期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
电力监控系统中可信计算技术的应用研究
1
作者 邱和丰 《数字通信世界》 2025年第1期145-147,共3页
电力监控系统堪称电力系统的神经中枢,实时监测并调控电网运行状态,对系统安全与供电质量至关重要。本文深入探究可信计算技术在电力监控中的应用及其原理,旨在为增强系统安全防护、确保电力稳定运行提供理论支撑与实践参考,为电力系统... 电力监控系统堪称电力系统的神经中枢,实时监测并调控电网运行状态,对系统安全与供电质量至关重要。本文深入探究可信计算技术在电力监控中的应用及其原理,旨在为增强系统安全防护、确保电力稳定运行提供理论支撑与实践参考,为电力系统保驾护航。 展开更多
关键词 可信计算技术 电力系统 电力监控 应用研究
在线阅读 下载PDF
可信计算技术研究 被引量:4
2
作者 刘胜利 王飞 《徐州工程学院学报(自然科学版)》 CAS 2008年第3期31-36,共6页
传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NG... 传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NGSCB等主流的可信计算技术,认为现阶段研究要尽快从理论上达到系统可信. 展开更多
关键词 可信计算技术 TCG LT NGSCB
在线阅读 下载PDF
可信计算技术在网络信息安全中的运用分析 被引量:3
3
作者 黄炜 《数字技术与应用》 2023年第9期222-224,共3页
现阶段,随着我国全面进入信息时代,人们可以使用互联网搜索到各类数据和信息。不仅如此,在日常的工作和生活中,人们愈加依赖网络技术,信息的安全系数需要得到一定的保障。为增强信息的安全性,可信计算技术是最为重要的技术之一。本文简... 现阶段,随着我国全面进入信息时代,人们可以使用互联网搜索到各类数据和信息。不仅如此,在日常的工作和生活中,人们愈加依赖网络技术,信息的安全系数需要得到一定的保障。为增强信息的安全性,可信计算技术是最为重要的技术之一。本文简要概述可信计算技术,分析在网络信息安全中运用该技术的意义,重点分析可信计算技术在网络信息安全中的应用方法。截至目前,网络环境日益完善,人们对网络信息的需求量也在逐渐递增。因此,网络信息的安全性得到了社会各界的广泛关注。在网络应用的初级阶段,人们仅仅是注重信息的传播速度,并未关注网络的安全系数。 展开更多
关键词 网络信息安全 可信计算技术 传播速度 网络应用 互联网搜索 运用分析 信息时代 依赖网络
在线阅读 下载PDF
可信计算技术在网络信息安全中的应用 被引量:3
4
作者 曹宁 《信息技术》 2021年第8期150-155,共6页
为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,... 为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,利用最小二乘法,计算网络信息最优拟合分布测度和风险值,运用信息安全主动防御原理,构建网络信息安全处理模型,保证可信计算技术在网络信息安全中的应用效果。实验结果表明,所提方法的网络信息安全防御效率较高,能够有效保障网络信息安全性,降低网络信息安全防御时间。 展开更多
关键词 可信计算技术 网络信息安全 最小二乘法 风险度量
在线阅读 下载PDF
云计算安全中可信计算技术的应用 被引量:4
5
作者 汪晓睿 张学超 《卫星电视与宽带多媒体》 2019年第17期40-41,共2页
计算机技术的迅速发展为社会各个领域带来了深刻的变革,云计算是一种能够对用户获取计算机资源提供服务的网络服务模式,能够为人们的生活和工作带来巨大的改变。目前云计算技术得到了不断的发展和进步,但是伴随而来的还有巨大的网络安... 计算机技术的迅速发展为社会各个领域带来了深刻的变革,云计算是一种能够对用户获取计算机资源提供服务的网络服务模式,能够为人们的生活和工作带来巨大的改变。目前云计算技术得到了不断的发展和进步,但是伴随而来的还有巨大的网络安全风险,而可信计算技术的应用则为云计算安全提供了坚实保障。本文将对云计算的概念和可信计算技术的基本内容进行分析,并在此基础上对可信计算技术在云计算安全中的应用进行探讨,希望能为实现云计算的健康发展提供一定的帮助和启发。 展开更多
关键词 计算 安全 可信计算技术
在线阅读 下载PDF
可信计算技术在云计算安全中的应用 被引量:2
6
作者 杜松 《通讯世界》 2020年第4期90-91,共2页
