期188-209,共22页
面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧... 面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧可信执行环境系统主要面向静态、固定的安全场景,难以满足万物互联所带来的动态复杂的安全要求。具体来说,包含四个关键挑战。首先,动态复杂的安全需求会在可信执行环境中带来不可忽视的“资源税”,导致其难以部署在小型端侧设备中。其次,在内存安全方面,现有端侧设备往往只提供简单的段隔离机制(如ARM MPU和RISC-V PMP),难以支持多层多域的复杂隔离需求。再次,在I/O安全方面,现有系统通过静态划分或主机代理的方式,前者难以适应动态变化的安全应用场景,后者存在严重性能开销和安全隐患。最后,在可扩展性方面,端侧设备依赖的段隔离机制能够降低硬件资源开销,但是仅能支持十分有限的隔离域,无法满足万物互联场景下较多的隔离域需求。为了系统性地突破并解决上述挑战,本文提出SegTEE,一个面向万物互联小型端侧设备的可信执行环境系统。和传统可信执行环境方案相比,SegTEE围绕段隔离机制设计了全系统的隔离和保护,支持同特权态隔离域间隔离和跨特权态的段隔离。具体来说,SegTEE首先提出嵌套段隔离机制,在硬件层面支持TEE-Seg段保护机制和OS-Seg段保护机制,其中TEE-Seg能够实现隔离域间隔离,而OS-Seg则提供用户态和特权态操作系统间的隔离性保障。基于TEE-Seg和OS-Seg的嵌套段隔离机制,SegTEE引入了段滑动窗口设计,能够在有限数量(例如16个)的段寄存器基础上,实现上百个隔离域,有效支撑万物互联的复杂场景。SegTEE还引入了基于段的内存裁剪机制,有效降低资源税,并且设计了基于段隔离的I/O动态保护方案。实验结果显示,SegTEE能够基于本文提出的设计,相比前沿RISC-V可信执行环境(蓬莱-PMP),隔离域数量提升了14倍,降低了54%的内存资源占用,并且可以在运行时达到相当的性能表现。 展开更多
关键词 操作系统 可信执行环境 RISC-V
在线阅读 下载PDF
基于可信执行环境的联邦学习分层动态防护算法
8
作者 王亚杰 陆锦标 +3 位作者 李宇航 范青 张子剑 祝烈煌 《信息网络安全》 北大核心 2025年第11期1762-1773,共12页
在现有联邦学习隐私保护方案中,基于硬件的可信执行环境(TEE)由于其高效且安全的特性,逐渐成为新的范式。然而,受限于硬件条件,TEE保护层数过多,训练效率会急剧下降;TEE保护层数过少,则难以充分保障隐私安全。针对此问题,文章提出一种... 在现有联邦学习隐私保护方案中,基于硬件的可信执行环境(TEE)由于其高效且安全的特性,逐渐成为新的范式。然而,受限于硬件条件,TEE保护层数过多,训练效率会急剧下降;TEE保护层数过少,则难以充分保障隐私安全。针对此问题,文章提出一种基于可信执行环境的联邦学习分层动态防护算法。该算法在服务端设计敏感层动态选择机制,通过逐层贪婪训练法实现内存受限环境下的安全参数优化,结合对抗鲁棒性评估模型量化不同敏感层配置的防御效能,据此确定需保护的敏感层;在客户端通过分层可信训练机制,采用双通道参数聚合实现敏感层与非敏感层的差异化训练。实验结果表明,分层防护算法能够有效阻断特征语义的连贯性,使得替代模型的决策边界与原始模型产生系统性偏差。在抵御多种对抗攻击方面,文章算法能够显著降低目标攻击的效果,降幅可达82%以上。此外,文章验证了该算法对数据投毒攻击的防御效能,在梯度投毒场景下,模型的准确率可提升35%以上。 展开更多
关键词 联邦学习 可信执行环境 隐私保护
在线阅读 下载PDF
在RISC-V双核上构建轻量级可信执行环境
9
作者 张龙 唐佳绩 +2 位作者 郑兴建 刘畅 杨峰 《信息安全研究》 北大核心 2025年第6期500-510,共11页
随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment,TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域... 随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment,TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域,并采用内存访问权限控制等手段,确保安全应用软件与普通应用软件的分离运行,从而有效提升了系统的整体安全性.针对安全应用软件的可信隔离运行问题,提出了一种基于RISC-V双核的轻量级TEE片上系统SoC解决方案,该方案利用物理内存保护(physical memory protection,PMP)机制实现可信隔离运行;为了阻止普通区域应用程序对安全区域资源的未授权访问,提出一种低资源占用的输入输出物理内存保护(input output physical memory protection,IOPMP)设计方案,该方案通过物理地址访问防火墙机制阻止未授权访问;同时针对安全区与普通区之间消息的高效传递的问题,提出了一种基于“消息队列+中断”机制的Mailbox通信方案.实验结果表明,该方案在硬件资源消耗方面低于同类设计,功耗仅为0.256 W,降低了14%;在TEE CPU的CoreMark测试中,得分达到了2.40CoreMark MHz,是同类设计性能的2倍. 展开更多
