期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于国产处理器的可信系统研究与实现 被引量:5
1
作者 苏培培 刘宝明 《电子技术应用》 北大核心 2012年第1期136-138,共3页
根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链... 根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链,实现基于国产处理器的可信系统构建。 展开更多
关键词 龙芯2F 可信平台模块 可信系统 信任链
在线阅读 下载PDF
BIOS校验的可信操作系统启动方法 被引量:2
2
作者 刘炜 《电子科技》 2016年第7期88-90,101,共4页
广电网络中的操作系统,决定了主机安全防护系统中安全防护功能的有效性和自身程序的安全性。文中设计了一种基于BIOS校验的可信操作系统启动方法,通过对操作系统的身份验证来保证可信的操作系统被正确启动,同时运用文件分配表隐藏技术... 广电网络中的操作系统,决定了主机安全防护系统中安全防护功能的有效性和自身程序的安全性。文中设计了一种基于BIOS校验的可信操作系统启动方法,通过对操作系统的身份验证来保证可信的操作系统被正确启动,同时运用文件分配表隐藏技术来防止操作系统被破坏和保护硬盘数据。该法校验准确性较高,且数据安全性较好。 展开更多
关键词 安全防护 BIOS校验 可信操作系统 文件分配表隐藏
在线阅读 下载PDF
可信计算技术在操作系统发展中的应用综述 被引量:3
3
作者 刘莉 孟杰 徐宁 《信息安全研究》 2018年第1期45-52,共8页
操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括... 操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括虚拟化可信平台、可信云、工控领域的可信解决方案,特别是在操作系统产品中的应用,阐述了两者融合的产品——可信操作系统的概念、体系架构和涉及的关键技术,对操作系统实现自身安全增强,提升用户体验进行探索. 展开更多
关键词 操作系统 可信操作系统 虚拟化可信平台 可信 安全增强 体系架构
在线阅读 下载PDF
高可信计算机系统设计与安全防护研究
4
作者 师鹏 张永生 《信息通信》 2014年第10期150-150,共1页
近年来,我国许多重大领域采用计算机作为电子监控设备,由于其复杂性和关联性,常常出现牵一发而动全身的影响,因此保护计算机的安全性和可靠性显得尤为重要。高可信计算机系统降低了对硬件设施的依赖性,大大提高了系统的安全系数。就高... 近年来,我国许多重大领域采用计算机作为电子监控设备,由于其复杂性和关联性,常常出现牵一发而动全身的影响,因此保护计算机的安全性和可靠性显得尤为重要。高可信计算机系统降低了对硬件设施的依赖性,大大提高了系统的安全系数。就高可信计算机系统的设计与安全防护进行简要探究。 展开更多
关键词 科学技术 电子监控 可信计算机系统 安全系数
在线阅读 下载PDF
可信性概念与可信性计算系统的研究
5
作者 袁由光 李海山 《舰船电子工程》 2000年第6期14-18,共5页
正确分析评估计算机系统的可信性,综合权衡可靠性、可用性、安全性、健壮性,构成可信性概念与可信性计算系统研究,旨在探讨一种先进的可信计算系统体系结构,可信计算硬件、软件特性,使其对今后高可信计算机的开发和验证提供理论和方法。
关键词 可信 可信计算系统 开发与验证
在线阅读 下载PDF
容忍非信任组件的可信终端模型研究 被引量:6
6
作者 秦晰 常朝稳 +1 位作者 沈昌祥 高丽 《电子学报》 EI CAS CSCD 北大核心 2011年第4期934-939,共6页
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控... 可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件容忍机制并推导出可信终端应满足的充分条件.在此基础上给出具体的物理模型设计,并证明该模型为可信终端模型. 展开更多
关键词 可信终端模型 非信任组件 无干扰 嵌入式可信系统
在线阅读 下载PDF
面向安全属性的软件组件可信依赖关系度量模型 被引量:1
7
作者 邹萌 张敏 陈仪香 《空间控制技术与应用》 CSCD 北大核心 2021年第2期49-54,共6页
