期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
A Trusted Host’s Authentication Access and Control Model Faced on User Action 被引量:1
1
作者 ZHANG Miao XU Guoai HU Zhengming YANG Yixian 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1429-1432,共4页
The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on acc... The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on access, authorization and control, and related authentication protocol. At last the security of this model is analyzed. The model can improve TNC's security of user control and authorization. 展开更多
关键词 trusted computing trusted network connection host control host authentication
下载PDF
增强的无线TNC证实模型及协议设计 被引量:5
2
作者 李洁 吴振强 +1 位作者 于璐 孙鹏 《计算机工程与应用》 CSCD 北大核心 2010年第7期121-124,共4页
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相... 可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。 展开更多
关键词 可信网络连接 无线接入 证实模型 可信平台模块
下载PDF
基于TNC的电力终端安全接入技术研究 被引量:6
3
作者 邓松 林为民 张涛 《电力系统通信》 2012年第1期78-81,共4页
随着智能电网互动化业务的不断发展,针对各种业务系统终端接入的安全需求,文章以电力物联网环境为研究背景,以可信网络连接为理论基础,以各类电力终端为研究对象,提出了电力物联网环境下基于可信网络连接的电力终端安全技术。通过详细... 随着智能电网互动化业务的不断发展,针对各种业务系统终端接入的安全需求,文章以电力物联网环境为研究背景,以可信网络连接为理论基础,以各类电力终端为研究对象,提出了电力物联网环境下基于可信网络连接的电力终端安全技术。通过详细论述基于可信网络连接的电力终端安全接入体系和工作流程,证实了方案设计的可行性。 展开更多
关键词 电力物联网 可信网络连接 终端 安全接入
下载PDF
基于TNC的SSL VPN系统的设计 被引量:1
4
作者 谷小青 吴金杰 +1 位作者 董安辉 郑宝周 《数字技术与应用》 2019年第10期173-175,177,共4页
随着互联网技术的快速发展,接入SSL VPN系统中的终端设备也越来越多样化。而传统的SSL VPN并未考虑终端平台的安全性,如果不安全的终端(携带病毒等)接入内网,很可能导致内网数据泄露,威胁内网资源的安全。本文在SSL VPN系统中引入可信... 随着互联网技术的快速发展,接入SSL VPN系统中的终端设备也越来越多样化。而传统的SSL VPN并未考虑终端平台的安全性,如果不安全的终端(携带病毒等)接入内网,很可能导致内网数据泄露,威胁内网资源的安全。本文在SSL VPN系统中引入可信网络接入技术TNC,来保证终端平台的完整性,从而提高系统的安全性。 展开更多
关键词 SSL VPN 可信网络连接 完整性
下载PDF
可信网络连接(TNC)架构的应用研究 被引量:1
5
作者 张涛 《电脑知识与技术》 2005年第11期24-26,共3页
可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的.TNC是基于完整性和认证性双重概念开发的.TNC架构提供了在不同种网络环境中采集和交换端点完整性数据的通用框架.定义了TNC架构的基本元素.介绍了TNC与现有网络标准... 可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的.TNC是基于完整性和认证性双重概念开发的.TNC架构提供了在不同种网络环境中采集和交换端点完整性数据的通用框架.定义了TNC架构的基本元素.介绍了TNC与现有网络标准和设备的关系,研究如何在现有网络环境下应用TNC架构. 展开更多
关键词 可信计算 tnc TCG 网络安全
下载PDF
TNC构架及其扩展分析 被引量:4
6
作者 王志华 谭兴烈 刘慧琳 《西南民族大学学报(自然科学版)》 CAS 2009年第2期375-379,共5页
本文首先对TNC作了简要介绍,对TNC1.2版的结构和组成做了详细的分析,并根据其不足对原有的结构进行扩展,增加了最新的可信网络连接协议IF-MAP,执行这项新协议的产品能够在标准化和互操作方面拥有更多的网络安全意识,进一步完善了TNC的结构.
