期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于Petri网的可信连接架构的安全属性分析
1
作者 任兴田 《高技术通讯》 CAS CSCD 北大核心 2012年第8期812-818,共7页
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双... 为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双向认证过程。以该模型为基础构造了马尔科夫链,通过计算马尔科夫模型的稳定状态概率对TCA的稳定状态机密性和完整性等安全属性进行定量分析。最后给出了一个具体数值评估结果的实例。此研究给出的方法有理论和实用意义。 展开更多
关键词 可信计算 可信连接架构(TCA) 安全属性 定量分析 随机PETRI网
在线阅读 下载PDF
可信网络连接架构TCA的实现及其应用 被引量:7
2
作者 李明 李琴 +1 位作者 张国强 颜湘 《信息安全研究》 2017年第4期332-338,共7页
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免... 随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行.可信网络连接是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性评估,具备对不可信平台的程序代码建立有效的防治方法和措施.根据我国已有的可信网络连接国家标准,给出可信连接架构TCA的实现及其相关的支撑技术,最后探讨了可信连接架构TCA技术的应用范围. 展开更多
关键词 可信计算 可信网络连接 平台鉴别 完整性度量 三元对等实体鉴别 可信连接架构
在线阅读 下载PDF
ISO/IEC JTC1/SC27云安全标准研究项目及我国提案分析
3
作者 王惠莅 闵京华 张立武 《信息技术与标准化》 2015年第7期49-52,共4页
分析了ISO/IEC JTC1/SC27新工作项目《云和新数据相关技术的风险管理》和《云安全用例和潜在的标准差距》,以及我国提交的云计算安全贡献《云服务可信连接架构》和《云平台虚拟信任根技术架构》的主要内容。
关键词 云计算安全 风险管理 可信连接架构 虚拟信任根
在线阅读 下载PDF
基于信任行为感知的WSN主动识别安全算法
4
作者 李强强 王军号 《兰州工业学院学报》 2023年第5期78-84,共7页
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺... 在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。 展开更多
关键词 无线传感器网络 可信连接架构 恶意节点 信任攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部