随着软件的应用规模越来越大,软件系统一旦出现故障,很可能会造成人员伤亡或财产等重大损失,因此对软件可信性进行评估尤为重要.在安全攸关如航空航天等领域,作为可信关键属性之一的安全性影响着整个软件系统的可信评估.特别当一个组件... 随着软件的应用规模越来越大,软件系统一旦出现故障,很可能会造成人员伤亡或财产等重大损失,因此对软件可信性进行评估尤为重要.在安全攸关如航空航天等领域,作为可信关键属性之一的安全性影响着整个软件系统的可信评估.特别当一个组件受到安全攻击或缺陷出现时,可信性会下降,会影响到与它可信关联的组件可信性,从而影响到整个系统的可信性.遵循这一思路,设计了软件系统组件可信性发生改变后对其它组件可信性影响度量公式,进一步给出当一组件可信性发生变化,整个软件系统各组件可信性度量发生变化的度量模型.本文以某“航天电源管理设备”为例,证明了本文所建立的组件可信依赖关系度量模型的合理性和有效性. 展开更多
关键词 软件 安全性 可信系统 信任关系
在线阅读 下载PDF
基于进程的无干扰可信模型 被引量:28
8
作者 张兴 陈幼雷 沈昌祥 《通信学报》 EI CSCD 北大核心 2009年第3期6-11,共6页
提出了一种适应于可信计算平台系统设计的抽象模型,该模型借鉴信息流的基本无干扰理论,利用进程代数和逻辑推理方法,将系统抽象为进程、动作、状态和输出,形式化地定义了进程运行可信,给出进程运行可信的条件和性质,推出进程运行可信隔... 提出了一种适应于可信计算平台系统设计的抽象模型,该模型借鉴信息流的基本无干扰理论,利用进程代数和逻辑推理方法,将系统抽象为进程、动作、状态和输出,形式化地定义了进程运行可信,给出进程运行可信的条件和性质,推出进程运行可信隔离定理,在进程运行可信基础上给出系统运行可信的定义,并证明了系统运行可信判定定理。该模型建立在逻辑推理基础上,不依赖于特定的安全机制和实现方法,任何一种符合这个模型的实现方法,都可以达到系统运行可信的目标。 展开更多
关键词 可信 无干扰 进程运行可信 系统运行可信
在线阅读 下载PDF
Hades高可信架构中分区间信息流控制的研究 被引量:2
9
作者 杨霞 古和亦 +2 位作者 汪强 桑楠 熊光泽 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期74-79,共6页
为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通... 为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通过实验原型进一步验证了该信息流控制技术的正确性和有效性。 展开更多
关键词 BLP安全模型 可信嵌入式操作系统体系架构 信息流控制 多级安全 可信分离内核
在线阅读 下载PDF
基于可信执行环境的安全手机架构研究 被引量:2
10
作者 杨穗珊 《移动通信》 2016年第21期34-38,44,共6页
为了更好地保障手机应用的安全执行和对手机终端进行安全访问控制及远程安全管理,提出一种基于TEE的安全手机功能及管理平台架构,研究表明,这种架构有助于移动运营商向用户提供安全存储、安全算法、安全用户界面和安全支付等安全服务。
关键词 可信执行环境 多媒体执行环境 可信操作系统 可信应用 安全手机
在线阅读 下载PDF
推进可信身份认证技术的体系化
11
作者 郑方 《信息安全研究》 2020年第7期574-574,共1页
“可信”这个词,在IT领域最初用于描述网络,后来被泛化到计算。一个可信任的系统意味着无论用户或设备主体,每一次的访问行为都是可信任的。可信身份认证体系正是构建这一可信系统的重要基础设施。IEEE对可信的定义是:一个计算机系统称... “可信”这个词,在IT领域最初用于描述网络,后来被泛化到计算。一个可信任的系统意味着无论用户或设备主体,每一次的访问行为都是可信任的。可信身份认证体系正是构建这一可信系统的重要基础设施。IEEE对可信的定义是:一个计算机系统称为可信的,是指其提供服务的可信赖性“能够进行论证”。可信计算工作组给出的定义是:“实体的行为总是与预期的相符”。国际标准化组织给出的定义要点则是“可预测”。可见,虽然定义有不同,但都强调了主体行为及其结果的可验证、可预测,并最终指向安全可控。 展开更多
关键词 计算机系统 可信计算 可信赖性 访问行为 可信系统 安全可控 国际标准化组织 可信
在线阅读 下载PDF
爱可信将全面支持Web2.0
12
《数字通信世界》 2007年第12期91-91,共1页
爱可信公司(ACCESS)近日在美国展示了即将与用户及开发者见面、全面支持Web2.0的NF浏览器,以及专为移动设备打造的集成的、商用级的Linux操作系统平台——爱可信Linux平台。爱可信系统美国公司首席运营官Kiyo Oish表示:“移动市场... 爱可信公司(ACCESS)近日在美国展示了即将与用户及开发者见面、全面支持Web2.0的NF浏览器,以及专为移动设备打造的集成的、商用级的Linux操作系统平台——爱可信Linux平台。爱可信系统美国公司首席运营官Kiyo Oish表示:“移动市场正朝着一个能够通过移动设备带来‘全面的互联网体验’的方向发展, 展开更多
