期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
18
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
零信任架构的回望与未来发展研究
被引量:
4
1
作者
王若晗
向继
+1 位作者
管长御
王雷
《信息安全研究》
CSCD
北大核心
2024年第10期896-902,共7页
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括...
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结.
展开更多
关键词
零信任
零信任架构
零信任机制
云计算
网络空间安全
在线阅读
下载PDF
职称材料
基于TrustZone的可信移动终端云服务安全接入方案
被引量:
29
2
作者
杨波
冯登国
+1 位作者
秦宇
张英骏
《软件学报》
EI
CSCD
北大核心
2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案...
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高.
展开更多
关键词
移动云计算
可信计算
可信移动终端
安全接入
Trust
Zone
物理不可克隆函数(PUF)
在线阅读
下载PDF
职称材料
基于可信计算的终端安全体系结构研究与进展
被引量:
18
3
作者
刘威鹏
胡俊
+1 位作者
方艳湘
沈昌祥
《计算机科学》
CSCD
北大核心
2007年第10期257-263,F0004,共8页
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问...
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。
展开更多
关键词
可信计算
终端
安全体系结构
在线阅读
下载PDF
职称材料
网络环境下重要信息系统安全体系结构的研究
被引量:
17
4
作者
邹白茹
李聪
蒋云霞
《中国安全科学学报》
CAS
CSCD
北大核心
2010年第1期142-148,共7页
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与...
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。
展开更多
关键词
信息系统安全
安全体系结构
可信计算
密钥管理方案
安全评估
在线阅读
下载PDF
职称材料
操作系统可信增强框架研究与实现
被引量:
5
5
作者
陈幼雷
黄强
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2007年第6期12-14,18,共4页
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了...
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。
展开更多
关键词
安全增强
可信增强框架
可信机制
安全功能
可信计算体系结构
在线阅读
下载PDF
职称材料
一种基于TPM芯片的计算机安全体系结构
被引量:
5
6
作者
邢启江
肖政
+1 位作者
侯紫峰
姜永华
《计算机工程》
CAS
CSCD
北大核心
2007年第15期152-154,共3页
针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远...
针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远程通信的平台信任问题。设计并实现了基于多协议的授权和认证管理,实现上层应用和TPM之间的授权会话及授权认证,从而保证计算机能够完成安全计算和安全存储的工作,使计算平台达到更高的安全性。
展开更多
关键词
TPM安全芯片
软件协议栈
可信计算
安全体系结构
在线阅读
下载PDF
职称材料
可信移动终端完整信任链模型的研究与设计
被引量:
3
7
作者
曹基宏
李谢华
+1 位作者
许名松
范卿
《计算机工程与设计》
CSCD
北大核心
2012年第3期911-915,共5页
分析目前移动平台信任传递存在的诸多缺陷,针对移动终端的特点及安全需求,提出了一种完整信任链模型,不仅能确保系统启动时的静态可信性,而且也能保障应用程序运行中的动态可信性。通过Dempster-Shafer原理计算信任值的方法验证分析,该...
分析目前移动平台信任传递存在的诸多缺陷,针对移动终端的特点及安全需求,提出了一种完整信任链模型,不仅能确保系统启动时的静态可信性,而且也能保障应用程序运行中的动态可信性。通过Dempster-Shafer原理计算信任值的方法验证分析,该模型能够有效解决信任度降低的问题,能增强平台可靠性,并且采用ARM微处理器对方案进行了实验验证。
展开更多
关键词
可信计算
移动终端
安全
可信移动平台
信任链
在线阅读
下载PDF
职称材料
一种基于完整性度量架构的数据封装方法
被引量:
6
8
作者
沈晴霓
杜虹
+1 位作者
文汉
卿斯汉
《计算机研究与发展》
EI
CSCD
北大核心
2012年第1期210-216,共7页
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存...
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题.
