期刊文献+
共找到143篇文章
< 1 2 8 >
每页显示 20 50 100
可信网络连接研究 被引量:76
1
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
在线阅读 下载PDF
一种抵御中间人攻击的可信网络连接协议 被引量:6
2
作者 赵波 向程 张焕国 《计算机学报》 EI CSCD 北大核心 2019年第5期1137-1148,共12页
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设... 可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设计了一种抵御中间人攻击的可信网络连接协议S-TNC(SafeTNC),在完整性评估层基于TPM协商一个秘密密钥,将其与平台完整性报告绑定,再由这个秘密密钥直接导出会话密钥,用于通信对端之间数据通信的保护,实现认证对端和通信对端的密码学绑定,抵御中间人攻击.经BAN逻辑形式化分析和实验测试,该协议本身没有发现安全缺陷,可以抵御中间人攻击.与现有方案相比,该协议不额外增加实体和证书,密钥受TPM保护,具有简单安全的特点. 展开更多
关键词 可信计算 可信网络 可信网络连接 中间人攻击 平台信息冒用 秘密密钥生成
在线阅读 下载PDF
可信网络中一种基于AHP的用户行为评估方法 被引量:27
3
作者 冀铁果 田立勤 +1 位作者 胡志兴 孙锦霞 《计算机工程与应用》 CSCD 北大核心 2007年第19期123-126,151,共5页
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整... 论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。 展开更多
关键词 可信网络 用户行为可信 层次分析法 用户行为评估
在线阅读 下载PDF
可信网络中用户行为可信的研究 被引量:78
4
作者 林闯 田立勤 王元卓 《计算机研究与发展》 EI CSCD 北大核心 2008年第12期2033-2043,共11页
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶... 目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础. 展开更多
关键词 可信网络 用户行为信任 用户行为信任评估 用户行为信任预测 行为控制
在线阅读 下载PDF
可信网络研究 被引量:253
5
作者 林闯 彭雪海 《计算机学报》 EI CSCD 北大核心 2005年第5期751-758,共8页
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决... 当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作. 展开更多
关键词 可信网络 安全性 可生存性 可控性
在线阅读 下载PDF
新的可信网络框架研究 被引量:10
6
作者 周彦伟 吴振强 +1 位作者 叶建财 种惠芳 《计算机应用》 CSCD 北大核心 2009年第9期2355-2359,2365,共6页
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增... 由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。 展开更多
关键词 可信平台模块 可信网络 可信引导 可信度量 框架
在线阅读 下载PDF
可信网络中一种基于行为信任预测的博弈控制机制 被引量:70
7
作者 田立勤 林闯 《计算机学报》 EI CSCD 北大核心 2007年第11期1930-1938,共9页
近年来,网络可信的研究已成为一个研究热点,其中用户的行为信任研究是网络可信研究的重要内容之一.由于用户行为信任的评估是基于过去交往的行为证据之上,而我们需要的是未来的用户行为信任等级,因此科学地预测未来用户的行为信任等级... 近年来,网络可信的研究已成为一个研究热点,其中用户的行为信任研究是网络可信研究的重要内容之一.由于用户行为信任的评估是基于过去交往的行为证据之上,而我们需要的是未来的用户行为信任等级,因此科学地预测未来用户的行为信任等级是非常必要的,文中首先论述了如何利用贝叶斯网络对用户的行为信任进行预测,提供的机制不仅可以预测单属性条件下的行为信任等级,而且可以预测多属性条件下的行为信任等级.由于信任和风险是并存的,单独依靠预测的信任等级进行决策是非常片面和危险的,因此该文的其余部分将行为信任预测结果和博弈分析相结合对双方的支付矩阵进行分析,计算出了基于用户安全行为属性的混合纳什均衡策略,证明了服务提供者进行控制的决策条件,得出了相关的一些重要性质,最后通过一个例子来说明论文的应用.该文的结果对于量化分析用户行为信任具有重要的理论意义.文章在分析过程和实例中结合了数字化电子资源的实际网络应用背景,因此该机制在实际的网络应用中同样具有重要的指导意义. 展开更多