关键词 WEB2.0 LINUX平台 移动设备 操作系统平台 美国公司 可信公司 可信系统 开发者
在线阅读 下载PDF
《可信计算体系结构》标准综述 被引量:4
13
作者 安宁钰 赵保华 王志皓 《信息安全研究》 2017年第4期299-304,共6页
可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力.可信计算体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件... 可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力.可信计算体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件为核心,以网络作为纽带,对上层应用进行透明可信支撑,从而保障应用执行环境和网络环境安全.介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的基本原理及功能、核心组成部件、可信信息系统以及可信计算规范体系的基本框架.《可信计算体系结构》标准从顶层为可信计算产品的设计和实施提供规范和指南,可以有效促进可信计算技术及其产业化有序发展,并为后续可信计算系列标准的制定和修订提供一个统一的框架. 展开更多
关键词 网络安全 可信计算 双体系结构 可信信息系统 顶层设计
在线阅读 下载PDF
电子文件可信归档的应用实践 被引量:1
14
作者 罗家靖 《兰台内外》 2019年第23期62-63,共2页
电子文件可信归档成为当下的热点问题,也是迫切需解决的问题。如何保障归档电子文件的真实、完整、可用和安全是数字档案馆建设过程中面临瓶颈和难点。本文从电子文件可信归档的实际需求、可信验证的原理和方法以和电子文件可信归档系... 电子文件可信归档成为当下的热点问题,也是迫切需解决的问题。如何保障归档电子文件的真实、完整、可用和安全是数字档案馆建设过程中面临瓶颈和难点。本文从电子文件可信归档的实际需求、可信验证的原理和方法以和电子文件可信归档系统实施方案三个方面探讨如何进行有效突破,重点解决电子文件在归档过程的可信性,把电子文件管理系统和电子文件凭证保障系统有机结合,为电子文件的可信归档提供保障。 展开更多
关键词 电子文件 可信归档 可信归档系统实施 应用实践
在线阅读 下载PDF
星载计算机可靠性和低功耗的均衡优化研究 被引量:2
15
作者 张小林 杨根庆 +1 位作者 李华旺 张宇宁 《宇航学报》 EI CAS CSCD 北大核心 2009年第5期1992-1997,共6页
目前对星载计算机的研究主要集中在可靠性上,一直没有重视功耗问题,高可靠和低功耗已经成为高可信系统设计中面临的主要挑战。针对这一需求,研究了星载计算机系统设计中可靠性和功耗的协同优化问题,构建了组合使用动态可靠性管理,... 目前对星载计算机的研究主要集中在可靠性上,一直没有重视功耗问题,高可靠和低功耗已经成为高可信系统设计中面临的主要挑战。针对这一需求,研究了星载计算机系统设计中可靠性和功耗的协同优化问题,构建了组合使用动态可靠性管理,动态功耗管理,以及动态电压和频率调整的协同均衡优化整数规划模型,然后提出低功耗任务调度,可靠性约束的动态电压调整以及算法的求精的三步启发式求解算法。并对不同的方案进行了仿真验证,在保证系统的可靠性需求的前提下,平均功耗比单独采用动态功耗管理或者动态电压和频率调整降低了9%~21%。 展开更多
关键词 动态电压与频率调节 动态可靠性管理 动态功耗管理 可信系统 软错误
在线阅读 下载PDF
信息安全评估研究 被引量:7
16
作者 陈雷霆 文立玉 李志刚 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第3期373-376,共4页
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(... 介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。 展开更多
关键词 信息安全 评估 可信计算机系统评估准则 可信计算基
在线阅读 下载PDF
ASSESSMENT OF MILITARY AIRFIELD OBSTACLE FREE SPACE BASED ON GIS 被引量:6
17
作者 罗成立 蔡良才 +3 位作者 黄命辉 鲁洋 刘莉莉 李鹏 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2011年第3期294-299,共6页