展开更多
关键词
可信计算
可信平台模块
完整性度量架构
数据封装
安全存储
在线阅读
下载PDF
职称材料
安全可信智能移动终端研究
被引量:
6
9
作者
张大伟
郭烜
韩臻
《中兴通讯技术》
2015年第5期39-44,共6页
从软件方案、基于可信执行环境(TEE)方案和基于典型安全元件(SE)方案3个方面对智能移动终端安全技术进行了探讨。软件层面探讨了一般运行环境中的安全技术,基于TEE的方案探讨了TEE的系统架构、隔离技术和安全执行技术,基于SE的方案探讨...
从软件方案、基于可信执行环境(TEE)方案和基于典型安全元件(SE)方案3个方面对智能移动终端安全技术进行了探讨。软件层面探讨了一般运行环境中的安全技术,基于TEE的方案探讨了TEE的系统架构、隔离技术和安全执行技术,基于SE的方案探讨了基于本地SE和云端SE的安全增强技术。认为只有将可信硬件平台和可信软件加以结合,才能为智能移动终端提供完整的安全保障。
展开更多
关键词
智能移动终端
可信执行环境
可信计算
安全元件
在线阅读
下载PDF
职称材料
虚拟可信平台层次化安全体系结构设计
被引量:
3
10
作者
沈晴霓
杜虹
卿斯汉
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010年第5期605-610,共6页
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)...
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.
展开更多
关键词
虚拟化
可信计算
安全体系结构
虚拟机监控器
在线阅读
下载PDF
职称材料
基于可信计算的终端数据分类保护
被引量:
1
11
作者
王飞
吕辉军
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2008年第4期1-3,共3页
根据当前的终端数据保护面临的问题,提出一种基于可信计算和DBLP模型的终端数据分类保护方案。给出在DBLP模型下主体对客体的读、写规则,以及迁移到移动介质上的客体保密原则,避免因无法实现进程隔离而带来的信息泄露。密文集客体的安全...
根据当前的终端数据保护面临的问题,提出一种基于可信计算和DBLP模型的终端数据分类保护方案。给出在DBLP模型下主体对客体的读、写规则,以及迁移到移动介质上的客体保密原则,避免因无法实现进程隔离而带来的信息泄露。密文集客体的安全由TPM支撑的TSS接口实现密封存储保护。
展开更多
关键词
可信计算
BLP模型
终端
安全
在线阅读
下载PDF
职称材料
6G网络架构研究进展及建议
被引量:
4
12
作者
谢峰
《中兴通讯技术》
2023年第5期28-37,共10页
6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、...
6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、欧盟、美国三方的主要研究进展分别做了介绍和对比分析,并给出了一些关于中国6G网络架构研究的建议。
展开更多
关键词
6G网络架构
生态
性能和能效
云原生
算力网络
服务架构
可信安全内生
智能内生
在线阅读
下载PDF
职称材料
基于Petri网的可信连接架构的安全属性分析
13
作者
任兴田
《高技术通讯》
CAS
CSCD
北大核心
2012年第8期812-818,共7页
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双...
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双向认证过程。以该模型为基础构造了马尔科夫链,通过计算马尔科夫模型的稳定状态概率对TCA的稳定状态机密性和完整性等安全属性进行定量分析。最后给出了一个具体数值评估结果的实例。此研究给出的方法有理论和实用意义。
展开更多
关键词
可信计算
可信连接架构(TCA)
安全属性
定量分析
随机PETRI网
在线阅读
下载PDF
职称材料
基于无干扰理论的分布式多级安全核心架构
被引量:
4
14
作者
邵婧
陈性元
+1 位作者
杜学绘
曹利峰
《计算机应用》
CSCD
北大核心
2013年第3期712-716,共5页
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区...
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区内部的逐步细化的信息流和访问控制,有效降低了分布式环境下多级安全实施的复杂性。最后,采用组合无干扰模型形式化证明了DTCB的安全性,结果表明,DTCB能够从整体上为分布式系统提供较好的多级安全保护。
展开更多
关键词
多级安全
无干扰
可信计算基
分布式系统
架构
在线阅读
下载PDF
职称材料
工控领域安全自主可信产品的应用
被引量:
2
15
作者
李亚楠
许勇
吴波
《信息安全研究》
2017年第4期370-374,共5页
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计...
