期刊文献+
共找到137篇文章
< 1 2 7 >
每页显示 20 50 100
Analysis of system trustworthiness based on information flow noninterference theory 被引量:1
1
作者 Xiangying Kong Yanhui Chen Yi Zhuang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2015年第2期367-380,共14页
The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the inform... The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the information flow is studied. Firstly, existing methods cannot analyze the impact of the system states on the trustworthiness of software during the process of trust chain trans- fer. To solve this problem, the impact of the system state on trust- worthiness of software is investigated, the run-time mutual interfer- ence behavior of software entitles is described and an interference model of the access control automaton of a system is established. Secondly, based on the intransitive noninterference (INI) theory, a formal analytic method of trustworthiness for trust chain transfer is proposed, providing a theoretical basis for the analysis of dynamic trustworthiness of software during the trust chain transfer process. Thirdly, a prototype system with dynamic trustworthiness on a plat- form with dual core architecture is constructed and a verification algorithm of the system trustworthiness is provided. Finally, the monitor hypothesis is extended to the dynamic monitor hypothe- sis, a theorem of static judgment rule of system trustworthiness is provided, which is useful to prove dynamic trustworthiness of a system at the beginning of system construction. Compared with previous work in this field, this research proposes not only a formal analytic method for the determination of system trustworthiness, but also a modeling method and an analysis algorithm that are feasible for practical implementation. 展开更多
关键词 trusted computing trust chain intransitive noninterference(INI) dynamic trustworthiness access control
在线阅读 下载PDF
基于区块链的农产品供应链溯源研究综述 被引量:13
2
作者 胡祥培 都牧 +2 位作者 孔祥维 朱姗 张源凯 《管理科学学报》 CSSCI CSCD 北大核心 2024年第5期1-12,共12页
中国的农产品供应链是一个多利益主体共同参与、多阶段多链路、动态可扩展网链的人机复合系统,使得基于区块链的农产品供应链溯源系统面临着链上信息泄露和溯源信息造假的管理实践挑战.本研究结合我国农产品供应链特点,从建设基于区块... 中国的农产品供应链是一个多利益主体共同参与、多阶段多链路、动态可扩展网链的人机复合系统,使得基于区块链的农产品供应链溯源系统面临着链上信息泄露和溯源信息造假的管理实践挑战.本研究结合我国农产品供应链特点,从建设基于区块链的农产品供应链溯源系统的实际需求以及应用实践出发,对区块链技术及应用、区块链中的隐私保护与农产品信息安全、信任传递与融合方法这三个方面对国内外相关研究进行综述,并据此提出我国建设这类溯源系统的两个核心难题--“如何建”和“如何查”.针对这两个难题,从管理科学视角各提出四类关键科学问题,展望未来研究的发展趋势,并从应用实践层面提出基于区块链的农产品供应链溯源系统的发展建议. 展开更多
关键词 农产品供应链 区块链 质量追溯 隐私保护与信息安全 信任传递与融合
在线阅读 下载PDF
基于可信平台控制模块的信任评估系统研究 被引量:1
3
作者 黄坚会 张江江 +2 位作者 沈昌祥 张建标 王亮 《计算机科学》 CSCD 北大核心 2024年第S02期964-969,共6页
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)... 现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)内部增加实现的网络节点信任评估方法来解决这个问题。该方法在双体系架构(计算+防御)下通过防御单元的TPCM来实现快速可靠的信任评估系统,评估后的可信值通过TPCM进行存储和维护。该方案既避免设备受攻击后的伪造,又释放了CPU的计算资源。通过研究基于TPCM支撑的网络节点信任评估系统,实现了轻量级计算机网络平台节点可信性的系统性评估,保障了网络的安全可信运行。 展开更多
