期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
可信3.0战略:可信计算的革命性演变
被引量:
28
1
作者
沈昌祥
张大伟
+2 位作者
刘吉强
叶珩
邱硕
《中国工程科学》
北大核心
2016年第6期53-57,共5页
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全...
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。
展开更多
关键词
可信
3.0
主动防御
主动免疫
等级保护
防护框架
在线阅读
下载PDF
职称材料
基于可信平台控制模块的信任评估系统研究
被引量:
2
2
作者
黄坚会
张江江
+2 位作者
沈昌祥
张建标
王亮
《计算机科学》
CSCD
北大核心
2024年第S02期964-969,共6页
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)...
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)内部增加实现的网络节点信任评估方法来解决这个问题。该方法在双体系架构(计算+防御)下通过防御单元的TPCM来实现快速可靠的信任评估系统,评估后的可信值通过TPCM进行存储和维护。该方案既避免设备受攻击后的伪造,又释放了CPU的计算资源。通过研究基于TPCM支撑的网络节点信任评估系统,实现了轻量级计算机网络平台节点可信性的系统性评估,保障了网络的安全可信运行。
展开更多
关键词
可信平台控制模块
信任评估
安全可信
动态度量
可信计算
3.0
在线阅读
下载PDF
职称材料
变电站远程通信的安全体系研究
被引量:
15
3
作者
伍军
段斌
黄生龙
《电力系统及其自动化学报》
CSCD
北大核心
2006年第4期35-40,共6页
在分析变电站自动化通信安全问题的基础上,将可信计算组织制定的TCG规范中可信计算方法引入变电站自动化中,提出了一种采用可信计算和远程过程调用(RPC)技术的变电站自动化远程安全通信体系。在此基础上,设计了该体系中远程平台与本地...
在分析变电站自动化通信安全问题的基础上,将可信计算组织制定的TCG规范中可信计算方法引入变电站自动化中,提出了一种采用可信计算和远程过程调用(RPC)技术的变电站自动化远程安全通信体系。在此基础上,设计了该体系中远程平台与本地平台之间基于RPC的通信,并以电容器保护装置为例,建立具有安全功能的IED逻辑节点模型。该设计能很好地与IEC 61850、IEC 61970等相关最新国际标准保持一致,为解决变电站自动化远程通信的安全问题打下了良好的基础。
展开更多
关键词
变电站自动化
可信计算
远程过程调用
在线阅读
下载PDF
职称材料
适合可信计算环境基于口令的双向匿名认证密钥协商协议
被引量:
2
4
作者
朱昶胜
刘鹏辉
+1 位作者
王庆荣
曹来成
《计算机应用》
CSCD
北大核心
2011年第7期1862-1867,共6页
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的...
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的。另外,该协议可以有效抵抗字典攻击和资源耗尽型拒绝服务攻击。分析结果表明,该协议能够为密钥协商双方提供隐私保护,而且在执行效率方面明显优于VIET等其他方案。
展开更多
关键词
密钥协商
可信计算
双向匿名性
口令
拒绝服务攻击
字典攻击
在线阅读
下载PDF
职称材料
一种可靠信任推荐文本分类特征权重算法
被引量:
6
5
作者
焦庆争
蔚承建
《计算机应用研究》
CSCD
北大核心
2010年第2期472-474,共3页
从可信计算角度,提出一种可靠信任推荐文本分类特征权重算法,分析了特征在文档中的特性,基于Beta分布函数研究了特征与文档类之间的信任关系,建立特征权重计算模型,并实现简单高效的线性文本分类器。在比较实验中采用20newsgroup和复旦...
从可信计算角度,提出一种可靠信任推荐文本分类特征权重算法,分析了特征在文档中的特性,基于Beta分布函数研究了特征与文档类之间的信任关系,建立特征权重计算模型,并实现简单高效的线性文本分类器。在比较实验中采用20newsgroup和复旦中文语料集。与TFIDF算法进行性能比较,实验结果显示该算法性能较TFIDF显著提高,并对非平衡语料具有良好的适应性。
展开更多
关键词
文本分类
特征权重
可信计算
概率确定性密度
自然语言处理
在线阅读
下载PDF
职称材料
基于混合加密的可信软件栈数据封装方案
被引量:
1
6
作者
闫建红
彭新光
《计算机工程》
CAS
CSCD
2012年第6期123-125,共3页
可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能...