A mathematical model of obstacle limit surfaces for military airfield obstacle free space is established through airfield obstacle free space analysis.Based on the model,triangle mesh elevation model of military airfi... A mathematical model of obstacle limit surfaces for military airfield obstacle free space is established through airfield obstacle free space analysis.Based on the model,triangle mesh elevation model of military airfield obstacle free space is built by using the software-ArcGIS,and the 3-D display result is obtained.It is convenient to evaluate military airfield obstacle for superimposing digital elevation model(DEM)with military airfield topographic map.Thus it improves the efficiency greatly.It lays the foundation for the application of geographic information systems(GIS)in the management of military airfield obstacle free space. 展开更多
关键词 airfield obstacle free space mathematical model 3-D visualization geographic information system(GIS)
在线阅读 下载PDF
TPM的工作模型 被引量:6
18
作者 孔维广 《武汉科技学院学报》 2005年第1期45-47,共3页
针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研... 针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研究策略。 展开更多
关键词 可信计算平台 TCG TPM 可信系统
在线阅读 下载PDF
2022年外军定位导航与授时领域发展综述 被引量:1
19
作者 魏艳艳 《中国电子科学研究院学报》 北大核心 2023年第3期264-269,共6页
以美国为首的世界军事大国仍以提升对抗环境下的弹性定位导航授时能力作为发展目标。在系统和技术发展方面,持续推进导航卫星的升级换代和卫星导航新技术的验证,发展卫星导航拒止环境下的其他可替代PNT技术,并探索研究装备技术。在装备... 以美国为首的世界军事大国仍以提升对抗环境下的弹性定位导航授时能力作为发展目标。在系统和技术发展方面,持续推进导航卫星的升级换代和卫星导航新技术的验证,发展卫星导航拒止环境下的其他可替代PNT技术,并探索研究装备技术。在装备部署和运用方面,基于多导航源融合应用进入装备试装和能力验证。 展开更多
关键词 全球卫星导航系统 可替代定位导航与授时技术 视觉导航技术 单兵可信的定位导航与授时系统 车载可信的定位导航与授时系统
在线阅读 下载PDF
一种基于软件源代码的远程证实方法
20
作者 阮安邦 沈晴霓 +3 位作者 王立 秦超 古亮 陈钟 《China Communications》 SCIE CSCD 2009年第4期23-27,共5页
本文提出一种基于软件源代码的远程证实(Source-Code Oriented Attestation,SCOA)框架,使客户自己编译的应用程序可以在TCG证实体系结构中验证。在SCOA方法中,安全属性和应用程序的源码绑定在一起,而不是与二进制可执行文件绑定在一起... 本文提出一种基于软件源代码的远程证实(Source-Code Oriented Attestation,SCOA)框架,使客户自己编译的应用程序可以在TCG证实体系结构中验证。在SCOA方法中,安全属性和应用程序的源码绑定在一起,而不是与二进制可执行文件绑定在一起。可信编译系统(Trusted Building System,TBS)生成一条证据链来记录编译过程,因此证实方可以判定与之交互的二进制码是否编译自某一组特定的源代码。进一步,利用颁发给源码集合的安全属性证书,证实方可以判定二进制码的可信属性。最后,在这篇论文中,我们基于虚拟化的方法提出了一种可信编译系统。 展开更多
关键词 远程证实 可信编译系统 虚拟化 源代码
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部