期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
中国可信计算技术:TCM带动IT安全新革命
被引量:
1
1
作者
吴秋新
赵立生
《信息网络安全》
2008年第7期17-,共1页
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安...
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。
展开更多
关键词
可信计算技术
IT
TCM
可信计算
平台
可信
密码模块
免疫
计算
加密锁
中华人民共和国
在线阅读
下载PDF
职称材料
可信计算技术在电子档案保护中的应用
被引量:
2
2
作者
顾彦彦
《中国档案》
北大核心
2014年第3期60-62,共3页
随着计算机信息网络技术的高速发展,我国档案信息化建设也在不断地向前推进,电子档案在享受信息化高效率、易共享等优点的同时,也面临着外部网络木马病毒攻击和内部人员恶意窃取敏感信息等安全问题。2009年,美国计算机安全协会CSI(Compu...
随着计算机信息网络技术的高速发展,我国档案信息化建设也在不断地向前推进,电子档案在享受信息化高效率、易共享等优点的同时,也面临着外部网络木马病毒攻击和内部人员恶意窃取敏感信息等安全问题。2009年,美国计算机安全协会CSI(Computer Security Institute)的计算机犯罪调查报告指出。
展开更多
关键词
可信计算技术
档案保护
计算
机信息网络
可信计算
平台
美国
计算
机
木马病毒
恶意行为
档案数据
可信
网络
数字档案信息
在线阅读
下载PDF
职称材料
嵌入式可信计算机研究
被引量:
15
3
作者
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最...
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
展开更多
关键词
可信计算技术
嵌入式
可信计算
机
嵌入式
可信
平台模块
信任根
信任链
在线阅读
下载PDF
职称材料
对等网中一种基于可信计算的匿名信誉机制
被引量:
1
4
作者
郝黎明
杨树堂
+1 位作者
陆松年
陈恭亮
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2008年第2期165-168,共4页
针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵...
针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵抗恶意节点行为的能力.
展开更多
关键词
对等网
匿名机制
可信计算技术
信誉系统
直接匿名验证
在线阅读
下载PDF
职称材料
一种面向分布式异构网络的基于可信计算的信任模型
5
作者
彭浩
赵丹丹
+2 位作者
于运杰
吴震东
吴松洋
《计算机科学》
CSCD
北大核心
2016年第10期66-69,共4页
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时...
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时间的情况下,使得分布式异构网站中的节点具有较好的匿名性,同时具有一定的抗恶意节点行为的能力。
展开更多
关键词
分布式
信任模型
可信计算技术
异构网络
在线阅读
下载PDF
职称材料
灾后重建 从可信计算开始
6
《信息网络安全》
2008年第6期22-,共1页
面对我国四川汶川地区的特大地震灾害,捐钱捐血、抗震救灾固然是每一个有良知的人所必须承担的社会责任。但是作为国家、各级政府、企业厂商,我们更应该站在一个未来发展的角度,把灾后重建提升到一个崭新的高度上来。
关键词
灾后重建
可信计算
可信
密码模块
可信计算技术
可信
终端
地震灾害
同方
在线阅读
下载PDF
职称材料
基于可信计算的分布式存储的数据保护方法
7
作者
侯伟超
李婧
+1 位作者
刘海洁
郑驰
《信息安全研究》
2017年第4期339-343,共5页
随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块....
随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.系统使用具有可信增强模块的服务器作为数据以及元数据服务器.为了验证存储系统中各服务器的身份,以及客户端用户的身份,系统增加了认证可信状态的认证中心,该认证中心模块同样运行在具有可信增强模块的服务器上.该数据保护方案是从可信计算技术出发,为分布式存储系统提供了一套行之有效的保护机制.
展开更多
关键词
数据安全
分布式存储系统
可信计算技术
认证中心
密钥管理
在线阅读
下载PDF
职称材料
可信计算:不再雾里看花
8
作者
杨晨
《信息网络安全》
2008年第8期68-69,共2页
早在1995年,法国的Jean-Claude Laprie和美国Algirdas Avizienis就提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过安全特性来提高终端系统的安全性。可信计算平台基于可信平台模块(TPM),...
早在1995年,法国的Jean-Claude Laprie和美国Algirdas Avizienis就提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过安全特性来提高终端系统的安全性。可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用程序。
展开更多
关键词
可信计算
厂商
商人
可信计算技术
可信计算
机
可信
密码模块
可信
平台模块
计算
机网络
密码
技术
安全操作系统
在线阅读
下载PDF
职称材料
基于AMP模式多核处理器的可信节点构建方法
被引量:
1
9
作者
刘威鹏
郝俊芳
+1 位作者
李跃鹏
李虎威
《现代电子技术》
北大核心
2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防...
