期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
嵌入式可信终端TPM接口的研究与实现
被引量:
7
1
作者
刘海雷
王震宇
+1 位作者
马鸣锦
刘鑫杰
《计算机工程与设计》
CSCD
北大核心
2008年第13期3316-3318,3477,共4页
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的...
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计。
展开更多
关键词
可信
平台模块
嵌入式系统
可信终端
接口
驱动
在线阅读
下载PDF
职称材料
容忍非信任组件的可信终端模型研究
被引量:
6
2
作者
秦晰
常朝稳
+1 位作者
沈昌祥
高丽
《电子学报》
EI
CAS
CSCD
北大核心
2011年第4期934-939,共6页
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控...
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件容忍机制并推导出可信终端应满足的充分条件.在此基础上给出具体的物理模型设计,并证明该模型为可信终端模型.
展开更多
关键词
可信终端
模型
非信任组件
无干扰
嵌入式
可信
系统
在线阅读
下载PDF
职称材料
可信终端动态运行环境的可信证据收集机制
被引量:
6
3
作者
谭良
陈菊
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期77-85,共9页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终...
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
可信
计算
可信
平台模块
动态运行环境
可信
证据
可信终端
在线阅读
下载PDF
职称材料
一个基于进程保护的可信终端模型
被引量:
5
4
作者
陈菊
谭良
《计算机科学》
CSCD
北大核心
2011年第4期115-117,150,共4页
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态...
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。
展开更多
关键词
无干扰理论
进程保护
可信终端
可信
根
在线阅读
下载PDF
职称材料
可信终端动态运行环境的可信证据收集代理
被引量:
2
5
作者
谭良
陈菊
《软件学报》
EI
CSCD
北大核心
2012年第8期2084-2103,共20页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model...
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
TPM
运行环境
可信
证据
可信终端
代理
在线阅读
下载PDF
职称材料
以用户为中心的可信终端身份管理模型
被引量:
5
6
作者
李建
周化钢
+1 位作者
彭越
任其达
《信息网络安全》
2014年第4期1-6,共6页
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全...
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全保护机制、身份管理流程、终端用户身份管理协议的终端用户身份安全保护方案,对协议进行了安全性分析和形式化分析,并与其他身份管理模型的安全性进行了比较,结果表明该模型能够安全地管理用户身份和实现各种环境下的访问控制。
展开更多
关键词
身份管理
以用户为中心
可信终端
模型
协议
在线阅读
下载PDF
职称材料
基于TrustZone的可信移动终端云服务安全接入方案
被引量:
29
7
作者
杨波
冯登国
+1 位作者
秦宇
张英骏
《软件学报》
EI
CSCD
北大核心
2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案...
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高.
展开更多
关键词
移动云计算
可信
计算
可信
移动
终端
安全接入
Trust
Zone
物理不可克隆函数(PUF)
在线阅读
下载PDF
职称材料
一种新的可信网络接入架构ETNA
被引量:
1
8
作者
秦晰
常朝稳
鹤荣育
《小型微型计算机系统》
CSCD
北大核心
2011年第8期1493-1498,共6页
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴...
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强.
展开更多
关键词
可信
网络接入
可信终端
TPM
嵌入式系统
在线阅读
下载PDF
职称材料
基于TNC的网络终端认证模型设计
被引量:
2
9
作者
金雷
徐开勇
+1 位作者
李剑飞
杨天池
《计算机应用与软件》
CSCD
2015年第12期321-325,共5页
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认...
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。
展开更多
关键词
可信终端
智能卡
可信
网络连接
终端
认证模型
应用流程
在线阅读
下载PDF
职称材料
可信计算及其进展
被引量:
30
10
作者
周明天
谭良
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2006年第S1期686-697,共12页
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的...
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战.
展开更多
关键词
信息安全
网络安全
可信
计算
终端
可信
在线阅读
下载PDF
职称材料
灾后重建 从可信计算开始
11
《信息网络安全》
2008年第6期22-,共1页
面对我国四川汶川地区的特大地震灾害,捐钱捐血、抗震救灾固然是每一个有良知的人所必须承担的社会责任。但是作为国家、各级政府、企业厂商,我们更应该站在一个未来发展的角度,把灾后重建提升到一个崭新的高度上来。
关键词
灾后重建
可信
计算
可信
密码模块
可信
计算技术
可信终端
地震灾害
同方
在线阅读
下载PDF
职称材料
瑞达可信接入网关问世
12
作者
朱凌云
《信息网络安全》
2008年第7期33-35,共3页
创新点:网络应用的进一步发展必须有一种安全机制来保证信息传输的安全性、保密性、有效性。针对以上网络应用的安全问题,结合瑞达公司的可信域管理系统,瑞达新近推出了可信接入网关。
关键词
接入网关
可信终端
可信
域
在线阅读
下载PDF
职称材料
5G“云网边端”一体化纵深安全防护体系研究及应用
被引量:
3
13
作者
张国新
《电信科学》
2022年第10期173-179,共7页
创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多...