关键词 可信执行环境 双核SoC RISC-V PMP IOPMP MAILBOX
在线阅读 下载PDF
面向隐私计算的可信执行环境综述 被引量:1
10
作者 张涵 于航 +2 位作者 周继威 白云开 赵路坦 《计算机应用》 北大核心 2025年第2期467-481,共15页
随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学... 随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学算法的隐私计算技术,例如安全多方计算、同态加密(HE)和联邦学习等,解决了隐私数据传输和计算过程中的安全问题,进而实现了隐私数据的“可用不可见”;然而,这些方案由于计算和通信复杂度的原因没能得到广泛部署和应用。许多研究工作致力于利用可信执行环境(TEE)降低隐私计算技术的计算量和通信复杂度,同时保证不影响这些技术的安全性。TEE通过硬件辅助创建可以信赖的执行环境,并保证其中隐私数据和代码的机密性、完整性和可用性。因此,从隐私计算和TEE结合的研究入手。首先,全面分析TEE保护用户隐私数据的系统架构和硬件支持;其次,对比现有TEE架构各自的优势和不足;最后,结合工业界和学术界的最新进展,探讨隐私计算和TEE交叉研究领域的未来发展方向。 展开更多
关键词 隐私计算 可信执行环境 云计算 机密性 完整性
在线阅读 下载PDF
可信执行环境:现状与展望 被引量:7
11
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
在线阅读 下载PDF
基于TPCM可信根的双体系可信终端计算架构 被引量:2
12
作者 黄坚会 张江江 +1 位作者 沈昌祥 张建标 《通信学报》 北大核心 2025年第4期1-14,共14页
冯诺依曼计算机体系由于时代局限性未能考虑到现代的安全环境,计算结构中缺少基于硬件可信根的独立防护部件。基于国家标准GB/T 40650-2021可信平台控制模块(TPCM)可信根的可信终端架构被提出。该架构采用双体系结构实现了基于可信根的... 冯诺依曼计算机体系由于时代局限性未能考虑到现代的安全环境,计算结构中缺少基于硬件可信根的独立防护部件。基于国家标准GB/T 40650-2021可信平台控制模块(TPCM)可信根的可信终端架构被提出。该架构采用双体系结构实现了基于可信根的渐进式并行可信执行环境架构,从硬件可信根芯片和底层基础软件角度出发解决终端设备源头、平台执行环境及终端设备可信管理的问题。该方法确保终端设备的TPCM可信根芯片和被测基础部件首先上电,完成对CPU执行环境可信度量,并控制CPU电源及设备初始化配置,逐步在计算机启动过程中进行可信扩散。该方法可以在保证设备本体安全可信的基础上实现可靠可信的网络应用,实现设备数据的隐私、安全保障及网络安全。 展开更多
关键词 国标GB/T 40650-2021 可信 可信平台控制模块 态度量 可信执行环境
在线阅读 下载PDF
基于可信执行环境的安全推理研究进展 被引量:1
13
作者 孙钰 熊高剑 +1 位作者 刘潇 李燕 《信息网络安全》 CSCD 北大核心 2024年第12期1799-1818,共20页
近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署... 近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击。为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性。文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向。 展开更多
关键词 安全推理 可信执行环境 模型机密性 推理完整性 边缘部署
在线阅读 下载PDF
基于机密计算平台的TEE和TPM硬件可信信道构建方案
14
作者 金娃 秦宇 +3 位作者 刘菁润 尚科彤 贾梦涵 林江南 《信息网络安全》 北大核心 2025年第11期1792-1810,共19页