关键词 可信网络连接 tnc构架 元数据访问点
下载PDF
基于TNC的网络终端认证模型设计 被引量:2
7
作者 金雷 徐开勇 +1 位作者 李剑飞 杨天池 《计算机应用与软件》 CSCD 2015年第12期321-325,共5页
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认... 针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。 展开更多
关键词 可信终端 智能卡 可信网络连接 终端认证模型 应用流程
下载PDF
基于TNC架构的可信USB存储设备管理研究 被引量:2
8
作者 刘鹤 张拥政 余综 《微计算机信息》 北大核心 2008年第15期90-92,共3页
网络和移动存储设备是传播安全威胁的两个主要途径。文章介绍了TNC的体系结构和设计原理,并对TNC进行扩充,给出了一种可信USB存储设备管理方案,与TNC架构结合在一起,形成了更为完善的可信体系,从源头上阻止了网络和移动存储设备带来的... 网络和移动存储设备是传播安全威胁的两个主要途径。文章介绍了TNC的体系结构和设计原理,并对TNC进行扩充,给出了一种可信USB存储设备管理方案,与TNC架构结合在一起,形成了更为完善的可信体系,从源头上阻止了网络和移动存储设备带来的安全威胁。 展开更多
关键词 可信网络连接 移动存储设备 标识文件 信息安全
下载PDF
TNC可信网络架构与元数据存取点研究 被引量:1
9
作者 吕润瓅 郝福珍 《计算机工程与设计》 CSCD 北大核心 2010年第2期243-248,共6页
为了弥补以网络接入控制为基础的可信网络技术存在着灵活性差、事后控制力弱的缺陷,研究了新一代的TNC可信网络架构。通过在原有的TNC架构上加入元数据存取点(metadata access point,MAP)实体,建立了复合结构的元数据存储模型,定义了以... 为了弥补以网络接入控制为基础的可信网络技术存在着灵活性差、事后控制力弱的缺陷,研究了新一代的TNC可信网络架构。通过在原有的TNC架构上加入元数据存取点(metadata access point,MAP)实体,建立了复合结构的元数据存储模型,定义了以XML为数据类型,SOAP为底层的元数据通信协议,更新了原有体系结构中的终端准入策略,优化了元数据搜索算法,实现了可信网络安全体系与传统安全机制的结合,进一步保障了网络安全。 展开更多
关键词 可信网络连接 信息安全 元数据存取点 数据模型 搜索算法
下载PDF
基于可信网络连接(TNC)的电子政务网络安全接入架构研究 被引量:2
10
作者 李晓明 刘芳 侯刚 《计算机安全》 2013年第7期81-85,共5页
随着我国电子政务信息化建设的发展,电子政务的网络安全问题越来越受到业内人士的重视,建设完善的信息安全保障体系,建立安全可信的电子政务网络体系成为了下一步电子政务建设工作的重点,就如何利用可信网络连接(TNC)体系的理念在国家... 随着我国电子政务信息化建设的发展,电子政务的网络安全问题越来越受到业内人士的重视,建设完善的信息安全保障体系,建立安全可信的电子政务网络体系成为了下一步电子政务建设工作的重点,就如何利用可信网络连接(TNC)体系的理念在国家信息安全基础设施(NISI)结构中构建电子政务可信网络安全接入平台进行论述。 展开更多
关键词 电子政务 可信网络连接 信息安全
下载PDF
基于双向认证和增强型IMC对TNC的改进 被引量:1
11
作者 宋生宇 《通信技术》 2017年第8期1776-1783,共8页
可信网络连接TNC是一种有效解决网络内部安全威胁的技术,但现有TNC方案还存在不能保证接入网络的可信性、无法防止假冒IMC度量信息攻击等问题。针对这些问题,提出采用双向认证的方法,对接入双方进行认证,以保证可信网络连接和访问。另... 可信网络连接TNC是一种有效解决网络内部安全威胁的技术,但现有TNC方案还存在不能保证接入网络的可信性、无法防止假冒IMC度量信息攻击等问题。针对这些问题,提出采用双向认证的方法,对接入双方进行认证,以保证可信网络连接和访问。另一方面,采用增强型的IMC,来保证度量信息来源于真实的终端。通过对比分析发现,改进后的TNC方案在安全方面具有较为明显的增强,能够同时保证接入终端和访问网络的真实可信,有效提高了基于TNC的系统安全防护能力。 展开更多
关键词 可信计算 可信网络连接 完整性度量 双向认证
下载PDF
用于社交推荐的增强影响扩散模型 被引量:1
12
作者 刘会 张璇 +2 位作者 杨兵 云炜 赵静转 《计算机学报》 EI CAS CSCD 北大核心 2023年第3期626-642,共17页
随着网络上创建连接、协作、共享的全新变革方式的出现,互联网上丰富的社交行为现象引起了研究者和实践者的关注.近年来,随着社交网络平台的普及与推广,基于社交网络的推荐系统也成为了个性化推荐领域的研究热点之一,社交推荐系统可以... 随着网络上创建连接、协作、共享的全新变革方式的出现,互联网上丰富的社交行为现象引起了研究者和实践者的关注.近年来,随着社交网络平台的普及与推广,基于社交网络的推荐系统也成为了个性化推荐领域的研究热点之一,社交推荐系统可以利用社交网络来缓解传统的推荐算法中数据稀疏性问题.在社交网络中,社交关系影响起着重要作用,而用户信任是社交关系形成的基础,每一个用户会受到其信任的用户影响,这些被信任的用户也会被自己的社交关系所影响,这就表明了联系在一起的用户会相互影响,导致社交联系之间的用户偏好具有相似性.用户的信任关系影响着用户偏好的推断,同时用户受到其信任用户的社交关系影响,而这些社交关系影响在社交网络中递归传播和扩散.因此,基于社交推荐算法研究的关键就在于信任信息的挖掘和利用.在基于社交网络的推荐领域中,比较有代表性的模型为DiffNet,该模型未充分考虑到信任问题,同时,在递归计算长距离的社交关系时,有额外的噪声,影响推荐预测的质量.本文提出了基于DiffNet改进的社交推荐模型-EIDNet.首先,该模型在模拟社交关系影响扩散过程时,通过用户对物品的历史交互记录建立用户间的信任关系,并融合到递归社交动态建模中,以获得不同用户面向不同物品的不同信任关系.