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。
展开更多
关键词
非对称多处理
多核处理器
可信
节点
可信计算技术
双体系架构
安全防护
可信
环境
在线阅读
下载PDF
职称材料
一种可信应用环境的构建方法
被引量:
2
10
作者
申永波
蔡勉
+1 位作者
胡俊
田健生
《计算机工程》
CAS
CSCD
北大核心
2010年第19期59-61,64,共4页
依据系统应用软件包之间的依赖关系,制定安全标记规则并提出一种应用软件包标记算法,对应用软件包进行分级分类,形成一种应用的层次式结构。利用该层次结构,采用强制访问控制机制和可信计算技术,实现应用层次之间的隔离,减少或消除应用...
依据系统应用软件包之间的依赖关系,制定安全标记规则并提出一种应用软件包标记算法,对应用软件包进行分级分类,形成一种应用的层次式结构。利用该层次结构,采用强制访问控制机制和可信计算技术,实现应用层次之间的隔离,减少或消除应用之间非预期的干扰,为用户及其应用提供安全可信的运行环境。
展开更多
关键词
标记
强制访问控制
可信计算技术
隔离
在线阅读
下载PDF
职称材料
工控领域安全自主可信产品的应用
被引量:
2
11
作者
李亚楠
许勇
吴波
《信息安全研究》
2017年第4期370-374,共5页
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计...
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计,全面、自主可控地保护工控系统安全.并介绍了自主可控的典型产品隔离交换产品的应用.该体系目标为实现工控系统在安全防护层面的自主可控,长期来看实现工控系统的可信计算技术应用,是解决工控系统安全的根本所在。
展开更多
关键词
工业控制系统
自主可控
安全防护体系
隔离交换产品
可信计算技术
在线阅读
下载PDF
职称材料
基于第三方可信平台的混合云安全存储系统构建
被引量:
4
12
作者
吴继康
于徐红
王虹
《信息网络安全》
2015年第12期28-33,共6页
文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的...
文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的操作步骤:身份认证中为用户划分信用组别,同时也对混合云上的各种应用和事项进行登记评估;存储中将数据分开处理,采用全同态加密算法加密数据后再对其进行操作,并对服务器数据的完整持有进行验证,保障数据正确持有;跨云身份认证中由第三方认证平台管理用户身份,用户跨云无需多次认证。然后对此方案的性能进行分析,说明此方案适用于用户变化不大的一般性企业。最后,对可行性、数据安全性、数据可用性、用户隐私安全、效率性等指标与现有研究方案进行比较,表明此混合云安全存储系统具有更好的优越性。
展开更多
关键词
可信计算技术
可信计算
平台
混合云
混合云安全
在线阅读
下载PDF
职称材料
题名
中国可信计算技术:TCM带动IT安全新革命
被引量:
1
1
作者
吴秋新
赵立生
机构
北京信息科技大学理学院
深圳市中兴集成电路设计有限责任公司
出处
《信息网络安全》
2008年第7期17-,共1页
文摘
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。
关键词
可信计算技术
IT
TCM
可信计算
平台
可信
密码模块
免疫
计算
加密锁
中华人民共和国
分类号
F426.671 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
可信计算技术在电子档案保护中的应用
被引量:
2
2
作者
顾彦彦
机构
上海南大集团
出处
《中国档案》
北大核心
2014年第3期60-62,共3页
文摘
随着计算机信息网络技术的高速发展,我国档案信息化建设也在不断地向前推进,电子档案在享受信息化高效率、易共享等优点的同时,也面临着外部网络木马病毒攻击和内部人员恶意窃取敏感信息等安全问题。2009年,美国计算机安全协会CSI(Computer Security Institute)的计算机犯罪调查报告指出。
关键词
可信计算技术
档案保护
计算
机信息网络
可信计算
平台
美国
计算
机
木马病毒
恶意行为
档案数据
可信
网络
数字档案信息
分类号
G276 [文化科学—档案学]
G270.7 [文化科学—档案学]
在线阅读
下载PDF
职称材料
题名
嵌入式可信计算机研究
被引量:
15
3
作者
林小茶
李光
金爽
机构
北京信息科技大学
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
文摘
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
关键词
可信计算技术
嵌入式
可信计算
机
嵌入式
可信
平台模块
信任根
信任链
Keywords
trusted computing technology
embedded trusted computer
embedded trusted platform module (ETPM)
root of trust
trusted chain
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
对等网中一种基于可信计算的匿名信誉机制
被引量:
1
4
作者
郝黎明
杨树堂
陆松年
陈恭亮
机构
上海交通大学电子工程系
上海交通大学信息安全工程学院
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2008年第2期165-168,共4页
基金
国家高技术研究发展计划(863)项目(2005AA145110)
浦东新区科技创新公共服务平台(PDPT2005-04)资助项目
文摘
针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵抗恶意节点行为的能力.