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计,全面、自主可控地保护工控系统安全.并介绍了自主可控的典型产品隔离交换产品的应用.该体系目标为实现工控系统在安全防护层面的自主可控,长期来看实现工控系统的可信计算技术应用,是解决工控系统安全的根本所在。
展开更多
关键词
工业控制系统
自主可控
安全防护体系
隔离交换产品
可信计算技术
在线阅读
下载PDF
职称材料
基于可信计算基的主机可信安全体系结构研究
被引量:
7
16
作者
黄强
常乐
+1 位作者
张德华
汪伦伟
《信息网络安全》
2016年第7期78-84,共7页
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计...
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计算体系结构的关系,并对国内外具有代表性的可信计算体系结构进行比较,分析了保护数据完整性和系统完整性上的主要区别。最后文章指出可信计算机制可以提升可信计算基的安全结构和保障。文章阐述了构建可信计算增强的主机安全体系结构的几个重要机制:结合可信认证机制的认证体系;结合可信计算机制的数据安全机制;结合可信运行控制与强制访问控制的可执行程序安全控制流程。
展开更多
关键词
安全体系结构
可信计算
可信计算基
在线阅读
下载PDF
职称材料
《可信计算体系结构》标准综述
被引量:
4
17
作者
安宁钰
赵保华
王志皓
《信息安全研究》
2017年第4期299-304,共6页
可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力.可信计算体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件...
可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力.可信计算体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件为核心,以网络作为纽带,对上层应用进行透明可信支撑,从而保障应用执行环境和网络环境安全.介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的基本原理及功能、核心组成部件、可信信息系统以及可信计算规范体系的基本框架.《可信计算体系结构》标准从顶层为可信计算产品的设计和实施提供规范和指南,可以有效促进可信计算技术及其产业化有序发展,并为后续可信计算系列标准的制定和修订提供一个统一的框架.
展开更多
关键词
网络安全
可信计算
双体系结构
可信信息系统
顶层设计
在线阅读
下载PDF
职称材料
基于Linux系统的嵌入式终端可信安全方案
18
作者
李俊彦
董增寿
《现代电子技术》
北大核心
2018年第18期67-71,共5页
针对嵌入式平台的安全问题,提出一种基于Linux系统的嵌入式终端可信安全方案。可信计算的协议层和应用层不涉及硬件部分,因此首先设计一种可信计算仿真试验环境,接着采用Atmel公司的可信平台模块(TPM),将其可移动的启动存储介质作为核...
针对嵌入式平台的安全问题,提出一种基于Linux系统的嵌入式终端可信安全方案。可信计算的协议层和应用层不涉及硬件部分,因此首先设计一种可信计算仿真试验环境,接着采用Atmel公司的可信平台模块(TPM),将其可移动的启动存储介质作为核心可信度量根,简化并移植PC平台上的可信软件协议栈(TSS),从而实现了嵌入式终端可信环境的建立。实验结果表明,在ARM平台上可以实现可信启动,建立可信环境,因此可基本上保证终端的安全性。
展开更多
关键词
可信计算
嵌入式终端
可信平台模块
AT97SC3205T
安全方案
LINUX
在线阅读
下载PDF
职称材料
题名
零信任架构的回望与未来发展研究
被引量:
4
1
作者
王若晗
向继
管长御
王雷
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《信息安全研究》
CSCD
北大核心
2024年第10期896-902,共7页
基金
国家自然科学基金项目(62272455)。
文摘
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结.
关键词
零信任
零信任架构
零信任机制
云计算
网络空间安全
Keywords
zero trust
zero trust
architecture
zero trust mechanism
cloud
computing
cyber security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于TrustZone的可信移动终端云服务安全接入方案
被引量:
29
2
作者
杨波
冯登国
秦宇
张英骏
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
计算机科学国家重点实验室(中国科学院软件研究所)
出处
《软件学报》
EI
CSCD
北大核心
2016年第6期1366-1383,共18页
基金
国家自然科学基金(91118006
61202414
+1 种基金
61402455)
国家重点基础研究发展计划(973)(2013CB338003)~~
文摘
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高.
