期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
可信3.0战略:可信计算的革命性演变 被引量:28
1
作者 沈昌祥 张大伟 +2 位作者 刘吉强 叶珩 邱硕 《中国工程科学》 北大核心 2016年第6期53-57,共5页
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全... 本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。 展开更多
关键词 可信3.0 主动防御 主动免疫 等级保护 防护框架
在线阅读 下载PDF
基于可信平台控制模块的信任评估系统研究 被引量:2
2
作者 黄坚会 张江江 +2 位作者 沈昌祥 张建标 王亮 《计算机科学》 CSCD 北大核心 2024年第S02期964-969,共6页
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)... 现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)内部增加实现的网络节点信任评估方法来解决这个问题。该方法在双体系架构(计算+防御)下通过防御单元的TPCM来实现快速可靠的信任评估系统,评估后的可信值通过TPCM进行存储和维护。该方案既避免设备受攻击后的伪造,又释放了CPU的计算资源。通过研究基于TPCM支撑的网络节点信任评估系统,实现了轻量级计算机网络平台节点可信性的系统性评估,保障了网络的安全可信运行。 展开更多
关键词 可信平台控制模块 信任评估 安全可信 动态度量 可信计算3.0
在线阅读 下载PDF
变电站远程通信的安全体系研究 被引量:15
3
作者 伍军 段斌 黄生龙 《电力系统及其自动化学报》 CSCD 北大核心 2006年第4期35-40,共6页
在分析变电站自动化通信安全问题的基础上,将可信计算组织制定的TCG规范中可信计算方法引入变电站自动化中,提出了一种采用可信计算和远程过程调用(RPC)技术的变电站自动化远程安全通信体系。在此基础上,设计了该体系中远程平台与本地... 在分析变电站自动化通信安全问题的基础上,将可信计算组织制定的TCG规范中可信计算方法引入变电站自动化中,提出了一种采用可信计算和远程过程调用(RPC)技术的变电站自动化远程安全通信体系。在此基础上,设计了该体系中远程平台与本地平台之间基于RPC的通信,并以电容器保护装置为例,建立具有安全功能的IED逻辑节点模型。该设计能很好地与IEC 61850、IEC 61970等相关最新国际标准保持一致,为解决变电站自动化远程通信的安全问题打下了良好的基础。 展开更多
关键词 变电站自动化 可信计算 远程过程调用
在线阅读 下载PDF
适合可信计算环境基于口令的双向匿名认证密钥协商协议 被引量:2
4
作者 朱昶胜 刘鹏辉 +1 位作者 王庆荣 曹来成 《计算机应用》 CSCD 北大核心 2011年第7期1862-1867,共6页
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的... 如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的。另外,该协议可以有效抵抗字典攻击和资源耗尽型拒绝服务攻击。分析结果表明,该协议能够为密钥协商双方提供隐私保护,而且在执行效率方面明显优于VIET等其他方案。 展开更多
关键词 密钥协商 可信计算 双向匿名性 口令 拒绝服务攻击 字典攻击
在线阅读 下载PDF
一种可靠信任推荐文本分类特征权重算法 被引量:6
5
作者 焦庆争 蔚承建 《计算机应用研究》 CSCD 北大核心 2010年第2期472-474,共3页
从可信计算角度,提出一种可靠信任推荐文本分类特征权重算法,分析了特征在文档中的特性,基于Beta分布函数研究了特征与文档类之间的信任关系,建立特征权重计算模型,并实现简单高效的线性文本分类器。在比较实验中采用20newsgroup和复旦... 从可信计算角度,提出一种可靠信任推荐文本分类特征权重算法,分析了特征在文档中的特性,基于Beta分布函数研究了特征与文档类之间的信任关系,建立特征权重计算模型,并实现简单高效的线性文本分类器。在比较实验中采用20newsgroup和复旦中文语料集。与TFIDF算法进行性能比较,实验结果显示该算法性能较TFIDF显著提高,并对非平衡语料具有良好的适应性。 展开更多
关键词 文本分类 特征权重 可信计算 概率确定性密度 自然语言处理
在线阅读 下载PDF
基于混合加密的可信软件栈数据封装方案 被引量:1
6
作者 闫建红 彭新光 《计算机工程》 CAS CSCD 2012年第6期123-125,共3页
可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能... 可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能在较小性能损失的情况下,保障用户数据安全。 展开更多
关键词 可信计算 数据封装 混合加密 可信软件栈 平台状态寄存器
在线阅读 下载PDF
P2P系统中面向异构平台的信任模型 被引量:1
7
作者 孙迅 李建华 +1 位作者 郝黎明 陆松年 《计算机工程》 CAS CSCD 北大核心 2009年第12期5-7,共3页
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵... 针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。 展开更多
关键词 对等网 信任模型 可信计算 异构平台 直接匿名验证
在线阅读 下载PDF
基于可信计算的PIR 被引量:2
8
作者 高利源 倪佑生 《计算机工程》 CAS CSCD 北大核心 2006年第24期141-143,共3页
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于... 介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于1的常数。 展开更多
关键词 私有信息获取 可信计算 安全处理器
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部