期刊文献+
共找到1,517篇文章
< 1 2 76 >
每页显示 20 50 100
可信密码模块应用层接口优化设计与实现 预览 认领
1
作者 王冠 严志伟 《信息安全研究》 2020年第4期354-361,共8页
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂... 可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数. 展开更多
关键词 可信计算 可信密码模块 信息安全 性能优化 接口
在线阅读 下载PDF
基于可信计算的医院数据安全交互平台设计和应用 预览 认领
2
作者 张晓平 朱卓谨 施咏月 《江苏卫生事业管理》 2020年第1期79-83,共5页
目的:探讨新的网络安全形势下医院业务系统对外数据交互的安全技术,提高医院数据交互安全。方法:通过对基于可信计算的数据安全交互平台的分析和研究,结合医院现有信息系统的数据交互实例,设计和搭建符合安全需求的数据交互平台。结果:... 目的:探讨新的网络安全形势下医院业务系统对外数据交互的安全技术,提高医院数据交互安全。方法:通过对基于可信计算的数据安全交互平台的分析和研究,结合医院现有信息系统的数据交互实例,设计和搭建符合安全需求的数据交互平台。结果:数据交互平台设计完成并部署应用,互联网医院、移动支付等业务都通过平台完成数据交互,提高数据安全。结论:基于可信计算的数据安全交互平台能有效提升医院数据安全保护工作水平。 展开更多
关键词 医院 数据交互 数据安全 可信计算 互联平台
在线阅读 下载PDF
基于安全等级保护2.0工作中可信计算问题的解决方案与思考 预览 认领
3
作者 吴瑛 《信息通信》 2020年第1期239-240,共2页
随着电信企业不断推动ICT业务发展和现代网络技术的发展普及,某运营商经营分析系统作为ICT业务在企业内部重要系统在安全性方面要求高,在等保2.0时代通过在该系统中引入可信计算技术,对该解决方案进行深入研究并总结出一种可以推广的应... 随着电信企业不断推动ICT业务发展和现代网络技术的发展普及,某运营商经营分析系统作为ICT业务在企业内部重要系统在安全性方面要求高,在等保2.0时代通过在该系统中引入可信计算技术,对该解决方案进行深入研究并总结出一种可以推广的应用模式,并对该技术在电信行业中的运用和发展前景作了进一步说明。 展开更多
关键词 可信计算 安全等保2.0 经营分析系统 应用模式
在线阅读 下载PDF
电力信息安全产品质量检测发布 预览 认领
4
《电力信息与通信技术》 2020年第1期96-97,共2页
中国电力科学研究院有限公司下属信息通信研究所(以下简称信通所)是国内专业从事电力信息、电力通信、信息安全和电力安全与应急管理技术的一流科研与试验检测机构;是国家电网公司核心技术支撑单位;是国家电网公司在该领域的检测与认证... 中国电力科学研究院有限公司下属信息通信研究所(以下简称信通所)是国内专业从事电力信息、电力通信、信息安全和电力安全与应急管理技术的一流科研与试验检测机构;是国家电网公司核心技术支撑单位;是国家电网公司在该领域的检测与认证中心、支撑服务中心、研究开发中心、标准与培训中心、安全保障中心;是电力行业信息标准化技术委员会挂靠单位;是国家电网公司TC06工作组秘书处;国家可信计算密码应用专项工作组及电监会信息安全等级保护专家组成员;是国家电网公司"信息安全主动防御科技攻关团队"的依托单位。 展开更多
关键词 信息安全等级保护 产品质量检测 研究开发中心 技术支撑单位 可信计算 电力安全 信息通信 挂靠单位
在线阅读 免费下载
基于可信计算技术的抗恶意代码攻击模型 预览 认领
5
作者 岳阳 郑志蓉 徐昆 《通信技术》 2020年第4期998-1003,共6页
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信... 通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。 展开更多
关键词 可信计算 抗恶意代码攻击 信任链传递 安全隔离 多级安全访问控制 安全管道域
在线阅读 下载PDF
基于可信计算的配电自动化终端安全防护方法研究 预览 认领
6
作者 常方圆 李二霞 +2 位作者 王金丽 孟晓丽 张浩男 《电力信息与通信技术》 2020年第2期37-42,共6页