关键词
对等网
匿名机制
可信计算技术
信誉系统
直接匿名验证
Keywords
peer-to-peer(P2P)
anonymity scheme
trusted computing technology
reputation system
direct anonymous attestation (DAA)
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种面向分布式异构网络的基于可信计算的信任模型
5
作者
彭浩
赵丹丹
于运杰
吴震东
吴松洋
机构
浙江师范大学数理与信息工程学院
杭州电子科技大学通信工程学院
公安部第三研究所
出处
《计算机科学》
CSCD
北大核心
2016年第10期66-69,共4页
基金
浙江省自然科学基金项目(LQ13F020007
LQ16F020002)
+5 种基金
教育部人文社会科学研究(15YJCZH125)
信息网络安全公安部重点实验室开放课题项目(C15610)
国家自然科学基金项目(61170108
61402418)
浙江省重点科技创新团队"固态存储和数据安全关键技术创新团队"(2013TD03)
浙江省科技厅公益类项目(2013C33056)资助
文摘
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时间的情况下,使得分布式异构网站中的节点具有较好的匿名性,同时具有一定的抗恶意节点行为的能力。
关键词
分布式
信任模型
可信计算技术
异构网络
Keywords
Distributed,Trust model,Trusted computing technology, Heterogeneous network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
灾后重建 从可信计算开始
6
出处
《信息网络安全》
2008年第6期22-,共1页
文摘
面对我国四川汶川地区的特大地震灾害,捐钱捐血、抗震救灾固然是每一个有良知的人所必须承担的社会责任。但是作为国家、各级政府、企业厂商,我们更应该站在一个未来发展的角度,把灾后重建提升到一个崭新的高度上来。
关键词
灾后重建
可信计算
可信
密码模块
可信计算技术
可信
终端
地震灾害
同方
分类号
F426.671 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
基于可信计算的分布式存储的数据保护方法
7
作者
侯伟超
李婧
刘海洁
郑驰
机构
大唐高鸿信安(浙江)信息科技有限公司
出处
《信息安全研究》
2017年第4期339-343,共5页
文摘
随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.系统使用具有可信增强模块的服务器作为数据以及元数据服务器.为了验证存储系统中各服务器的身份,以及客户端用户的身份,系统增加了认证可信状态的认证中心,该认证中心模块同样运行在具有可信增强模块的服务器上.该数据保护方案是从可信计算技术出发,为分布式存储系统提供了一套行之有效的保护机制.
关键词
数据安全
分布式存储系统
可信计算技术
认证中心
密钥管理
Keywords
data security
distributed storage system
trusted computing technology
authentication center
key management
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算:不再雾里看花
8
作者
杨晨
出处
《信息网络安全》
2008年第8期68-69,共2页
文摘
早在1995年,法国的Jean-Claude Laprie和美国Algirdas Avizienis就提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过安全特性来提高终端系统的安全性。可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用程序。
关键词
可信计算
厂商
商人
可信计算技术
可信计算
机
可信
密码模块
可信
平台模块
计算
机网络
密码
技术
安全操作系统
分类号
F416.6 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
基于AMP模式多核处理器的可信节点构建方法
被引量:
1
9
作者
刘威鹏
郝俊芳
李跃鹏
李虎威
机构
许继电气股份有限公司
出处
《现代电子技术》
北大核心
2024年第12期37-44,共8页
基金
中国电气装备集团有限公司科技项目(CEE-2022-C-01-01-003-XJ)。
文摘
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。
关键词
非对称多处理
多核处理器
可信
节点
可信计算技术
双体系架构
安全防护
可信
环境
Keywords
asymmetric multiprocessing
multicore processors
trusted nodes
trusted computing technology
dual system architecture
safety protection
trusted environment
分类号
TN911-34 [电子电信—通信与信息系统]
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种可信应用环境的构建方法
被引量:
2
10
作者
申永波
蔡勉
胡俊
田健生
机构
北京工业大学电子信息控制工程学院