可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能在较小性能损失的情况下,保障用户数据安全。
展开更多
关键词
可信计算
数据封装
混合加密
可信软件栈
平台状态寄存器
在线阅读
下载PDF
职称材料
P2P系统中面向异构平台的信任模型
被引量:
1
7
作者
孙迅
李建华
+1 位作者
郝黎明
陆松年
《计算机工程》
CAS
CSCD
北大核心
2009年第12期5-7,共3页
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵...
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。
展开更多
关键词
对等网
信任模型
可信计算
异构平台
直接匿名验证
在线阅读
下载PDF
职称材料
基于可信计算的PIR
被引量:
2
8
作者
高利源
倪佑生
《计算机工程》
CAS
CSCD
北大核心
2006年第24期141-143,共3页
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于...
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于1的常数。
展开更多
关键词
私有信息获取
可信计算
安全处理器
在线阅读
下载PDF
职称材料
题名
可信3.0战略:可信计算的革命性演变
被引量:
28
1
作者
沈昌祥
张大伟
刘吉强
叶珩
邱硕
机构
北京交通大学信息安全体系结构研究中心
出处
《中国工程科学》
北大核心
2016年第6期53-57,共5页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。
关键词
可信
3.0
主动防御
主动免疫
等级保护
防护框架
Keywords
trusted computing (tc) 3.0
active defense
active immunity
multi-level protection
protection structure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信平台控制模块的信任评估系统研究
被引量:
2
2
作者
黄坚会
张江江
沈昌祥
张建标
王亮
机构
北京工业大学信息学部
可信计算北京市重点实验室
上海算石科技有限公司
出处
《计算机科学》
CSCD
北大核心
2024年第S02期964-969,共6页
基金
北京市自然科学基金(M21039)。
文摘
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)内部增加实现的网络节点信任评估方法来解决这个问题。该方法在双体系架构(计算+防御)下通过防御单元的TPCM来实现快速可靠的信任评估系统,评估后的可信值通过TPCM进行存储和维护。该方案既避免设备受攻击后的伪造,又释放了CPU的计算资源。通过研究基于TPCM支撑的网络节点信任评估系统,实现了轻量级计算机网络平台节点可信性的系统性评估,保障了网络的安全可信运行。
关键词
可信平台控制模块
信任评估
安全可信
动态度量
可信计算
3.0
Keywords
TPCM
trust
evaluation
Safe and
trust
Dynamic measurement
trusted
computing
3.0
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
变电站远程通信的安全体系研究
被引量:
15
3
作者
伍军
段斌
黄生龙
机构
湘潭大学信息工程学院
湖南电力调度通信中心
出处
《电力系统及其自动化学报》
CSCD
北大核心
2006年第4期35-40,共6页
基金
湖南省自然科学基金项目(05JJ30209)
湖南省教育厅优秀青年项目(05B006)
文摘
在分析变电站自动化通信安全问题的基础上,将可信计算组织制定的TCG规范中可信计算方法引入变电站自动化中,提出了一种采用可信计算和远程过程调用(RPC)技术的变电站自动化远程安全通信体系。在此基础上,设计了该体系中远程平台与本地平台之间基于RPC的通信,并以电容器保护装置为例,建立具有安全功能的IED逻辑节点模型。该设计能很好地与IEC 61850、IEC 61970等相关最新国际标准保持一致,为解决变电站自动化远程通信的安全问题打下了良好的基础。
关键词
变电站自动化
可信计算
远程过程调用
Keywords
substation automation
trusted
computing
(tc
)
remote procedure call (RPC)
分类号
TM73 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
适合可信计算环境基于口令的双向匿名认证密钥协商协议
被引量:
2
4
作者
朱昶胜
刘鹏辉
王庆荣
曹来成
机构
兰州理工大学计算机与通信学院
兰州交通大学电子与信息工程学院
出处
《计算机应用》
CSCD
北大核心
2011年第7期1862-1867,共6页
基金
国家自然科学基金资助项目(60972078)
甘肃省自然科学基金资助项目(0809RJZA0190916RJZA015)
文摘
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的。另外,该协议可以有效抵抗字典攻击和资源耗尽型拒绝服务攻击。分析结果表明,该协议能够为密钥协商双方提供隐私保护,而且在执行效率方面明显优于VIET等其他方案。
关键词
密钥协商
可信计算
双向匿名性
口令
拒绝服务攻击
字典攻击
Keywords
key exchange
trusted
comput
ation
(tc
)
mutual anonymity
password
Denial-of-Service(DoS) attack