关键词 可信网络 行为信任 预测 博弈控制
在线阅读 下载PDF
可信网络连接的安全量化分析与协议改进 被引量:21
8
作者 罗安安 林闯 +2 位作者 王元卓 邓法超 陈震 《计算机学报》 EI CSCD 北大核心 2009年第5期887-898,共12页
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化... 可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用IntelIXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台. 展开更多
关键词 可信网络连接 随机模型 认证性 机密性 完整性
在线阅读 下载PDF
可信网络框架及研究 被引量:10
9
作者 王功明 关永 +1 位作者 赵春江 吴华瑞 《计算机工程与设计》 CSCD 北大核心 2007年第5期1016-1019,共4页
可信网络作为一种新型网络,可以弥补传统网络的诸多安全缺陷,变被动防御为主动出击,从源头上遏制恶意网络行为。在综合可信网络关键技术基础上,提出任务集调度算法、改造信任值传播模型,结合改进的传统网络安全防护策略,引入受信缓冲主... 可信网络作为一种新型网络,可以弥补传统网络的诸多安全缺陷,变被动防御为主动出击,从源头上遏制恶意网络行为。在综合可信网络关键技术基础上,提出任务集调度算法、改造信任值传播模型,结合改进的传统网络安全防护策略,引入受信缓冲主机的概念,构建出可信网络框架模型。 展开更多
关键词 可信网络 角色访问控制 Kerberos技术 任务集调度算法 信任值 受信缓冲主机
在线阅读 下载PDF
可信网络中基于多维决策属性的信任量化模型 被引量:69
10
作者 李小勇 桂小林 《计算机学报》 EI CSCD 北大核心 2009年第3期405-416,共12页
可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风... 可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风险函数、反馈信任、激励函数和实体活跃度等多个决策属性,从多个角度推理和评估信任关系的复杂性和不确定性,用来解决传统量化模型对环境的动态变化适应能力不足的问题;在多维决策属性的融合计算过程中,通过信息熵理论确立各决策属性的分类权重,克服了过去常用的确定权重的主观判断方法,并可以改善传统方法由于主观分配分类权重而导致的模型自适应性不强的问题.模拟实验表明,与已有同类模型相比,该模型具有更稳健的动态适应性,在模型的安全性方面也有明显的优势. 展开更多
关键词 可信网络 信任量化模型 信息熵 多维决策属性
在线阅读 下载PDF
可信网络关键问题研究 被引量:7
11
作者 郑君杰 戴洁 +1 位作者 汪晋 李军 《电信科学》 北大核心 2010年第2期55-59,共5页
传统的网络安全技术已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络发展的新趋势。介绍了可信计算与可信网络的基本概念,指出了可信网络需要解决的关键技术,提出了一种可信网络构建方案。
关键词 可信计算 可信网络 体系结构 网络安全
在线阅读 下载PDF
可证明安全的可信网络连接协议模型 被引量:19
12
作者 马卓 马建峰 +1 位作者 李兴华 姜奇 《计算机学报》 EI CSCD 北大核心 2011年第9期1669-1678,共10页
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接... 该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标. 展开更多
关键词 可信网络连接 平台替换攻击 可证明安全模型 绑定器
在线阅读 下载PDF
面向可信网络研究的虚拟化技术 被引量:23
13
作者 张怡 孙志刚 《计算机学报》 EI CSCD 北大核心 2009年第3期417-423,共7页
可信网络是互联网研究中的新方向.文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点.论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持.然后针对现有... 可信网络是互联网研究中的新方向.文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点.论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持.然后针对现有虚拟化机制在资源管理等方面的不足,提出一种新的网络节点虚拟化模型——虚拟大节点(virtual big node),该模型将多个网络节点聚合成一个虚拟大节点,内部采用多种节点虚拟化机制,不但可有效降低网络复杂性,还可更好地支持网络传输服务的生存性和可控性. 展开更多