点多面广、户外运行的配电终端因安全防护措施薄弱,存在被恶意入侵以及业务交互数据被非法截获、篡改的风险。文章提出一种融合可信计算和数字证书技术的配电终端安全防护方法,通过内嵌一颗可信芯片,实现终端的安全启动以及终端接入过... 点多面广、户外运行的配电终端因安全防护措施薄弱,存在被恶意入侵以及业务交互数据被非法截获、篡改的风险。文章提出一种融合可信计算和数字证书技术的配电终端安全防护方法,通过内嵌一颗可信芯片,实现终端的安全启动以及终端接入过程中与主站的双向身份鉴别和数据机密性、完整性保护,有效防止配电终端硬件软件被非法篡改、病毒/恶意代码植入以及以配电终端为跳板导致的配电自动化系统被恶意渗透和破坏,提高配电终端的主动防御能力。 展开更多
关键词 可信计算 配电自动化终端 身份认证 安全防护
在线阅读 免费下载
基于可信计算和UEBA的智慧政务系统 预览 认领
7
作者 吴宏胜 《信息网络安全》 CSCD 北大核心 2020年第1期89-93,共5页
智慧政务系统整合了分布式存储、云计算、人工智能等多种先进技术,旨在解决各行政机构之间数据不统一、行政审批流程信息化不充分、协同工作时联动困难等问题,既提升了政府部门内部的行政效率,又简化了公民办理业务的流程。智慧政务系... 智慧政务系统整合了分布式存储、云计算、人工智能等多种先进技术,旨在解决各行政机构之间数据不统一、行政审批流程信息化不充分、协同工作时联动困难等问题,既提升了政府部门内部的行政效率,又简化了公民办理业务的流程。智慧政务系统采用人工智能等技术深入分析海量的民生政务数据,为政府管理提供了可靠的监控信息和辅助决策,为广大群众的生活提供了高效的民政服务。为了使智慧政务系统能够安全稳定地运行,必须抵御外部和内部的高风险危害。文章提出一种基于可信计算和UEBA的智慧政务系统方案,将先进的UEBA技术和可信计算机制引入智慧政务系统的安全防护中,从而可以清晰地了解当前系统的安全状态,对攻击事件进行历史溯源和还原,同时根据当前的状态判断智慧政务系统安全所处的水平和状态以及存在的风险。 展开更多
关键词 可信计算 UEBA 智慧政务系统
在线阅读 下载PDF
基于远程可信度量的VTCM插件设计与实现 预览 认领
8
作者 何旺宇 王中华 李亚晖 《信息通信》 2020年第1期133-134,共2页
为了实现多台嵌入式计算机的可信启动,需要在每台计算机内都嵌入TPM或TCM芯片,但是对于资源受限的嵌入式系统而言,这会带来功耗、体积、成本的增加以及密钥和证书的管理开销。因此,提出了一种嵌入在boot中的VTCM插件。插件包含通信、验... 为了实现多台嵌入式计算机的可信启动,需要在每台计算机内都嵌入TPM或TCM芯片,但是对于资源受限的嵌入式系统而言,这会带来功耗、体积、成本的增加以及密钥和证书的管理开销。因此,提出了一种嵌入在boot中的VTCM插件。插件包含通信、验证、密码算法以及密钥和日志管理4个功能模块,通过与包含TCM硬件模块的可信嵌入式平台进行配置信息验证完成本平台的可信启动和管理密钥的生成。实验结果证明,所设计实现的VTCM插件可以有效实现嵌入式计算机的远程可信度量,同时满足嵌入式系统下的可行性需求。 展开更多
关键词 可信计算 嵌入式计算 VTCM TCM
在线阅读 下载PDF
基于可信计算的主动配电网信息安全防护研究 预览 认领
9
作者 吴金宇 陈海倩 +1 位作者 张丽娟 赖宇阳 《广东电力》 2020年第3期79-87,共9页
针对智能电网重要组成部分的主动配电网信息安全防护问题,首先对主动配电网"发、输、配、用"电环节中存在的信息安全问题进行分析;然后参考配电自动化系统设计针对区域能源互联网提出总体安全可信防护方案,依据方案建立可信链... 针对智能电网重要组成部分的主动配电网信息安全防护问题,首先对主动配电网"发、输、配、用"电环节中存在的信息安全问题进行分析;然后参考配电自动化系统设计针对区域能源互联网提出总体安全可信防护方案,依据方案建立可信链条,保障节点、网络连接及应用的可信;最后对方案进行示例验证,数据传输、存储主要采用SM2和SM4加密算法。考虑到下行数据会有大量重复密码运算过程,采用批量认证方法,通过使用Merkle哈希树合并多认证请求,提高了数据处理效率。 展开更多
关键词 主动配电网 可信计算 信息安全
在线阅读 下载PDF
2019年度“金智奖”评选结果重磅揭晓 预览 认领
10
《信息安全与通信保密》 2020年第3期41-42,共2页