关键词
移动云计算
可信计算
可信移动终端
安全接入
Trust
Zone
物理不可克隆函数(PUF)
Keywords
mobile cloud
computing
trusted computing
trusted
mobile
terminal
secure
access
Trust Zone
PUF
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的终端安全体系结构研究与进展
被引量:
18
3
作者
刘威鹏
胡俊
方艳湘
沈昌祥
机构
中国科学院研究生院信息安全国家重点实验室
南开大学计算机学院
海军计算技术研究所
出处
《计算机科学》
CSCD
北大核心
2007年第10期257-263,F0004,共8页
基金
本项目受973重点基础研究发展规划项目信息与网络安全体系结构研究(G1999035801)支持。
文摘
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。
关键词
可信计算
终端
安全体系结构
Keywords
trusted computing
,
terminal
,
secure architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络环境下重要信息系统安全体系结构的研究
被引量:
17
4
作者
邹白茹
李聪
蒋云霞
机构
湖南科技大学教务处
黄河水利职业技术学院团委
出处
《中国安全科学学报》
CAS
CSCD
北大核心
2010年第1期142-148,共7页
基金
湖南省教育厅2009年普通高校教学改革项目(185)
湖南省教育科学"十一五"规划2008年度课题(XJK08BGD032)
湖南省教育科学"十一五"规划2006年度重点课题(XJK06AJG002)
文摘
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。
关键词
信息系统安全
安全体系结构
可信计算
密钥管理方案
安全评估
Keywords
information system security
key management scheme
security
architecture
trusted
computation
security evaluation
分类号
X913.2 [环境科学与工程—安全科学]
在线阅读
下载PDF
职称材料
题名
操作系统可信增强框架研究与实现
被引量:
5
5
作者
陈幼雷
黄强
沈昌祥
机构
武汉大学计算机学院
海军计算技术研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第6期12-14,18,共4页
基金
国家"863"计划基金资助项目(2002AA1Z2101)
文摘
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。
关键词
安全增强
可信增强框架
可信机制
安全功能
可信计算体系结构
Keywords
Security enhanced
trusted
enhanced framework
trusted
mechanism
Security capability
trusted computing
architecture
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种基于TPM芯片的计算机安全体系结构
被引量:
5
6
作者
邢启江
肖政
侯紫峰
姜永华
机构
山东工商学院计算中心
中国科学院计算所
海军航空工程学院电子信息工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第15期152-154,共3页
基金
国家"863"计划基金资助项目"数字证书SoC芯片"(2004AA1Z1090)
国家"863"计划基金资助项目"可信计算系统平台"(2005AA142030)
文摘
针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远程通信的平台信任问题。设计并实现了基于多协议的授权和认证管理,实现上层应用和TPM之间的授权会话及授权认证,从而保证计算机能够完成安全计算和安全存储的工作,使计算平台达到更高的安全性。
关键词
TPM安全芯片
软件协议栈
可信计算
安全体系结构
Keywords
TPM security chip
software protocol stack
trusted
computation
security
architecture
分类号
TP303 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信移动终端完整信任链模型的研究与设计
被引量:
3
7
作者
曹基宏
李谢华
许名松
范卿
机构
湖南大学信息科学与工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2012年第3期911-915,共5页
基金
中央高校基本科研业务费专项基金项目
文摘
分析目前移动平台信任传递存在的诸多缺陷,针对移动终端的特点及安全需求,提出了一种完整信任链模型,不仅能确保系统启动时的静态可信性,而且也能保障应用程序运行中的动态可信性。通过Dempster-Shafer原理计算信任值的方法验证分析,该模型能够有效解决信任度降低的问题,能增强平台可靠性,并且采用ARM微处理器对方案进行了实验验证。
关键词
可信计算
移动终端
安全
可信移动平台
信任链
Keywords
trusted computing
mobile
terminal
security
trusted
mobile platform trust chain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于完整性度量架构的数据封装方法
被引量:
6
8
作者
沈晴霓
杜虹
文汉
卿斯汉
机构
北京大学软件与微电子学院信息安全系
网络与软件安全保障教育部重点实验室(北京大学)
国家保密科学技术研究所
中国科学院软件研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第1期210-216,共7页
基金
国家自然科学基金项目(60873238
60970135
+2 种基金
61073156
61170282)
国家科技支撑计划基金项目(2008BAH33B02)
文摘
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题.
