期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
Survey on Key Technology Development and Application in Trusted Computing 被引量:7
1
作者 Juan Wang Yuan Shi +5 位作者 Guojun Peng Huanguo Zhang Bo Zhao Fei Yan Fajiang Yu Liqiang Zhang 《China Communications》 SCIE CSCD 2016年第11期70-90,共21页
Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like Chi... Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like China,it is an important fundamental supporting technology worth researching. China is in the international forefront in the field of trusted computing. This paper gives comprehensive introductions to the new development and application of key technologies in trusted computing,such as various trusted platform modules(TPM、TCM、TPCM),TCG Software Stack(TSS),trusted cloud server and Trusted Execution Environment(TEE). We illustrate the progressing and application extension of these technologies and also point out some key problems worth studying in the future. 展开更多
关键词 cyberspace security information security information system security CRYPTOGRAPHY trusted computing
在线阅读 下载PDF
智能电视操作系统TVOS1.0安全技术体系 被引量:5
2
作者 盛志凡 王东飞 +5 位作者 解伟 王强 王雅哲 何剑 吴敬征 曾学文 《广播与电视技术》 2015年第9期28-39,共12页
本文通过分析智能电视操作系统面临的安全环境,结合广播电视业务安全的需求,提出了基于可信计算技术路线,符合智能电视操作系统TVOS层次化架构,构建和综合运用TVOS安全策略、安全模型和安全机制,覆盖硬件安全、软件安全、数据安全、网... 本文通过分析智能电视操作系统面临的安全环境,结合广播电视业务安全的需求,提出了基于可信计算技术路线,符合智能电视操作系统TVOS层次化架构,构建和综合运用TVOS安全策略、安全模型和安全机制,覆盖硬件安全、软件安全、数据安全、网络安全、内容安全、应用安全等全方位安全防护,具有纵深防御特点的安全技术体系。 展开更多
关键词 智能电视操作系统 信息安全 可信计算 架构
在线阅读 下载PDF
云计算环境下的网络安全性问题与防护策略探讨
3
作者 王国庆 郑婕雯 +2 位作者 王嘉辉 熊军 季智红 《通信电源技术》 2025年第6期175-177,共3页
随着云计算技术的广泛应用,其安全性问题备受关注。深入探讨云计算环境下多租户架构、云服务模型、弹性扩展及跨云平台等方面存在的安全性问题,并详细阐述零信任架构、人工智能、数据加密、云防火墙与分布式防护系统以及区块链技术在云... 随着云计算技术的广泛应用,其安全性问题备受关注。深入探讨云计算环境下多租户架构、云服务模型、弹性扩展及跨云平台等方面存在的安全性问题,并详细阐述零信任架构、人工智能、数据加密、云防火墙与分布式防护系统以及区块链技术在云安全防护中的应用策略,旨在为保障云计算环境安全提供理论与实践指导。 展开更多
关键词 云计算安全 多租户架构 弹性扩展 零信任架构 人工智能
在线阅读 下载PDF
零信任架构的回望与未来发展研究 被引量:2
4
作者 王若晗 向继 +1 位作者 管长御 王雷 《信息安全研究》 CSCD 北大核心 2024年第10期896-902,共7页
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括... 随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结. 展开更多
关键词 零信任 零信任架构 零信任机制 云计算 网络空间安全
在线阅读 下载PDF
面向铁路信息网络的可信计算安全机制探讨 被引量:2
5
作者 王一芃 刘洋 +1 位作者 许云龙 郝健宇 《交通工程》 2024年第1期45-49,共5页
铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安... 铁路系统对国家安全与社会稳定至关重要.尽管铁路信息系统已按国家规定进行网络安全防护,但面临着新兴技术应用带来的风险,包括潜在的病毒、木马、APT等网络攻击.可信计算技术是当前备受关注的解决方案,致力于在计算过程中实施全方位安全防护,以确保行为结果符合预期,保持计算全程可控可测且不受外部干扰.这标志着对传统被动防御技术的革新,强调不再只是被动应对攻击.本文深入剖析了铁路信息系统所面临的安全挑战,介绍了可信计算技术的研究和应用状况,结合铁路信息系统的特点提出了可信计算技术的应用建议,以供铁路网络安全工作参考. 展开更多