dictionary attack
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种可靠信任推荐文本分类特征权重算法
被引量:
6
5
作者
焦庆争
蔚承建
机构
南京工业大学信息科学与工程学院
安徽师范大学信息管理中心
出处
《计算机应用研究》
CSCD
北大核心
2010年第2期472-474,共3页
基金
国家自然科学基金资助项目(60703071)
安徽省高校省级自然科学研究重点项目(KJ2009A63)
文摘
从可信计算角度,提出一种可靠信任推荐文本分类特征权重算法,分析了特征在文档中的特性,基于Beta分布函数研究了特征与文档类之间的信任关系,建立特征权重计算模型,并实现简单高效的线性文本分类器。在比较实验中采用20newsgroup和复旦中文语料集。与TFIDF算法进行性能比较,实验结果显示该算法性能较TFIDF显著提高,并对非平衡语料具有良好的适应性。
关键词
文本分类
特征权重
可信计算
概率确定性密度
自然语言处理
Keywords
text categorization
(tc
)
feature weighting
trust
computing
probability certainty density
natural language processing
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于混合加密的可信软件栈数据封装方案
被引量:
1
6
作者
闫建红
彭新光
机构
太原理工大学计算机科学与技术学院
太原师范学院计算机系
出处
《计算机工程》
CAS
CSCD
2012年第6期123-125,共3页
基金
山西省自然科学基金资助项目(2009011022-2)
山西省留学基金资助项目(2009-28)
文摘
可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能在较小性能损失的情况下,保障用户数据安全。
关键词
可信计算
数据封装
混合加密
可信软件栈
平台状态寄存器
Keywords
trusted
computing
(tc
)
data encapsulation
hybrid encryption
trusted
Software Stack(TSS)
Platform Configuration Registers (PCR)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
P2P系统中面向异构平台的信任模型
被引量:
1
7
作者
孙迅
李建华
郝黎明
陆松年
机构
上海交通大学电子工程系
上海交通大学信息安全工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第12期5-7,共3页
基金
国家"863"计划基金资助项目(2005AA145110)
浦东新区科技创新公共服务平台基金资助项目(PDPT2005-04)
文摘
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。
关键词
对等网
信任模型
可信计算
异构平台
直接匿名验证
Keywords
Peer-to-Peer(P2P) network
trust
model
trusted
computing
(tc
)
heterogeneous platform
Direct Anonymous Attestation(DAA)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于可信计算的PIR
被引量:
2
8
作者
高利源
倪佑生
机构
上海交通大学电子信息与电气工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第24期141-143,共3页
文摘
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于1的常数。
关键词
私有信息获取
可信计算
安全处理器
Keywords
Private infbrmation retrieval(PIR)
trusted
comput
ation
(tc
)
Secure coprocessor(SC)
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
可信3.0战略:可信计算的革命性演变
沈昌祥
张大伟
刘吉强
叶珩
邱硕
《中国工程科学》
北大核心
2016
28
在线阅读
下载PDF
职称材料
2
基于可信平台控制模块的信任评估系统研究
黄坚会
张江江
沈昌祥
张建标
王亮
《计算机科学》
CSCD
北大核心
2024
2
在线阅读
下载PDF
职称材料
3
变电站远程通信的安全体系研究
伍军
段斌
黄生龙
《电力系统及其自动化学报》
CSCD
北大核心
2006
15
在线阅读
下载PDF
职称材料
4
适合可信计算环境基于口令的双向匿名认证密钥协商协议
朱昶胜
刘鹏辉
王庆荣
曹来成
《计算机应用》
CSCD
北大核心
2011
2
在线阅读
下载PDF
职称材料
5
一种可靠信任推荐文本分类特征权重算法
焦庆争
蔚承建
《计算机应用研究》
CSCD
北大核心
2010
6
在线阅读
下载PDF
职称材料
6
基于混合加密的可信软件栈数据封装方案
闫建红
彭新光
《计算机工程》
CAS
CSCD
2012
1
在线阅读
下载PDF
职称材料
7
P2P系统中面向异构平台的信任模型
孙迅
李建华
郝黎明
陆松年
《计算机工程》
CAS
CSCD
北大核心
2009
1
在线阅读
下载PDF
职称材料
8
基于可信计算的PIR
高利源
倪佑生
《计算机工程》
CAS
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部