关键词
可信计算
可信平台模块
完整性度量架构
数据封装
安全存储
Keywords
trusted computing
trusted
platform module(TPM)
integrity measurement
architecture
(IMA)
data sealing
secure
storage
platform configuration register(PCR)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全可信智能移动终端研究
被引量:
6
9
作者
张大伟
郭烜
韩臻
机构
北京交通大学
出处
《中兴通讯技术》
2015年第5期39-44,共6页
基金
国家自然科学基金(61402035)
新世纪优秀人才项目(NCET-11-0565)
中央高校基本科研业务费专项资金资助项目(2015JBM041)
文摘
从软件方案、基于可信执行环境(TEE)方案和基于典型安全元件(SE)方案3个方面对智能移动终端安全技术进行了探讨。软件层面探讨了一般运行环境中的安全技术,基于TEE的方案探讨了TEE的系统架构、隔离技术和安全执行技术,基于SE的方案探讨了基于本地SE和云端SE的安全增强技术。认为只有将可信硬件平台和可信软件加以结合,才能为智能移动终端提供完整的安全保障。
关键词
智能移动终端
可信执行环境
可信计算
安全元件
Keywords
intelligent mobile
terminal
trusted
execution environment
trusted computing
secure
element
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
虚拟可信平台层次化安全体系结构设计
被引量:
3
10
作者
沈晴霓
杜虹
卿斯汉
机构
北京大学软件与微电子学院
北京大学软件研究所信息安全研究室
北京大学高可信软件技术教育部实验室
国家保密科学技术研究所
中国科学院软件研究所
出处
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010年第5期605-610,共6页
基金
国家自然科学基金项目(60873238
60970135)
国家科技支撑计划项目(2008BAH33B02)
文摘
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.
关键词
虚拟化
可信计算
安全体系结构
虚拟机监控器
Keywords
virtualization
trusted computing
security
architecture
virtual machine monitor
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的终端数据分类保护
被引量:
1
11
作者
王飞
吕辉军
沈昌祥
机构
解放军信息工程大学电子技术学院
国防科技大学计算机学院
海军计算技术研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第4期1-3,共3页
基金
国家“863”计划基金资助项目(2002AA1Z2101)
文摘
根据当前的终端数据保护面临的问题,提出一种基于可信计算和DBLP模型的终端数据分类保护方案。给出在DBLP模型下主体对客体的读、写规则,以及迁移到移动介质上的客体保密原则,避免因无法实现进程隔离而带来的信息泄露。密文集客体的安全由TPM支撑的TSS接口实现密封存储保护。
关键词
可信计算
BLP模型
终端
安全
Keywords
trusted computing
BLP modeI
terminal
security
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
6G网络架构研究进展及建议
被引量:
4
12
作者
谢峰
机构
中兴通讯股份有限公司
移动网络和移动多媒体技术国家重点实验室
出处
《中兴通讯技术》
2023年第5期28-37,共10页
基金
国家重点研发计划项目(2020YFB1806700)。
文摘
6G网络架构的研究包括组网生态、面向高性能和能效的软硬件联合设计通信架构、云原生/算力网络和服务架构、新能力(可信安全内生和智能内生)架构4个维度。这4个维度与ITU-R IMT-2030(6G)框架文件中的场景和指导原则密切相关。对中国、欧盟、美国三方的主要研究进展分别做了介绍和对比分析,并给出了一些关于中国6G网络架构研究的建议。
关键词
6G网络架构
生态
性能和能效
云原生
算力网络
服务架构
可信安全内生
智能内生
Keywords
6G network
architecture
ecology
performance and energy-efficiency
cloud-native
computing
network
service
architecture
trust&security-native
AI-native
分类号
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于Petri网的可信连接架构的安全属性分析
13
作者
任兴田
机构
北京工业大学计算机学院
出处
《高技术通讯》
CAS
CSCD
北大核心
2012年第8期812-818,共7页
基金
973计划(2007CB311100)资助项目.