关键词 铁路 信息系统 网络安全 可信计算
在线阅读 下载PDF
零信任安全体系的设计与实现 被引量:1
6
作者 徐言海 《集成电路应用》 2024年第2期329-331,共3页
阐述数据安全时代下传统网络安全失效原因,包括互联网业务普及度高、社交网络泛滥、数据价值无限提高。建立“零信任”安全体系设计模型,提出设计思路、总体架构和逻辑结构,并探讨“零信任”安全体系设计路径。“零信任”安全体系可用... 阐述数据安全时代下传统网络安全失效原因,包括互联网业务普及度高、社交网络泛滥、数据价值无限提高。建立“零信任”安全体系设计模型,提出设计思路、总体架构和逻辑结构,并探讨“零信任”安全体系设计路径。“零信任”安全体系可用于构建虚拟动态边界安全架构。 展开更多
关键词 计算机系统 网络信任体系 信息安全 零信任模型
在线阅读 下载PDF
完整性条件下无干扰模型 被引量:8
7
作者 张帆 陈曙 +1 位作者 桑永宣 游林 《通信学报》 EI CSCD 北大核心 2011年第10期78-85,共8页
以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系... 以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系,并利用动作等价关系研究了完整性条件下的信息流释放问题;提出了等价自动机和纯化等价自动机的观点,并说明了如何利用这2个图形化的工具帮助进行完整性无干扰推演。 展开更多
关键词 无干扰 完整性 机密性 信息安全 可信计算
在线阅读 下载PDF
可信计算及其进展 被引量:30
8
作者 周明天 谭良 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期686-697,共12页
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的... 详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战. 展开更多
关键词 信息安全 网络安全 可信计算 终端可信
在线阅读 下载PDF
基于可信计算构建纵深防御的信息安全保障体系 被引量:45
9
作者 沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。 展开更多
关键词 信息安全 可信计算 体系框架 密码体制 可信软件基
在线阅读 下载PDF
基于国产密码体系的可信计算体系框架 被引量:49
10
作者 沈昌祥 公备 《密码学报》 CSCD 2015年第5期381-389,共9页
信息系统可信运行是保障其安全的关键,然而传统安全机制并不能有效保障其可信运行.为保障关键信息系统的可信运行,研究国产可信计算体系,建立自我防护、主动免疫保护框架,构建纵深防御的信息安全保障体系的核心技术是我国目前亟待解决... 信息系统可信运行是保障其安全的关键,然而传统安全机制并不能有效保障其可信运行.为保障关键信息系统的可信运行,研究国产可信计算体系,建立自我防护、主动免疫保护框架,构建纵深防御的信息安全保障体系的核心技术是我国目前亟待解决的问题.本文提出一个基于国产密码算法的多层可信体系,该体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件为核心,通过可信网络作为纽带整合各种可信应用.该体系架构在各个层面都有自己的创新:在密码体系层面采用非对称和对称相结合的密码机制,在可信平台控制模块层面集成主动度量模块和总线控制器,在可信主板层面由可信根实现先于平台启动的可信度量,在可信软件层面构建了宿主软件系统加可信基础软件的双体系结构,并依托双体系结构实施对系统的主动度量,在网络连接层面采用三元三层的可信连接机制,实现对系统的集中控管,防范了合谋攻击等攻击手段.这一自主可控的可信体系结构具有积极防御和主动免疫的功能,可以从根本上对重要信息系统实施保护,对我国信息安全领域的研究和产业化具有重要的战略指导意义. 展开更多
关键词 信息安全 可信计算 自主可控 国产密码
在线阅读 下载PDF
信息安全评估研究 被引量:7
11
作者 陈雷霆 文立玉 李志刚 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第3期373-376,共4页
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(... 介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。 展开更多
关键词 信息安全 评估 可信计算机系统评估准则 可信计算基
在线阅读 下载PDF
安全可信工业控制系统构建方案 被引量:7
12
作者 丰大军 张晓莉 +2 位作者 杜文玉 徐一凤 马保全 《电子技术应用》 北大核心 2017年第10期74-77,共4页
针对当前工业控制系统所面临的信息安全问题,提出了一种安全可信的体系架构。首先分析了工控系统特点、整体模型和控制流程,然后结合可信计算的思想,对工控系统的启动、组态和运行进行了安全加固,设计了静态度量、安全传输以及运行结果... 针对当前工业控制系统所面临的信息安全问题,提出了一种安全可信的体系架构。首先分析了工控系统特点、整体模型和控制流程,然后结合可信计算的思想,对工控系统的启动、组态和运行进行了安全加固,设计了静态度量、安全传输以及运行结果安全性验证。该体系可有效提高工控系统的安全防御能力。 展开更多
关键词 工业控制系统 嵌入式系统 信息安全 可信计算 静态度量 运行时验证
在线阅读 下载PDF
Hades高可信架构中分区间信息流控制的研究 被引量:2
13
作者 杨霞 古和亦 +2 位作者 汪强 桑楠 熊光泽 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期74-79,共6页