近年来,机密计算在保护用户隐私和数据安全方面发挥着越来越重要的作用。随着基于海量AI数据的机密计算平台应用需求增加,机密计算平台的可信信道构建和机密互联成为热点研究方向之一。针对机密计算平台的证明、数据可信传输和存储的安... 近年来,机密计算在保护用户隐私和数据安全方面发挥着越来越重要的作用。随着基于海量AI数据的机密计算平台应用需求增加,机密计算平台的可信信道构建和机密互联成为热点研究方向之一。针对机密计算平台的证明、数据可信传输和存储的安全需求,文章提出一种基于硬件密钥协商机制的可信执行环境(TEE)和可信平台模块(TPM)硬件的可信信道构建方案。该方案主要由3个安全通信协议构成。在子系统相互证明协议中,使用可信第三方为可信计算平台节点的子系统颁发可验证的证明令牌,实现基于多异构硬件信任根场景的统一证明。在硬件TEE和TPM密钥协商协议中,协商过程兼容于现有TEE技术规范和TPM密钥协商接口,并派生密钥保护传输中的机密数据。相较于应用软件通信,基于设备硬件建立的可信通信信道具备更高的安全性。在TEE密钥/秘密数据供给协议中,TPM将密钥/秘密数据通过可信信道供给TEE安全应用,提升TEE中数据存储保护的安全性。由安全性分析评估可得,文章方案能够有效防御攻击者对系统的伪造、欺骗、篡改等攻击。实现的原型系统实验评估结果表明,相较于传统虚拟机,TEE和TPM硬件密钥协商延时仅增加2%,基于文章方案密钥协商和持续传输数据的TEE运行时系统总体性能损失小于0.7%。综上所述,文章方案在提升机密计算平台通信安全性的同时,对系统运行和通信性能影响较小,具备良好的实用性与可扩展性。 展开更多
关键词 可信执行环境 可信平台模块 可信信道 密钥协商
在线阅读 下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:23
15
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 Trustzone技术 可信执行环境 内核飞地 平台状态证明
在线阅读 下载PDF
基于信任扩展的可信虚拟执行环境构建方法研究 被引量:26
16
作者 王丽娜 高汉军 +2 位作者 余荣威 任正伟 董永峰 《通信学报》 EI CSCD 北大核心 2011年第9期1-8,共8页
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM... 为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。 展开更多
关键词 信任扩展 可信虚拟执行环境 可信平台模块 密封存储 远程证明
在线阅读 下载PDF
工控网络局域可信计算环境构建方法与验证 被引量:11
17
作者 尚文利 张修乐 +1 位作者 刘贤达 尹隆 《信息网络安全》 CSCD 北大核心 2019年第4期1-10,共10页
工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题入手,完成对设备自... 工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题入手,完成对设备自身及其所在网络的安全防护,构建高安全、高可信的工控网络运行环境。仿真实验结合可信PLC和工控系统专用安全产品等,搭建工控网络局域可信计算架构,验证可信PLC可信启动过程,引导可信PLC进行安全功能数据交换。使用基于深度信念网络的异常检测模型,对可信计算环境下的正常通信数据和遭受模拟攻击的数据进行检测。对比实验结果验证了工控网络局域可信计算环境的安全性和可信性。 展开更多
关键词 工业控制系统 可信PLC 可信计算环境 深度信念网络
在线阅读 下载PDF
可信计算环境构建机制研究进展 被引量:5
18
作者 程戈 李聪 《计算机工程与应用》 CSCD 2013年第13期59-64,197,共7页
可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信... 可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信计算环境构建的硬件基础,归纳了近年来基于静态可信度量根、动态可信度量根以及轻量虚拟机监控器的可信计算环境的构建机制,分析了现有可信计算环境构建机制的优势和不足;通过对可信计算环境中信任链的分析,指明了今后的研究方向。 展开更多
关键词 可信计算环境 信任链 可信度量根
在线阅读 下载PDF
基于Java智能卡的可信计算环境研究 被引量:1
19
作者 池亚平 李兆斌 方勇 《计算机工程》 CAS CSCD 北大核心 2011年第4期140-141,144,共3页
操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作... 操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作系统和应用程序,在不改变现有计算平台结构的情况下构建了可信计算环境。 展开更多
关键词 可信计算环境 JAVA智能卡 可信平台
在线阅读 下载PDF
电子商务可信交易环境建设研究 被引量:3
20
作者 孙学文 《商业时代》 北大核心 2014年第20期58-59,共2页
随着电子商务的迅猛发展,如何构建电子商务可信交易环境已经成为影响电子商务持续、健康发展的重要因素。本文通过对我国电子商务市场存在问题的分析,探讨电子商务可信交易环境建设的主要内容,提出构建电子商务可信交易环境的对策。
关键词 电子商务 可信交易环境 信用评价 电子商务监管
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部