期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Petri网的可信连接架构的安全属性分析
1
作者
任兴田
《高技术通讯》
CAS
CSCD
北大核心
2012年第8期812-818,共7页
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双...
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双向认证过程。以该模型为基础构造了马尔科夫链,通过计算马尔科夫模型的稳定状态概率对TCA的稳定状态机密性和完整性等安全属性进行定量分析。最后给出了一个具体数值评估结果的实例。此研究给出的方法有理论和实用意义。
展开更多
关键词
可信
计算
可信连接架构
(TCA)
安全属性
定量分析
随机PETRI网
在线阅读
下载PDF
职称材料
可信网络连接架构TCA的实现及其应用
被引量:
7
2
作者
李明
李琴
+1 位作者
张国强
颜湘
《信息安全研究》
2017年第4期332-338,共7页
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免...
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行.可信网络连接是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性评估,具备对不可信平台的程序代码建立有效的防治方法和措施.根据我国已有的可信网络连接国家标准,给出可信连接架构TCA的实现及其相关的支撑技术,最后探讨了可信连接架构TCA技术的应用范围.
展开更多
关键词
可信
计算
可信
网络
连接
平台鉴别
完整性度量
三元对等实体鉴别
可信连接架构
在线阅读
下载PDF
职称材料
ISO/IEC JTC1/SC27云安全标准研究项目及我国提案分析
3
作者
王惠莅
闵京华
张立武
《信息技术与标准化》
2015年第7期49-52,共4页
分析了ISO/IEC JTC1/SC27新工作项目《云和新数据相关技术的风险管理》和《云安全用例和潜在的标准差距》,以及我国提交的云计算安全贡献《云服务可信连接架构》和《云平台虚拟信任根技术架构》的主要内容。
关键词
云计算安全
风险管理
可信连接架构
虚拟信任根
在线阅读
下载PDF
职称材料
基于信任行为感知的WSN主动识别安全算法
4
作者
李强强
王军号
《兰州工业学院学报》
2023年第5期78-84,共7页
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺...
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。
展开更多
关键词
无线传感器网络
可信连接架构
恶意节点
信任攻击
在线阅读
下载PDF
职称材料
题名
基于Petri网的可信连接架构的安全属性分析
1
作者
任兴田
机构
北京工业大学计算机学院
出处
《高技术通讯》
CAS
CSCD
北大核心
2012年第8期812-818,共7页
基金
973计划(2007CB311100)资助项目.
文摘
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双向认证过程。以该模型为基础构造了马尔科夫链,通过计算马尔科夫模型的稳定状态概率对TCA的稳定状态机密性和完整性等安全属性进行定量分析。最后给出了一个具体数值评估结果的实例。此研究给出的方法有理论和实用意义。
关键词
可信
计算
可信连接架构
(TCA)
安全属性
定量分析
随机PETRI网
Keywords
trusted computing, trusted connect architecture (TCA), security attribute, quantification analysis, stochastic Petri net
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信网络连接架构TCA的实现及其应用
被引量:
7
2
作者
李明
李琴
张国强
颜湘
机构
无线网络安全技术国家工程实验室
西安西电捷通无线网络通信股份有限公司
出处
《信息安全研究》
2017年第4期332-338,共7页
文摘
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行.可信网络连接是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性评估,具备对不可信平台的程序代码建立有效的防治方法和措施.根据我国已有的可信网络连接国家标准,给出可信连接架构TCA的实现及其相关的支撑技术,最后探讨了可信连接架构TCA技术的应用范围.
关键词
可信
计算
可信
网络
连接
平台鉴别
完整性度量
三元对等实体鉴别
可信连接架构
Keywords
trusted computing
trusted network connection
platform authentication
integrity measurement
tri-element peer authentication
trusted connect architecture
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
ISO/IEC JTC1/SC27云安全标准研究项目及我国提案分析
3
作者
王惠莅
闵京华
张立武
机构
中国电子技术标准化研究院
中电长城网际有限公司
中科院软件所
出处
《信息技术与标准化》
2015年第7期49-52,共4页
文摘
分析了ISO/IEC JTC1/SC27新工作项目《云和新数据相关技术的风险管理》和《云安全用例和潜在的标准差距》,以及我国提交的云计算安全贡献《云服务可信连接架构》和《云平台虚拟信任根技术架构》的主要内容。
关键词
云计算安全
风险管理
可信连接架构
虚拟信任根
Keywords
the security of cloud computing
risk management
the architecture of trusted connection
virtual root of trust
分类号
TP309-65 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于信任行为感知的WSN主动识别安全算法
4
作者
李强强
王军号
机构
安徽理工大学计算机科学与工程学院
出处
《兰州工业学院学报》
2023年第5期78-84,共7页
基金
国家自然科学基金(61300001)。
文摘
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。
关键词
无线传感器网络
可信连接架构
恶意节点
信任攻击
Keywords
wireless sensor network
trusted connection architecture
malicious nodes
trust attacks
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Petri网的可信连接架构的安全属性分析
任兴田
《高技术通讯》
CAS
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
2
可信网络连接架构TCA的实现及其应用
李明
李琴
张国强
颜湘
《信息安全研究》
2017
7
在线阅读
下载PDF
职称材料
3
ISO/IEC JTC1/SC27云安全标准研究项目及我国提案分析
王惠莅
闵京华
张立武
《信息技术与标准化》
2015
0
在线阅读
下载PDF
职称材料
4
基于信任行为感知的WSN主动识别安全算法
李强强
王军号
《兰州工业学院学报》
2023
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部