北京工业大学计算机学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第19期59-61,64,共4页
基金
国家"973"计划基金资助项目(2007CB311106)
文摘
依据系统应用软件包之间的依赖关系,制定安全标记规则并提出一种应用软件包标记算法,对应用软件包进行分级分类,形成一种应用的层次式结构。利用该层次结构,采用强制访问控制机制和可信计算技术,实现应用层次之间的隔离,减少或消除应用之间非预期的干扰,为用户及其应用提供安全可信的运行环境。
关键词
标记
强制访问控制
可信计算技术
隔离
Keywords
label
mandatory access control
trust computing technology
isolation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
工控领域安全自主可信产品的应用
被引量:
2
11
作者
李亚楠
许勇
吴波
机构
成都卫士通信息产业股份有限公司
出处
《信息安全研究》
2017年第4期370-374,共5页
文摘
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计,全面、自主可控地保护工控系统安全.并介绍了自主可控的典型产品隔离交换产品的应用.该体系目标为实现工控系统在安全防护层面的自主可控,长期来看实现工控系统的可信计算技术应用,是解决工控系统安全的根本所在。
关键词
工业控制系统
自主可控
安全防护体系
隔离交换产品
可信计算技术
Keywords
industrial control sy stem ( ICS )
independent decision-making and control labil ity
security protection architecture
isolation exchange products, trusted computing technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于第三方可信平台的混合云安全存储系统构建
被引量:
4
12
作者
吴继康
于徐红
王虹
机构
贵州师范大学贵州省信息与计算科学重点实验室
解放军第
出处
《信息网络安全》
2015年第12期28-33,共6页
基金
国家自然科学基金[2011BAH14B04]
中央财政支持地方发展高效基金[黔财教2012118]
贵阳市科技局振兴科技计划项目
文摘
文章首先分析了现实中混合云存在的安全问题:由于混合云的开放性,云服务器的管理者与外部攻击者能够直接或间接获取用户数据,特别是用户敏感数据,从而造成用户隐私数据泄漏与滥用。文章结合可信计算技术对各问题做出解决,并给出具体的操作步骤:身份认证中为用户划分信用组别,同时也对混合云上的各种应用和事项进行登记评估;存储中将数据分开处理,采用全同态加密算法加密数据后再对其进行操作,并对服务器数据的完整持有进行验证,保障数据正确持有;跨云身份认证中由第三方认证平台管理用户身份,用户跨云无需多次认证。然后对此方案的性能进行分析,说明此方案适用于用户变化不大的一般性企业。最后,对可行性、数据安全性、数据可用性、用户隐私安全、效率性等指标与现有研究方案进行比较,表明此混合云安全存储系统具有更好的优越性。
关键词
可信计算技术
可信计算
平台
混合云
混合云安全
Keywords
trusted computing technology
trusted computing platform
hybrid cloud
hybridcloud security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
中国可信计算技术:TCM带动IT安全新革命
吴秋新
赵立生
《信息网络安全》
2008
1
在线阅读
下载PDF
职称材料
2
可信计算技术在电子档案保护中的应用
顾彦彦
《中国档案》
北大核心
2014
2
在线阅读
下载PDF
职称材料
3
嵌入式可信计算机研究
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009
15
在线阅读
下载PDF
职称材料
4
对等网中一种基于可信计算的匿名信誉机制
郝黎明
杨树堂
陆松年
陈恭亮
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
5
一种面向分布式异构网络的基于可信计算的信任模型
彭浩
赵丹丹
于运杰
吴震东
吴松洋
《计算机科学》
CSCD
北大核心
2016
0
在线阅读
下载PDF
职称材料
6
灾后重建 从可信计算开始
《信息网络安全》
2008
0
在线阅读
下载PDF
职称材料
7
基于可信计算的分布式存储的数据保护方法
侯伟超
李婧
刘海洁
郑驰
《信息安全研究》
2017
0
在线阅读
下载PDF
职称材料
8
可信计算:不再雾里看花
杨晨
《信息网络安全》
2008
0
在线阅读
下载PDF
职称材料
9
基于AMP模式多核处理器的可信节点构建方法
刘威鹏
郝俊芳
李跃鹏
李虎威
《现代电子技术》
北大核心
2024
1
在线阅读
下载PDF
职称材料
10
一种可信应用环境的构建方法
申永波
蔡勉
胡俊
田健生
《计算机工程》
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
11
工控领域安全自主可信产品的应用
李亚楠
许勇
吴波
《信息安全研究》
2017
2
在线阅读
下载PDF
职称材料
12
基于第三方可信平台的混合云安全存储系统构建
吴继康
于徐红
王虹
《信息网络安全》
2015
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部