2020年3月7日,由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村可信计算产业联盟、中关村智能终端操作系统产业联盟协办的2019年度“中国网络安全与信息产业金智奖”评选活动圆满落幕。“金智奖”举... 2020年3月7日,由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村可信计算产业联盟、中关村智能终端操作系统产业联盟协办的2019年度“中国网络安全与信息产业金智奖”评选活动圆满落幕。“金智奖”举办三届以来,得到了业界的高度关注和认可,有效地提升了企业的影响力、竞争力和品牌价值,并推动了网安产业的发展。 展开更多
关键词 网络空间安全 可信计算 信息安全 网络安全 商用密码 通信保密 信息产业 智能终端操作系统
在线阅读 下载PDF
航空嵌入式系统信息安全防护技术研究 预览 认领
11
作者 李亚晖 王中华 《航空计算技术》 2020年第1期114-118,共5页
未来航空网络空间安全将是影响航空作战体系效能发挥的核心因素。针对航空作战体系云的安全威胁进行分析,构建了主动安全防御体系,利用可信计算的密码学基础,从底层硬件向上构建可信平台,为航空嵌入式信息处理系统提供多级安全防护机制... 未来航空网络空间安全将是影响航空作战体系效能发挥的核心因素。针对航空作战体系云的安全威胁进行分析,构建了主动安全防御体系,利用可信计算的密码学基础,从底层硬件向上构建可信平台,为航空嵌入式信息处理系统提供多级安全防护机制,通过安全通信机制实现机间安全互联,从而构建航空作战体系的安全体系架构,为未来航空体系化作战提供网络空间的安全防护机制。 展开更多
关键词 网络空间安全 安全体系架构 可信计算 安全通信
在线阅读 免费下载
云计算中动态可信平台模块的实现 预览 认领
12
作者 茹斌 《通信技术》 2020年第1期191-200,共10页
针对目前在云计算环境中用户虚拟计算环境不可信的问题,利用可信平台模块虚拟化技术,在云服务器端为用户构造一个虚拟可信平台模块,然后以虚拟可信平台模块为基石,为用户在云服务器端构造了一个虚拟的可信计算环境,从而使现有的云计算... 针对目前在云计算环境中用户虚拟计算环境不可信的问题,利用可信平台模块虚拟化技术,在云服务器端为用户构造一个虚拟可信平台模块,然后以虚拟可信平台模块为基石,为用户在云服务器端构造了一个虚拟的可信计算环境,从而使现有的云计算用户中虚拟计算环境的可信情况获得了有效保障。通过与现有的可信平台模块虚拟化方案作对比发现,所提方案不仅周全地考虑了在云计算中虚拟机效率损耗的相关问题,而且相较显著提高了它的安全性和执行效率,更加适合被应用于用户虚拟计算环境。 展开更多
关键词 计算 可信计算 虚拟化 可信平台模块
在线阅读 下载PDF
用可信计算3.0筑牢网络安全防线 预览 认领
13
作者 沈昌祥 《互联网经济》 2019年第8期42-45,共4页
中国可信计算源于1992年立项研制的可信计算综合安全防护系统(智能安全卡),于1995年2月底通过测评和鉴定。经过长期军民融合攻关应用,形成了自主创新安全可信体系,开启了可信计算3.0时代。
关键词 可信计算 安全可信 等级保护 安全管理中心 网络安全技术 免疫系统功能 安全防护系统 电力调度系统 可信计算环境 电网调度系统 安全防线
在线阅读 下载PDF
基于硬件虚拟化TCM的信任链扩展方法 认领
14
作者 刘明达 周懿 拾以娟 《小型微型计算机系统》 CSCD 北大核心 2019年第1期117-120,共4页
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过... 本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过程进行描述,构建了从p TCM到虚拟机的完整信任关系,并提出虚拟机与可信计算基绑定的方案.实验分析表明,本文方案能够在新型可信虚拟环境中实现信任链的扩展,有效增强计算环境安全,系统开销可接受. 展开更多
关键词 可信计算 虚拟计算平台 虚拟信任根 信任链
自主可控的可信计算关键技术及应用 认领
15
作者 张焕国 +6 位作者 赵波 严飞 王鹃 余发江 张立强 王后珍 王张宜 《中国科技成果》 2019年第23期F0002-F0002,1共2页
大多数信息安全事件源自计算机,如何提高计算机的安全性亟待解决!云计算给人们带来便利,但用户不能掌控云中自己的数据,不信任云,这对确保我国信息安全具有重要意义.研究团队针对以上问题,经过近20年攻关取得了重要突破.研究工作先后得... 大多数信息安全事件源自计算机,如何提高计算机的安全性亟待解决!云计算给人们带来便利,但用户不能掌控云中自己的数据,不信任云,这对确保我国信息安全具有重要意义.研究团队针对以上问题,经过近20年攻关取得了重要突破.研究工作先后得到国家973计划项目、国家863计划项目、国家自然科学基金项目、省部级科技计划项目和企业合作项目的支持. 展开更多
