期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
中国可信计算技术:TCM带动IT安全新革命 被引量:1
1
作者 吴秋新 赵立生 《信息网络安全》 2008年第7期17-,共1页
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安... 创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。 展开更多
关键词 可信计算技术 IT TCM 可信计算平台 可信密码模块 免疫计算 加密锁 中华人民共和国
在线阅读 下载PDF
可信计算技术在电子档案保护中的应用 被引量:2
2
作者 顾彦彦 《中国档案》 北大核心 2014年第3期60-62,共3页
随着计算机信息网络技术的高速发展,我国档案信息化建设也在不断地向前推进,电子档案在享受信息化高效率、易共享等优点的同时,也面临着外部网络木马病毒攻击和内部人员恶意窃取敏感信息等安全问题。2009年,美国计算机安全协会CSI(Compu... 随着计算机信息网络技术的高速发展,我国档案信息化建设也在不断地向前推进,电子档案在享受信息化高效率、易共享等优点的同时,也面临着外部网络木马病毒攻击和内部人员恶意窃取敏感信息等安全问题。2009年,美国计算机安全协会CSI(Computer Security Institute)的计算机犯罪调查报告指出。 展开更多
关键词 可信计算技术 档案保护 计算机信息网络 可信计算平台 美国计算 木马病毒 恶意行为 档案数据 可信网络 数字档案信息
在线阅读 下载PDF
嵌入式可信计算机研究 被引量:15
3
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算 嵌入式可信平台模块 信任根 信任链
在线阅读 下载PDF
对等网中一种基于可信计算的匿名信誉机制 被引量:1
4
作者 郝黎明 杨树堂 +1 位作者 陆松年 陈恭亮 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期165-168,共4页
针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵... 针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵抗恶意节点行为的能力. 展开更多
关键词 对等网 匿名机制 可信计算技术 信誉系统 直接匿名验证
在线阅读 下载PDF
一种面向分布式异构网络的基于可信计算的信任模型
5
作者 彭浩 赵丹丹 +2 位作者 于运杰 吴震东 吴松洋 《计算机科学》 CSCD 北大核心 2016年第10期66-69,共4页
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时... 针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时间的情况下,使得分布式异构网站中的节点具有较好的匿名性,同时具有一定的抗恶意节点行为的能力。 展开更多
关键词 分布式 信任模型 可信计算技术 异构网络
在线阅读 下载PDF
灾后重建 从可信计算开始
6
《信息网络安全》 2008年第6期22-,共1页
面对我国四川汶川地区的特大地震灾害,捐钱捐血、抗震救灾固然是每一个有良知的人所必须承担的社会责任。但是作为国家、各级政府、企业厂商,我们更应该站在一个未来发展的角度,把灾后重建提升到一个崭新的高度上来。
关键词 灾后重建 可信计算 可信密码模块 可信计算技术 可信终端 地震灾害 同方
在线阅读 下载PDF
基于可信计算的分布式存储的数据保护方法
7
作者 侯伟超 李婧 +1 位作者 刘海洁 郑驰 《信息安全研究》 2017年第4期339-343,共5页
随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.... 随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.系统使用具有可信增强模块的服务器作为数据以及元数据服务器.为了验证存储系统中各服务器的身份,以及客户端用户的身份,系统增加了认证可信状态的认证中心,该认证中心模块同样运行在具有可信增强模块的服务器上.该数据保护方案是从可信计算技术出发,为分布式存储系统提供了一套行之有效的保护机制. 展开更多
关键词 数据安全 分布式存储系统 可信计算技术 认证中心 密钥管理
在线阅读 下载PDF
可信计算:不再雾里看花
8
作者 杨晨 《信息网络安全》 2008年第8期68-69,共2页
早在1995年,法国的Jean-Claude Laprie和美国Algirdas Avizienis就提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过安全特性来提高终端系统的安全性。可信计算平台基于可信平台模块(TPM),... 早在1995年,法国的Jean-Claude Laprie和美国Algirdas Avizienis就提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过安全特性来提高终端系统的安全性。可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用程序。 展开更多
关键词 可信计算 厂商 商人 可信计算技术 可信计算 可信密码模块 可信平台模块 计算机网络 密码技术 安全操作系统
在线阅读 下载PDF
基于AMP模式多核处理器的可信节点构建方法 被引量:1
9
作者 刘威鹏 郝俊芳 +1 位作者 李跃鹏 李虎威 《现代电子技术》 北大核心 2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防... 针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。 展开更多
关键词 非对称多处理 多核处理器 可信节点 可信计算技术 双体系架构 安全防护 可信环境
在线阅读 下载PDF
一种可信应用环境的构建方法 被引量:2
10
作者 申永波 蔡勉 +1 位作者 胡俊 田健生 《计算机工程》 CAS CSCD 北大核心 2010年第19期59-61,64,共4页
依据系统应用软件包之间的依赖关系,制定安全标记规则并提出一种应用软件包标记算法,对应用软件包进行分级分类,形成一种应用的层次式结构。利用该层次结构,采用强制访问控制机制和可信计算技术,实现应用层次之间的隔离,减少或消除应用... 依据系统应用软件包之间的依赖关系,制定安全标记规则并提出一种应用软件包标记算法,对应用软件包进行分级分类,形成一种应用的层次式结构。利用该层次结构,采用强制访问控制机制和可信计算技术,实现应用层次之间的隔离,减少或消除应用之间非预期的干扰,为用户及其应用提供安全可信的运行环境。 展开更多
关键词 标记 强制访问控制 可信计算技术 隔离
在线阅读 下载PDF
工控领域安全自主可信产品的应用 被引量:2
11
作者 李亚楠 许勇 吴波 《信息安全研究》 2017年第4期370-374,共5页
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计... 针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计,全面、自主可控地保护工控系统安全.并介绍了自主可控的典型产品隔离交换产品的应用.该体系目标为实现工控系统在安全防护层面的自主可控,长期来看实现工控系统的可信计算技术应用,是解决工控系统安全的根本所在。 展开更多
关键词 工业控制系统 自主可控 安全防护体系 隔离交换产品 可信计算技术
在线阅读 下载PDF
基于第三方可信平台的混合云安全存储系统构建 被引量:4
12
作者 吴继康 于徐红 王虹 《信息网络安全》 2015年第12期28-33,共6页
文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的... 文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的操作步骤:身份认证中为用户划分信用组别,同时也对混合云上的各种应用和事项进行登记评估;存储中将数据分开处理,采用全同态加密算法加密数据后再对其进行操作,并对服务器数据的完整持有进行验证,保障数据正确持有;跨云身份认证中由第三方认证平台管理用户身份,用户跨云无需多次认证。然后对此方案的性能进行分析,说明此方案适用于用户变化不大的一般性企业。最后,对可行性、数据安全性、数据可用性、用户隐私安全、效率性等指标与现有研究方案进行比较,表明此混合云安全存储系统具有更好的优越性。 展开更多
关键词 可信计算技术 可信计算平台 混合云 混合云安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部