其次,在计算社交影响力时,提出增加残差连接的方式,减少长距离社交关系产生的噪声.同时,为了解决同阶领域权重分配问题,提出使用注意力机制,学习用户朋友关系向量,针对不同的用户计算不同的权重,适应地衡量用户朋友间的社交影响力.最终,将三个部分融合在一个统一的框架中,以相互增强,并建立一个更好的扩展模型.最后,结合用户与物品的历史交互行为和社交关系来预测用户未来的行为和偏好.本文的主要贡献包括:(1)将基于用户与物品的历史交互记录的信任融合到递归社交动态建模中,以解决不同用户因信任关系而面向不同物品进行推荐的问题;(2)在递归计算长距离的社交关系时,提出残差连接的方式来减少噪声影响;(3)引入了注意力机制,为社交网络中的用户给予不同的重要性,以解决同阶领域权重分配问题.实验结果表明,EIDNet与DiffNet最好的性能结果相比,在Yelp上的表现提升了10.61%,在Flickr上的表现提升了24.98%,结果证实了本文提出的改进模型可以提升社交推荐模型的推荐性能. 展开更多
关键词 推荐系统 社交网络 DiffNet 残差连接 注意力机制 信任
下载PDF
基于国产管理平台的安全可信网络连接系统
13
作者 鲍敬源 徐明迪 《计算机与数字工程》 2023年第7期1603-1610,共8页
随着网络化体系作战系统的发展,信息安全在舰船网络建设中日益重要。可信网络连接系统可部署在舰船一体化网络中,能够为舰船信息网络内设备及通信一体化提供安全防护。论文提出了一种基于国产管理平台的安全可信网络连接架构,通过可信芯... 随着网络化体系作战系统的发展,信息安全在舰船网络建设中日益重要。可信网络连接系统可部署在舰船一体化网络中,能够为舰船信息网络内设备及通信一体化提供安全防护。论文提出了一种基于国产管理平台的安全可信网络连接架构,通过可信芯片TCM和完整性度量模块对终端状态进行验证,实现可信功能并提供可信状态报告;通过第三方安全管理中心和可信认证策略实现可信域内终端身份识别和可信状态判定,保证可信域内的各终端安全可信和通信双方的安全可靠连接,使整个平台具备主动免疫防护能力,能够对安全威胁进行有效防御。 展开更多
关键词 舰船网络安全 可信网络连接 主动免疫
下载PDF
基于信任行为感知的WSN主动识别安全算法
14
作者 李强强 王军号 《兰州工业学院学报》 2023年第5期78-84,共7页
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺... 在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。 展开更多
关键词 无线传感器网络 可信连接架构 恶意节点 信任攻击
下载PDF
基于802.1X的可信网络连接技术 被引量:13
15
作者 凤琦 王震宇 +1 位作者 李向东 周武明 《计算机工程》 CAS CSCD 北大核心 2009年第5期165-167,共3页
网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证... 网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证终端的可信接入,并对不安全终端进行隔离和修复。 展开更多
关键词 网络访问控制 可信网络连接 802.1X技术 隔离
下载PDF
可信网络连接研究 被引量:75
16
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
下载PDF
基于区块链的分布式可信网络连接架构 被引量:29
17
作者 刘明达 拾以娟 陈左宁 《软件学报》 EI CSCD 北大核心 2019年第8期2314-2336,共23页
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的... 可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率. 展开更多
关键词 区块链 可信网络连接 信任模型 分布式网络 共识协议
下载PDF
可信网络连接的安全量化分析与协议改进 被引量:21
18
作者 罗安安 林闯 +2 位作者 王元卓 邓法超 陈震 《计算机学报》 EI CSCD 北大核心 2009年第5期887-898,共12页
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化... 可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用IntelIXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台. 展开更多
关键词 可信网络连接 随机模型 认证性 机密性 完整性
下载PDF
数据摆渡在安全移动存储中的应用研究 被引量:4
19
作者 王同洋 余鹏飞 +1 位作者 吴俊军 张新访 《计算机工程与应用》 CSCD 北大核心 2010年第28期114-117,共4页
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于... 当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于指纹识别的身份认证和用户对单个文件的操作授权机制来进一步提高移动存储的整体安全性。 展开更多
关键词 数据摆渡 移动存储 可信网络连接 指纹识别 用户授权 信息安全
下载PDF
可证明安全的可信网络连接协议模型 被引量:19
20
作者 马卓 马建峰 +1 位作者 李兴华 姜奇 《计算机学报》 EI CSCD 北大核心 2011年第9期1669-1678,共10页
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接... 该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标. 展开更多
关键词 可信网络连接 平台替换攻击 可证明安全模型 绑定器
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部