在21世纪信息技术和工业快速发展的时代,云计算技术已经成为一种相对成熟的技术,可以显著提高工作效率。云计算基于共享,拥有广泛的客户,并且可用的信息资源相对集中。但与此同时,云计算的开放性对云计算技术的安全性构成了许多威胁。... 在21世纪信息技术和工业快速发展的时代,云计算技术已经成为一种相对成熟的技术,可以显著提高工作效率。云计算基于共享,拥有广泛的客户,并且可用的信息资源相对集中。但与此同时,云计算的开放性对云计算技术的安全性构成了许多威胁。首先我们分析了云计算存在哪些安全问题,然后介绍可信计算技术怎样发展,并分析该技术在安全方面仍存在的一些问题,提出行之有效的解决方法。 展开更多
关键词 可信计算技术 计算安全 应用
在线阅读 下载PDF
对等网中一种基于可信计算的匿名信誉机制 被引量:1
7
作者 郝黎明 杨树堂 +1 位作者 陆松年 陈恭亮 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期165-168,共4页
针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵... 针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵抗恶意节点行为的能力. 展开更多
关键词 对等网 匿名机制 可信计算技术 信誉系统 直接匿名验证
在线阅读 下载PDF
前进中的可信计算 被引量:4
8
作者 闵应骅 《中国传媒科技》 2005年第9期50-52,共3页
关键词 媒体业 多媒体技术 可信计算技术 系统服务 失效分类
在线阅读 下载PDF
我国可信计算现状与发展思考 被引量:1
9
作者 徐震 《中国信息安全》 2010年第9期69-70,共2页
从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进... 从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进;第三,依据标准建立验证环境和平台,验证标准的正确性和可行性。 展开更多
关键词 可信计算 需求 可信计算技术 密码模块
在线阅读 下载PDF
云数据中心可信计算池关键技术研究与实践
10
作者 邵松青 《通信电源技术》 2023年第12期72-75,共4页
云数据中心在云数据运行过程中仍然会被安全问题所影响,严重制约了云计算的发展,让其存在不可控和不安全的因素。当前云数据中心的发展遇到了瓶颈,为解决上述问题,对云数据中心可信计算池关键技术作出分析,在分析过程中以案例项目背景... 云数据中心在云数据运行过程中仍然会被安全问题所影响,严重制约了云计算的发展,让其存在不可控和不安全的因素。当前云数据中心的发展遇到了瓶颈,为解决上述问题,对云数据中心可信计算池关键技术作出分析,在分析过程中以案例项目背景为基础,首先明确云数据中心的特点,其次针对当前数据中心网络技术的相关要求对可信计算池的体系结构与关键基础进行设计,以此有效解决各类技术问题。 展开更多
关键词 云数据中心 可信计算池关键技术 服务器硬件
在线阅读 下载PDF
基于可信计算的分布式存储的数据保护方法
11
作者 侯伟超 李婧 +1 位作者 刘海洁 郑驰 《信息安全研究》 2017年第4期339-343,共5页
随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.... 随着数据时代的到来,数据安全也成为一个越来越重要的主题.在此提出了一种基于可信计算技术的分布式存储系统的数据保护方法.分布式存储系统结构包括了客户端,以及负责记录或者以分布式算法映射数据到实际存储节点的元数据服务器模块.系统使用具有可信增强模块的服务器作为数据以及元数据服务器.为了验证存储系统中各服务器的身份,以及客户端用户的身份,系统增加了认证可信状态的认证中心,该认证中心模块同样运行在具有可信增强模块的服务器上.该数据保护方案是从可信计算技术出发,为分布式存储系统提供了一套行之有效的保护机制. 展开更多
关键词 数据安全 分布式存储系统 可信计算技术 认证中心 密钥管理
在线阅读 下载PDF
基于主动防御的网络安全基础设施可信技术保障体系研究 被引量:2
12
作者 李林 《无线互联科技》 2023年第2期156-158,共3页
随着网络信息技术的发展,网络安全技术在维护国家关键信息安全中发挥着越来越重要的作用。文章主要通过研究基于主动防御的网络安全基础设施可信计算保障体系,从而促进我国应对网络攻击、网络威胁能力的提升,由被动防御转向主动防御。
关键词 主动防御 网络安全 可信计算技术 安全保障体系
在线阅读 下载PDF
基于AMP模式多核处理器的可信节点构建方法 被引量:1
13