关键词 可信网络 虚拟化 资源管理
在线阅读 下载PDF
可信网络的可信模型与算法设计研究 被引量:7
14
作者 高铁杠 顾巧论 陈增强 《计算机应用研究》 CSCD 北大核心 2007年第6期142-144,共3页
分析了网络环境下信任的特点,总结了目前可信网络中常用的算法模型,提出了可信度算法中的一些关键问题以及解决方法。
关键词 可信网络 网络安全 可信 算法设计
在线阅读 下载PDF
基于区块链的分布式可信网络连接架构 被引量:31
15
作者 刘明达 拾以娟 陈左宁 《软件学报》 EI CSCD 北大核心 2019年第8期2314-2336,共23页
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的... 可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率. 展开更多
关键词 区块链 可信网络连接 信任模型 分布式网络 共识协议
在线阅读 下载PDF
可信网络的发展及其面对的技术挑战 被引量:16
16
作者 林闯 王元卓 田立勤 《中兴通讯技术》 2008年第1期13-16,41,共5页
随着信息网络的基础性、全局性作用日益增强,传统的网络理论与技术,尤其是网络安全,已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络研究的新趋势。本文认为可信网络应该是网络和用户的行为及其结果总是可预期与可管... 随着信息网络的基础性、全局性作用日益增强,传统的网络理论与技术,尤其是网络安全,已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络研究的新趋势。本文认为可信网络应该是网络和用户的行为及其结果总是可预期与可管理的。网络可信主要包括服务提供者的可信、网络信息传输的可信性和终端用户的可信等3个方面的内容。从网络与用户行为的可信模型、可信网络的体系结构、服务的可生存性、网络的可管理性4个方面进行研究,以便为解决可信网络面临的科学问题提供思路。 展开更多
关键词 可信网络 安全性 可生存性 可管理性
在线阅读 下载PDF
一种专用可信网络 被引量:4
17
作者 余彦峰 刘毅 +1 位作者 张书杰 段立娟 《北京工业大学学报》 EI CAS CSCD 北大核心 2006年第11期1032-1036,共5页
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,... 为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性. 展开更多
关键词 可信网络 可信计算 组合公钥 安全性
在线阅读 下载PDF
基于802.1X的可信网络连接技术 被引量:13
18
作者 凤琦 王震宇 +1 位作者 李向东 周武明 《计算机工程》 CAS CSCD 北大核心 2009年第5期165-167,共3页
网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证... 网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证终端的可信接入,并对不安全终端进行隔离和修复。 展开更多
关键词 网络访问控制 可信网络连接 802.1X技术 隔离
在线阅读 下载PDF
基于终端行为的可信网络连接控制方案 被引量:13
19
作者 刘巍伟 韩臻 沈昌祥 《通信学报》 EI CSCD 北大核心 2009年第11期127-134,共8页
在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案。与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方... 在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案。与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方面更有效。实验结果表明利用该方案能够实时地将感染恶意代码的终端阻断在网络之外。 展开更多
关键词 可信计算 行为特征 动态度量 可信网络连接
在线阅读 下载PDF
基于可信网络连接的数据采集系统访问控制模型 被引量:4
20
作者 向冬 王润孝 +1 位作者 石乘齐 姜晓鹏 《计算机应用研究》 CSCD 北大核心 2006年第12期157-158,共2页
引入可信网络连接的概念,设计了一种基于可信度和角色的集成的访问控制模型。并结合实例,对该访问控制模型在数据采集系统中的应用进行了介绍,以解决基于通用PC控制以及Internet接入的数据采集系统所面临的潜在安全性问题。
关键词 数据采集系统 可信网络接入 访问控制模型
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部