关键词 可信平台控制模块 信任评估 安全可信 动态度量 可信计算3.0
在线阅读 下载PDF
可信计算技术研究 被引量:120
4
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
在线阅读 下载PDF
可信PDA计算平台系统结构与安全机制 被引量:50
5
作者 赵波 张焕国 +2 位作者 李晶 陈璐 文松 《计算机学报》 EI CSCD 北大核心 2010年第1期82-92,共11页
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一... PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安全增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求. 展开更多
关键词 可信计算 可信计算平台 可信PDA 星型信任结构
在线阅读 下载PDF
基于无干扰理论的可信链模型 被引量:29
6
作者 赵佳 沈昌祥 +1 位作者 刘吉强 韩臻 《计算机研究与发展》 EI CSCD 北大核心 2008年第6期974-980,共7页
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引... 可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值. 展开更多
关键词 可信计算 可信计算平台 可信链 无干扰理论 可信根
在线阅读 下载PDF
一种基于无干扰模型的信任链传递分析方法 被引量:29
7
作者 张兴 黄强 沈昌祥 《计算机学报》 EI CSCD 北大核心 2010年第1期74-81,共8页
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无... 基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的. 展开更多
关键词 可信计算 信任链 无干扰模型 安全策略
在线阅读 下载PDF
一种云平台可信性分析模型建立方法 被引量:22
8
作者 赵波 戴忠华 +1 位作者 向騻 陶威 《软件学报》 EI CSCD 北大核心 2016年第6期1349-1365,共17页
如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行... 如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行定义,并结合国内外相关云安全标准与可信性规范以及作者的理解,明确了云平台可信性的子属性与具体分析内容,从而明确了所提出模型的适用范围、分析目的以及依据.在此基础上,提出模型建立方法.该方法以标记变迁系统作为操作语义描述工具,从云平台内部组件交互过程出发,将平台对外提供服务过程刻画为用户与云的交互以及云平台内部实体间的交互,并利用模型分析检测工具Kronos从可用、可靠、安全等多个角度对平台内部状态变化过程进行分析.分析结果不但能够发现已知的可信性问题,还发现了一些未知的隐患,说明了模型建立方法的有效性,并为如何评价云平台的可信性,进而构建可信云提供了理论支撑. 展开更多
关键词 云平台 可信性分析 平台建模 标记变迁系统 KRONOS
在线阅读 下载PDF
基于扩展LS^2的可信虚拟平台信任链分析 被引量:10
9
作者 常德显 冯登国 +1 位作者 秦宇 张倩颖 《通信学报》 EI CSCD 北大核心 2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统... 针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。 展开更多
关键词 可信计算 可信虚拟平台 安全系统逻辑 信任链 虚拟信任根
在线阅读 下载PDF
基于标记变迁系统的可信计算平台信任链测试 被引量:19
10
作者 徐明迪 张焕国 严飞 《计算机学报》 EI CSCD 北大核心 2009年第4期635-645,共11页
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信... 可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信任链行为特征,以进程代数作为指称语义描述工具,以标记变迁系统作为操作语义,对规范定义的信任链行为特征进行了形式化描述,提出了一种基于标记变迁系统的信任链测试模型框架.针对信任链规范与实现之间的问题,从易测性出发对测试集进行了有效约简;并论证了信任链的规范实现与规范说明之间的关系,为测试用例构造方法提供了理论依据,从而解决了信任链测试这一难题. 展开更多
关键词 可信计算平台 信任链 进程代数 标记变迁系统 一致性测试
在线阅读 下载PDF
基于模糊理论的可信计算信任评估方法研究 被引量:14
11
作者 莫家庆 胡忠望 叶雪琳 《计算机应用》 CSCD 北大核心 2013年第1期142-145,共4页
信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建... 信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建直接信任度,建立粒度为5的信任等级空间,并给出间接信任度的模糊评判方法。运用改进的Einstein算子定义相似度函数,在此基础上给出信任链上实体的信任模糊推理和评估过程。方法把模糊推理和信任传递相结合,可以全面地评估信任链上实体的信任度。模拟实验表明,与同类方法相比较,所提方法对恶意评估具有较好的抵抗能力,且评估结果的可信性和可靠性更好,是一种可信计算信任评估的新方法。 展开更多
关键词 可信计算 信任评估 模糊理论 信任链 度量
在线阅读 下载PDF
可信系统信任链研究综述 被引量:19
12
作者 徐明迪 张焕国 +1 位作者 张帆 杨连嘉 《电子学报》 EI CAS CSCD 北大核心 2014年第10期2024-2031,共8页
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势... 信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势. 展开更多