为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通... 为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通过实验原型进一步验证了该信息流控制技术的正确性和有效性。 展开更多
关键词 BLP安全模型 高可信嵌入式操作系统体系架构 信息流控制 多级安全 可信分离内核
在线阅读 下载PDF
基于条件谓词逻辑的可信计算形式化分析 被引量:3
14
作者 陈书义 闻英友 赵宏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期106-110,共5页
针对可信计算信任模型的形式化验证问题,提出了基于条件谓词逻辑的可信计算形式化分析方法.该方法定义了不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证.文中还通过实例对... 针对可信计算信任模型的形式化验证问题,提出了基于条件谓词逻辑的可信计算形式化分析方法.该方法定义了不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证.文中还通过实例对可信计算平台的安全引导过程进行了分析,并根据分析结果提出了委托链长度受限的可信计算平台安全引导过程.结果表明,文中的方法能清晰、有效地用于可信计算信任模型的形式化分析. 展开更多
关键词 信息安全 可信计算 信任链 条件谓词逻辑
在线阅读 下载PDF
可信计算的安全防护机制及其在高可信网络中的应用 被引量:4
15
作者 郝平 何恩 《中国电子科学研究院学报》 2008年第1期14-19,共6页
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护... 从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响。 展开更多
关键词 可信计算 可信网络 信息安全
在线阅读 下载PDF
可信密码系统中间件开发框架研究与实现 被引量:2
16
作者 陶建平 曹光宇 张永福 《信息工程大学学报》 2010年第2期243-247,共5页
针对分布式环境下密码保障的可信性需求,从考虑密码技术应用的方便性、安全性,以及软件开发效率和质量的角度出发,讨论了可信密码中间件的特点和体系结构,并提出了一个可定制的可信密码中间件的开发框架。最后以提出的框架为基础,阐述... 针对分布式环境下密码保障的可信性需求,从考虑密码技术应用的方便性、安全性,以及软件开发效率和质量的角度出发,讨论了可信密码中间件的特点和体系结构,并提出了一个可定制的可信密码中间件的开发框架。最后以提出的框架为基础,阐述了可定制的可信密码中间件开发原则和接口实现方法。 展开更多
关键词 可信计算 密码系统 中间件 信息安全
在线阅读 下载PDF
6G网络架构研究进展及建议 被引量:4
17
作者 谢峰 《中兴通讯技术》 2023年第5期28-37,共10页
6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、... 6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、欧盟、美国三方的主要研究进展分别做了介绍和对比分析,并给出了一些关于中国6G网络架构研究的建议。 展开更多
关键词 6G网络架构 生态 性能和能效 云原生 算力网络 服务架构 可信安全内生 智能内生
在线阅读 下载PDF
航空嵌入式系统信息安全防护技术研究 被引量:1
18
作者 李亚晖 王中华 《航空计算技术》 2020年第1期114-118,共5页
未来航空网络空间安全将是影响航空作战体系效能发挥的核心因素。针对航空作战体系云的安全威胁进行分析,构建了主动安全防御体系,利用可信计算的密码学基础,从底层硬件向上构建可信平台,为航空嵌入式信息处理系统提供多级安全防护机制... 未来航空网络空间安全将是影响航空作战体系效能发挥的核心因素。针对航空作战体系云的安全威胁进行分析,构建了主动安全防御体系,利用可信计算的密码学基础,从底层硬件向上构建可信平台,为航空嵌入式信息处理系统提供多级安全防护机制,通过安全通信机制实现机间安全互联,从而构建航空作战体系的安全体系架构,为未来航空体系化作战提供网络空间的安全防护机制。 展开更多
关键词 网络空间安全 安全体系架构 可信计算 安全通信
在线阅读 下载PDF
可信计算领域技术标准分析——从事实标准与法定标准比较出发 被引量:1
19
作者 赖英旭 赵轶文 +1 位作者 杨震 李健 《信息技术与标准化》 2012年第6期23-26,共4页
以可信计算标准为例,对可信计算领域标准的差异性进行分析和讨论,借由博弈理论建立攻击/防御模型,并对标准的制定和推广过程中面临的代价进行描述、分析,最后给出我国在信息安全领域技术标准发展可以遵循的原则。
关键词 信息安全标准 可信计算 博弈分析
在线阅读 下载PDF
分布式多Agent安全合作体系结构TRUST!
20
作者 路海明 卢增祥 +1 位作者 刘达 李衍达 《高技术通讯》 EI CAS CSCD 2001年第12期66-69,共4页
给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ... 给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ,形成了宏观的自组织现象 ,从而有助于探讨复杂系统的本质。 展开更多
关键词 TRUST! MAS 分布式体系结构 信息安全 自组织 AGENT 服务器
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部