关键词 可信计算 信息安全事件 我国信息安全 计算 信任云 科技计划项目 国家自然科学基金项目 973计划
基于可信平台控制模块的可信虚拟执行环境构建方法 预览 认领
16
作者 王晓 张建标 曾志强 《北京工业大学学报》 CAS CSCD 北大核心 2019年第6期554-565,共12页
针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信... 针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信根TPCM虚拟化为云中的每个虚拟机生成了虚拟可信根,并将云信任链从物理层传递到虚拟层,实现了单个计算节点可信执行环境的构造;针对云虚拟机的动态迁移特性,基于多级认证中心设计了适合虚拟可信根迁移的证书生成及管理机制,并提出了一种虚拟可信根动态可信迁移方案,保障了迁移过程中信任关系在多个节点间的保持.实验结果表明:该方案能构造虚拟可信执行环境,实现虚拟可信根的动态可信迁移. 展开更多
关键词 可信计算 计算 云安全 可信平台控制模块 可信根虚拟化 虚拟可信根迁移
在线阅读 下载PDF
一种网络间可信连接协议 预览 认领
17
作者 赖英旭 刘岩 刘静 《软件学报》 EI CSCD 北大核心 2019年第12期3730-3749,共20页
为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间... 为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间双向认证过程,给出了TCA-SNI协议的交互过程;使用扩展的SVO逻辑系统对协议进行逻辑推理,证明该协议是安全可靠的;使用Dolev-Yao攻击者模型对协议进行攻击测试,实验结果表明,协议的安全目标均已达成,证明该协议可以抵御真实网络中的攻击. 展开更多
关键词 可信连接架构 可信计算 可信连接协议 SVO AVISPA
在线阅读 下载PDF
浅谈可信计算的发展态势及知识产权保护 预览 认领
18
作者 沈昌祥 《中国发明与专利》 2019年第12期6-11,共6页
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“... 在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯?诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。 展开更多
关键词 主动免疫 可信计算 可信云架构 专利保护
在线阅读 下载PDF
基于接入层“行为基线”在园区网的设计与实现 预览 认领
19
作者 卢玉军 杨学华 李营 《科学技术创新》 2019年第25期64-65,共2页
园区网的信息安全构建是一套全面的系统工程,不仅仅需要在关键部位部署某些设备,而且需要整体的方案,联动起来共同防范威胁,本文就园区网当中接入层安全防护常用手段进行分析,提出在接入层进行终端“行为基线”的设计,通过在接入层设备... 园区网的信息安全构建是一套全面的系统工程,不仅仅需要在关键部位部署某些设备,而且需要整体的方案,联动起来共同防范威胁,本文就园区网当中接入层安全防护常用手段进行分析,提出在接入层进行终端“行为基线”的设计,通过在接入层设备上进行检测分析和数字建模,实现用户的行为掌控,结合递进的安全策略设计实现整网具备安全能力。 展开更多
关键词 行为基线 园区网 可信计算 内网威胁
在线阅读 下载PDF
推广安全可信产业 夯实网络安全基础 预览 认领
20
作者 沈昌祥 《中国工业和信息化》 2019年第11期28-30,共3页
没有网络安全就不可能有智能制造。以前的网络安全措施主要是采用“封堵查杀”。杀病毒、防火墙、入侵检测的传统“老三样”,在科技发达的现在已经难以应对人为攻击,容易被攻击者利用。在这种情况下,主动免疫可信计算被列入防范网络威... 没有网络安全就不可能有智能制造。以前的网络安全措施主要是采用“封堵查杀”。杀病毒、防火墙、入侵检测的传统“老三样”,在科技发达的现在已经难以应对人为攻击,容易被攻击者利用。在这种情况下,主动免疫可信计算被列入防范网络威胁的有效途径。在主动免疫三重保护框架下,我们才能构建自主可控、安全可信、完整的产业链。 展开更多
关键词 网络安全 安全可信 可信计算 防火墙 智能制造 查杀 主动免疫 三重保护
在线阅读 下载PDF
上一页 1 2 76 下一页 到第
使用帮助 返回顶部 意见反馈