创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多层次、多维度的安全防护能力;建立适配体系的运营流程,包含一键加固、安全防御、态势感知和一键应急4个部分。最后给出了5G“云网边端”一体化纵深安全防护体系的实际应用效果。
展开更多
关键词
5G
云网边端
一体化
可信终端
端到端
在线阅读
下载PDF
职称材料
题名
嵌入式可信终端TPM接口的研究与实现
被引量:
7
1
作者
刘海雷
王震宇
马鸣锦
刘鑫杰
机构
解放军信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第13期3316-3318,3477,共4页
基金
国家863高技术研究发展计划基金项目(2007AA01Z483)
文摘
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计。
关键词
可信
平台模块
嵌入式系统
可信终端
接口
驱动
Keywords
TPM
embedded system
trusted terminal
interface
driver
分类号
TP382 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
容忍非信任组件的可信终端模型研究
被引量:
6
2
作者
秦晰
常朝稳
沈昌祥
高丽
机构
信息工程大学电子技术学院
北京工业大学
出处
《电子学报》
EI
CAS
CSCD
北大核心
2011年第4期934-939,共6页
基金
国家863高技术研究发展计划(No.2007AA01Z479)
文摘
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件容忍机制并推导出可信终端应满足的充分条件.在此基础上给出具体的物理模型设计,并证明该模型为可信终端模型.
关键词
可信终端
模型
非信任组件
无干扰
嵌入式
可信
系统
Keywords
trusted terminal model
untrusted components
non-interference
embedded trusted system
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信终端动态运行环境的可信证据收集机制
被引量:
6
3
作者
谭良
陈菊
周明天
机构
四川师范大学计算机学院
中国科学院计算技术研究所
电子科技大学计算机科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期77-85,共9页
基金
国家自然科学基金(No.60970113)
四川省青年科技基金(No.2011JQ0038)
文摘
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
可信
计算
可信
平台模块
动态运行环境
可信
证据
可信终端
Keywords
trusted computing
TPM(trusted platform module)
running environment
trustworthiness evidence
trusted terminal
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个基于进程保护的可信终端模型
被引量:
5
4
作者
陈菊
谭良
机构
四川师范大学计算机科学学院四川省可视化计算与虚拟现实重点实验室
出处
《计算机科学》
CSCD
北大核心
2011年第4期115-117,150,共4页
基金
国家自然科学基金面上项目(60970113)
四川省科技厅项目(2008JY0105-2)
四川省教育厅项目(07ZA091)资助
文摘
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。
关键词
无干扰理论
进程保护
可信终端
可信
根
Keywords
Non-interference theory
Process protection
Trusted terminal
Trusted root
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信终端动态运行环境的可信证据收集代理
被引量:
2
5
作者
谭良
陈菊
机构
四川师范大学计算机科学学院
四川省可视化计算与虚拟现实重点实验室(四川师范大学)
中国科学院计算技术研究所
出处
《软件学报》
EI
CSCD
北大核心
2012年第8期2084-2103,共20页
基金
国家自然科学基金(60970113)
四川省青年基金(60903073)
文摘
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
TPM
运行环境
可信
证据
可信终端
代理
Keywords
TPM (trusted platform module)
running environment
trustworthiness evidence
trusted terminal
agent
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
以用户为中心的可信终端身份管理模型
被引量:
5
6
作者
李建
周化钢
彭越
任其达
机构
北京交通大学信息安全体系结构研究中心
南宁学院信息工程学院
出处
《信息网络安全》
2014年第4期1-6,共6页
基金
教育部新世纪优秀人才支持计划[NCET-11-0565]
广西高等学校科研项目[201204LX668
2012JGA422]
文摘
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全保护机制、身份管理流程、终端用户身份管理协议的终端用户身份安全保护方案,对协议进行了安全性分析和形式化分析,并与其他身份管理模型的安全性进行了比较,结果表明该模型能够安全地管理用户身份和实现各种环境下的访问控制。
关键词
身份管理
以用户为中心
可信终端
模型
协议
Keywords
identity management
user-centric
trusted terminal
model
protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于TrustZone的可信移动终端云服务安全接入方案
被引量:
29
7
作者
杨波
冯登国
秦宇
张英骏
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
计算机科学国家重点实验室(中国科学院软件研究所)
出处
《软件学报》
EI
CSCD
北大核心
2016年第6期1366-1383,共18页
基金
国家自然科学基金(91118006
61202414
+1 种基金
61402455)
国家重点基础研究发展计划(973)(2013CB338003)~~
文摘
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高.
关键词
移动云计算
可信
计算
可信
移动
终端
安全接入
Trust
Zone
物理不可克隆函数(PUF)
Keywords
mobile cloud computing
trusted computing
trusted mobile terminal
secure access
Trust Zone
PUF
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种新的可信网络接入架构ETNA
被引量:
1
8
作者
秦晰
常朝稳
鹤荣育
机构
解放军信息工程大学电子技术学院
出处
《小型微型计算机系统》
CSCD
北大核心
2011年第8期1493-1498,共6页
基金
国家"八六三"高技术研究发展计划项目(2007AA01Z479)资助
文摘
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强.