关键词 可信计算 信任链理论 无干扰理论 组合安全理论 静态信任链 动态信任链 信任链应用系统安全
在线阅读 下载PDF
嵌入式系统的安全启动机制研究与实现 被引量:17
13
作者 赵波 费永康 +1 位作者 向騻 李逸帆 《计算机工程与应用》 CSCD 2014年第10期72-77,共6页
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模... 针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 展开更多
关键词 可信计算 可信计算平台 信任链 嵌入式系统 安全启动
在线阅读 下载PDF
嵌入式可信计算机研究 被引量:15
14
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算机 嵌入式可信平台模块 信任根 信任链
在线阅读 下载PDF
可信计算之信任链技术研究 被引量:15
15
作者 王江少 余综 李光 《计算机工程与设计》 CSCD 北大核心 2008年第9期2195-2198,共4页
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信... 可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制。最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案。 展开更多
关键词 可信计算 信任根 信任链 可信认证 PCI扩展ROM
在线阅读 下载PDF
嵌入式TPM及信任链的研究与实现 被引量:9
16
作者 吴悠 李光 +1 位作者 刘绍方 张鹏 《计算机工程与设计》 CSCD 北大核心 2012年第6期2229-2235,共7页
为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内... 为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内置可信度量核心根(CRTM)的嵌入式TPM作为信任根,并在其内部设计了双端口内存作为与嵌入式处理器间的通信接口。该平台在启动过程中通过CRTM验证启动程序及操作系统的完整性,利用操作系统动态拦截和验证应用程序的完整性,并在发现完整性度量值被修改时启动数据恢复功能,从而有效保证了嵌入式系统软件组件的完整性和可信启动。 展开更多
关键词 可信计算 信任链 嵌入式可信平台模块 片上系统 嵌入式可信平台
在线阅读 下载PDF
Windows环境下信任链传递及其性能分析 被引量:14
17
作者 李晓勇 韩臻 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2007年第11期1889-1895,共7页
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保... 动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全.DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制.DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%. 展开更多
关键词 可信计算 信任链传递 信息安全 安全性能 恶意代码防范
在线阅读 下载PDF
可信计算中信任链建立的形式化验证 被引量:6
18
作者 王勇 许荣强 +1 位作者 任兴田 杨建红 《北京工业大学学报》 CAS CSCD 北大核心 2016年第3期387-392,共6页
为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系... 为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系统做了形式化验证.验证的结果表明系统具有期望的外部行为. 展开更多
关键词 可信计算 信任链 可信平台控制模块 形式化验证 进程代数
在线阅读 下载PDF
分布式计算环境下的动态可信度评估模型 被引量:25
19
作者 朱友文 黄刘生 +1 位作者 陈国良 杨威 《计算机学报》 EI CSCD 北大核心 2011年第1期55-64,共10页
随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信... 随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信度评估模型清晰地反映了可信度的动态性、连续性和不确定性等特性.该模型通过历史交互信息获得直接可信度,并根据每个节点的信用记录和其直接可信度函数的信息量对其直接可信度进行修正,然后综合考虑修正后的各个节点的直接可信度信息,利用Dempster规则合成计算出综合可信度.最后利用仿真实验分析了新模型对可信度的评估效果,并对未来的工作做了展望. 展开更多
关键词 分布式计算环境 信任测度 DEMPSTER-SHAFER证据理论 Shapley熵 动态可信度评估模型
在线阅读 下载PDF
云计算环境下的虚拟机可信度量模型 被引量:10
20
作者 周振吉 吴礼发 +1 位作者 洪征 徐明飞 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期45-50,共6页
为了解决云计算环境下虚拟机可信度量方法存在的并发性和安全性问题,提出了一种树形可信度量模型.根据云计算环境的特点将度量过程分离,一方面采用基于完整性的方式来度量管理域的可信性,另一方面采用基于系统行为的方式来度量用户域的... 为了解决云计算环境下虚拟机可信度量方法存在的并发性和安全性问题,提出了一种树形可信度量模型.根据云计算环境的特点将度量过程分离,一方面采用基于完整性的方式来度量管理域的可信性,另一方面采用基于系统行为的方式来度量用户域的可信性,解决了传统度量模型难以并发度量的问题,提高了度量模型的可扩展性.结合系统调用截获和虚拟机内省技术,实现了可信度量原型系统,并通过实验评测系统的有效性和相关性能.实验结果表明,树形可信度量模型能够有效验证虚拟机的可信度. 展开更多
关键词 云计算 可信计算 可信度量 虚拟机
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部