文摘
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双向认证过程。以该模型为基础构造了马尔科夫链,通过计算马尔科夫模型的稳定状态概率对TCA的稳定状态机密性和完整性等安全属性进行定量分析。最后给出了一个具体数值评估结果的实例。此研究给出的方法有理论和实用意义。
关键词
可信计算
可信连接架构(TCA)
安全属性
定量分析
随机PETRI网
Keywords
trusted computing
,
trusted
connect
architecture
(TCA), security attribute, quantification analysis, stochastic Petri net
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于无干扰理论的分布式多级安全核心架构
被引量:
4
14
作者
邵婧
陈性元
杜学绘
曹利峰
机构
信息工程大学三院
信息工程大学四院
出处
《计算机应用》
CSCD
北大核心
2013年第3期712-716,共5页
基金
国家973计划项目(2011CB311801)
国家863计划项目(2012AA012704)
河南省科技创新人才计划项目(114200510001)
文摘
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区内部的逐步细化的信息流和访问控制,有效降低了分布式环境下多级安全实施的复杂性。最后,采用组合无干扰模型形式化证明了DTCB的安全性,结果表明,DTCB能够从整体上为分布式系统提供较好的多级安全保护。
关键词
多级安全
无干扰
可信计算基
分布式系统
架构
Keywords
muhilevel security
noninterference
trusted computing
Base (TCB)
distributed system
architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
工控领域安全自主可信产品的应用
被引量:
2
15
作者
李亚楠
许勇
吴波
机构
成都卫士通信息产业股份有限公司
出处
《信息安全研究》
2017年第4期370-374,共5页
文摘
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计,全面、自主可控地保护工控系统安全.并介绍了自主可控的典型产品隔离交换产品的应用.该体系目标为实现工控系统在安全防护层面的自主可控,长期来看实现工控系统的可信计算技术应用,是解决工控系统安全的根本所在。
关键词
工业控制系统
自主可控
安全防护体系
隔离交换产品
可信计算技术
Keywords
industrial control sy stem ( ICS )
independent decision-making and control labil ity
security protection
architecture
isolation exchange products,
trusted computing
technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算基的主机可信安全体系结构研究
被引量:
7
16
作者
黄强
常乐
张德华
汪伦伟
机构
信息保障技术重点实验室
出处
《信息网络安全》
2016年第7期78-84,共7页
基金
信息保障技术重点实验室开放基金[KJ-14-101]
文摘
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计算体系结构的关系,并对国内外具有代表性的可信计算体系结构进行比较,分析了保护数据完整性和系统完整性上的主要区别。最后文章指出可信计算机制可以提升可信计算基的安全结构和保障。文章阐述了构建可信计算增强的主机安全体系结构的几个重要机制:结合可信认证机制的认证体系;结合可信计算机制的数据安全机制;结合可信运行控制与强制访问控制的可执行程序安全控制流程。
关键词
安全体系结构
可信计算
可信计算基
Keywords
security
architecture
trusted computing
trusted computing
base
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
《可信计算体系结构》标准综述
被引量:
4
17
作者
安宁钰
赵保华
王志皓
机构
全球能源互联网研究院
国家电网先进计算及大数据技术实验室
可信计算北京市重点实验室
出处
《信息安全研究》
2017年第4期299-304,共6页
文摘
可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力.可信计算体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件为核心,以网络作为纽带,对上层应用进行透明可信支撑,从而保障应用执行环境和网络环境安全.介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的基本原理及功能、核心组成部件、可信信息系统以及可信计算规范体系的基本框架.《可信计算体系结构》标准从顶层为可信计算产品的设计和实施提供规范和指南,可以有效促进可信计算技术及其产业化有序发展,并为后续可信计算系列标准的制定和修订提供一个统一的框架.