作者 刘威鹏 郝俊芳 +1 位作者 李跃鹏 李虎威 《现代电子技术》 北大核心 2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防... 针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。 展开更多
关键词 非对称多处理 多核处理器 可信节点 可信计算技术 双体系架构 安全防护 可信环境
在线阅读 下载PDF
工控领域安全自主可信产品的应用 被引量:2
14
作者 李亚楠 许勇 吴波 《信息安全研究》 2017年第4期370-374,共5页
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计... 针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计,全面、自主可控地保护工控系统安全.并介绍了自主可控的典型产品隔离交换产品的应用.该体系目标为实现工控系统在安全防护层面的自主可控,长期来看实现工控系统的可信计算技术应用,是解决工控系统安全的根本所在。 展开更多
关键词 工业控制系统 自主可控 安全防护体系 隔离交换产品 可信计算技术
在线阅读 下载PDF
大会主题演讲集萃
15
《中国信息安全》 2010年第10期61-62,共2页
本次大会共有50余位信息安全专家做主题演讲,不仅涵盖了业界最新的实践成果和理论探讨,也对安全产业的发展趋势和技术创新做了深入的探讨。我们撷取一些大会的演讲精华,希望可以窥斑见豹,反映大会所关注的热点话题。信息安全须应对的三... 本次大会共有50余位信息安全专家做主题演讲,不仅涵盖了业界最新的实践成果和理论探讨,也对安全产业的发展趋势和技术创新做了深入的探讨。我们撷取一些大会的演讲精华,希望可以窥斑见豹,反映大会所关注的热点话题。信息安全须应对的三个主要问题我们大会的主题是信息安全,但信息安全不是最终目的。在二十一世纪我们将完成从工业经济向信息经济的转型过程,有了信息安全技术的保障,信息经济才能更快地发展和繁荣。未来云计算时代带来的经济规模、灵活性以及效率不仅节省了大量的资金和维护的费用,由于有了虚拟的基础设施,同时还能够解放我们自身。 展开更多
关键词 可信计算技术 信息安全技术 黑客 TCPA 信息安全专家 演讲
在线阅读 下载PDF
Survey on Key Technology Development and Application in Trusted Computing 被引量:7
16
作者 Juan Wang Yuan Shi +5 位作者 Guojun Peng Huanguo Zhang Bo Zhao Fei Yan Fajiang Yu Liqiang Zhang 《China Communications》 SCIE CSCD 2016年第11期70-90,共21页
Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like Chi... Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like China,it is an important fundamental supporting technology worth researching. China is in the international forefront in the field of trusted computing. This paper gives comprehensive introductions to the new development and application of key technologies in trusted computing,such as various trusted platform modules(TPM、TCM、TPCM),TCG Software Stack(TSS),trusted cloud server and Trusted Execution Environment(TEE). We illustrate the progressing and application extension of these technologies and also point out some key problems worth studying in the future. 展开更多
关键词 cyberspace security information security information system security CRYPTOGRAPHY trusted computing
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部