关键词
可信
网络接入
可信终端
TPM
嵌入式系统
Keywords
trusted network access
trusted terminal
TPM
embedded system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TNC的网络终端认证模型设计
被引量:
2
9
作者
金雷
徐开勇
李剑飞
杨天池
机构
信息工程大学密码工程学院
出处
《计算机应用与软件》
CSCD
2015年第12期321-325,共5页
文摘
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。
关键词
可信终端
智能卡
可信
网络连接
终端
认证模型
应用流程
Keywords
Trusted terminal
Smart card
Trusted network connection(TNC)
Terminal authentication model
Application procedure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算及其进展
被引量:
30
10
作者
周明天
谭良
机构
电子科技大学计算机科学与工程学院
四川师范大学四川省软件重点实验室
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2006年第S1期686-697,共12页
基金
国家863宽带VPN资助项目(863-104-03-01)
四川省科技攻关项目(03CG007-007)
文摘
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战.
关键词
信息安全
网络安全
可信
计算
终端
可信
Keywords
information security
network security
trusted computing
trusted end-user
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
灾后重建 从可信计算开始
11
出处
《信息网络安全》
2008年第6期22-,共1页
文摘
面对我国四川汶川地区的特大地震灾害,捐钱捐血、抗震救灾固然是每一个有良知的人所必须承担的社会责任。但是作为国家、各级政府、企业厂商,我们更应该站在一个未来发展的角度,把灾后重建提升到一个崭新的高度上来。
关键词
灾后重建
可信
计算
可信
密码模块
可信
计算技术
可信终端
地震灾害
同方
分类号
F426.671 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
瑞达可信接入网关问世
12
作者
朱凌云
出处
《信息网络安全》
2008年第7期33-35,共3页
文摘
创新点:网络应用的进一步发展必须有一种安全机制来保证信息传输的安全性、保密性、有效性。针对以上网络应用的安全问题,结合瑞达公司的可信域管理系统,瑞达新近推出了可信接入网关。
关键词
接入网关
可信终端
可信
域
分类号
F426.6 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
5G“云网边端”一体化纵深安全防护体系研究及应用
被引量:
3
13
作者
张国新
机构
中国电信股份有限公司广东分公司
出处
《电信科学》
2022年第10期173-179,共7页
文摘
创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多层次、多维度的安全防护能力;建立适配体系的运营流程,包含一键加固、安全防御、态势感知和一键应急4个部分。最后给出了5G“云网边端”一体化纵深安全防护体系的实际应用效果。
关键词
5G
云网边端
一体化
可信终端
端到端
Keywords
5G
cloud-network-edge-end
integration
trusted terminal
end-to-end
分类号
TN918.91 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
嵌入式可信终端TPM接口的研究与实现
刘海雷
王震宇
马鸣锦
刘鑫杰
《计算机工程与设计》
CSCD
北大核心
2008
7
在线阅读
下载PDF
职称材料
2
容忍非信任组件的可信终端模型研究
秦晰
常朝稳
沈昌祥
高丽
《电子学报》
EI
CAS
CSCD
北大核心
2011
6
在线阅读
下载PDF
职称材料
3
可信终端动态运行环境的可信证据收集机制
谭良
陈菊
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2013
6
在线阅读
下载PDF
职称材料
4
一个基于进程保护的可信终端模型
陈菊
谭良
《计算机科学》
CSCD
北大核心
2011
5
在线阅读
下载PDF
职称材料
5
可信终端动态运行环境的可信证据收集代理
谭良
陈菊
《软件学报》
EI
CSCD
北大核心
2012
2
在线阅读
下载PDF
职称材料
6
以用户为中心的可信终端身份管理模型
李建
周化钢
彭越
任其达
《信息网络安全》
2014
5
在线阅读
下载PDF
职称材料
7
基于TrustZone的可信移动终端云服务安全接入方案
杨波
冯登国
秦宇
张英骏
《软件学报》
EI
CSCD
北大核心
2016
29
在线阅读
下载PDF
职称材料
8
一种新的可信网络接入架构ETNA
秦晰
常朝稳
鹤荣育
《小型微型计算机系统》
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
9
基于TNC的网络终端认证模型设计
金雷
徐开勇
李剑飞
杨天池
《计算机应用与软件》
CSCD
2015
2
在线阅读
下载PDF
职称材料
10
可信计算及其进展
周明天
谭良
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2006
30
在线阅读
下载PDF
职称材料
11
灾后重建 从可信计算开始
《信息网络安全》
2008
0
在线阅读
下载PDF
职称材料
12
瑞达可信接入网关问世
朱凌云
《信息网络安全》
2008
0
在线阅读
下载PDF
职称材料
13
5G“云网边端”一体化纵深安全防护体系研究及应用
张国新
《电信科学》
2022
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部