关键词
网络安全
可信计算
双体系结构
可信信息系统
顶层设计
Keywords
cyber security
trusted computing
dual
architecture
trusted
information system
top- level design
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Linux系统的嵌入式终端可信安全方案
18
作者
李俊彦
董增寿
机构
太原科技大学电子信息工程学院
出处
《现代电子技术》
北大核心
2018年第18期67-71,共5页
基金
山西省青年科技研究基金项目(201601D021065)
太原科技大学校博士科研启动项目(20152022)
晋城市科技计划项目(201501004-4)~~
文摘
针对嵌入式平台的安全问题,提出一种基于Linux系统的嵌入式终端可信安全方案。可信计算的协议层和应用层不涉及硬件部分,因此首先设计一种可信计算仿真试验环境,接着采用Atmel公司的可信平台模块(TPM),将其可移动的启动存储介质作为核心可信度量根,简化并移植PC平台上的可信软件协议栈(TSS),从而实现了嵌入式终端可信环境的建立。实验结果表明,在ARM平台上可以实现可信启动,建立可信环境,因此可基本上保证终端的安全性。
关键词
可信计算
嵌入式终端
可信平台模块
AT97SC3205T
安全方案
LINUX
Keywords
trusted computing
embedded
terminal
trusted
platform module
AT97SC3205T
security solution
Linux
分类号
TN915.08-34 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
零信任架构的回望与未来发展研究
王若晗
向继
管长御
王雷
《信息安全研究》
CSCD
北大核心
2024
4
在线阅读
下载PDF
职称材料
2
基于TrustZone的可信移动终端云服务安全接入方案
杨波
冯登国
秦宇
张英骏
《软件学报》
EI
CSCD
北大核心
2016
29
在线阅读
下载PDF
职称材料
3
基于可信计算的终端安全体系结构研究与进展
刘威鹏
胡俊
方艳湘
沈昌祥
《计算机科学》
CSCD
北大核心
2007
18
在线阅读
下载PDF
职称材料
4
网络环境下重要信息系统安全体系结构的研究
邹白茹
李聪
蒋云霞
《中国安全科学学报》
CAS
CSCD
北大核心
2010
17
在线阅读
下载PDF
职称材料
5
操作系统可信增强框架研究与实现
陈幼雷
黄强
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
6
一种基于TPM芯片的计算机安全体系结构
邢启江
肖政
侯紫峰
姜永华
《计算机工程》
CAS
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
7
可信移动终端完整信任链模型的研究与设计
曹基宏
李谢华
许名松
范卿
《计算机工程与设计》
CSCD
北大核心
2012
3
在线阅读
下载PDF
职称材料
8
一种基于完整性度量架构的数据封装方法
沈晴霓
杜虹
文汉
卿斯汉
《计算机研究与发展》
EI
CSCD
北大核心
2012
6
在线阅读
下载PDF
职称材料
9
安全可信智能移动终端研究
张大伟
郭烜
韩臻
《中兴通讯技术》
2015
6
在线阅读
下载PDF
职称材料
10
虚拟可信平台层次化安全体系结构设计
沈晴霓
杜虹
卿斯汉
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010
3
在线阅读
下载PDF
职称材料
11
基于可信计算的终端数据分类保护
王飞
吕辉军
沈昌祥
《计算机工程》
CAS
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
12
6G网络架构研究进展及建议
谢峰
《中兴通讯技术》
2023
4
在线阅读
下载PDF
职称材料
13
基于Petri网的可信连接架构的安全属性分析
任兴田
《高技术通讯》
CAS
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
14
基于无干扰理论的分布式多级安全核心架构
邵婧
陈性元
杜学绘
曹利峰
《计算机应用》
CSCD
北大核心
2013
4
在线阅读
下载PDF
职称材料
15
工控领域安全自主可信产品的应用
李亚楠
许勇
吴波
《信息安全研究》
2017
2
在线阅读
下载PDF
职称材料
16
基于可信计算基的主机可信安全体系结构研究
黄强
常乐
张德华
汪伦伟
《信息网络安全》
2016
7
在线阅读
下载PDF
职称材料
17
《可信计算体系结构》标准综述
安宁钰
赵保华
王志皓
《信息安全研究》
2017
4
在线阅读
下载PDF
职称材料
18
基于Linux系统的嵌入式终端可信安全方案
李俊彦
董增寿
《现代电子技术》
北大核心
2018
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部