期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
动态代码的实时可信传递研究 被引量:1
1
作者 李晓勇 马威 《电子学报》 EI CAS CSCD 北大核心 2012年第10期2009-2014,共6页
基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可... 基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可信判定和可信传递方法(Trust Determination and Transitivity Method of Dynamic codes,TDTMD)从代码的调用环境和调用方式出发,对动态代码的来源是否可信进行判定,进而对动态代码是否可信进行判断.TDTMD可以在保证应用软件和系统的运行连续性前提下,提供对各种已知或未知恶意代码攻击的有效防范能力.TDTMD的原型系统及其实验结果表明,它对系统的运行性能影响较小,并且安全有效. 展开更多
关键词 可信传递 恶意代码 动态代码 可信策略 运行连续性
下载PDF
基于可信计算平台的信任链传递研究进展 被引量:27
2
作者 谭良 徐志伟 《计算机科学》 CSCD 北大核心 2008年第10期15-18,共4页
信任链传递问题是可信计算的基本问题。阐述了信任链传递在技术与理论方面的最新研究进展。通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、... 信任链传递问题是可信计算的基本问题。阐述了信任链传递在技术与理论方面的最新研究进展。通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论。 展开更多
关键词 可信计算 信任链 可信测量 可信传递
下载PDF
一个动态可信应用传递模型的研究 被引量:14
3
作者 李晓勇 沈昌祥 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第z1期310-312,共3页
由于终端平台上的应用具有多样性和无序性等特点,系统可信引导的单一链式验证机制并不适用于操作系统到应用之间的可信传递.为此,提出一种动态可信应用传递模型(DATTM),在保持应用装载的灵活性基础上,着重考虑了应用之间的权限隔离问题... 由于终端平台上的应用具有多样性和无序性等特点,系统可信引导的单一链式验证机制并不适用于操作系统到应用之间的可信传递.为此,提出一种动态可信应用传递模型(DATTM),在保持应用装载的灵活性基础上,着重考虑了应用之间的权限隔离问题,最大程度地实现最小特权和按需即知等安全基本原则,进一步改善了系统度量和策略执行的效率和安全问题. 展开更多
关键词 可信计算 可信传递 软件限制策略
下载PDF
可信计算中完整性度量模型研究 被引量:10
4
作者 李焕洲 林宏刚 +1 位作者 张健 郭东军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第6期150-153,共4页
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空... 为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间。完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略。 展开更多
关键词 可信计算 可信传递 完整性度量
下载PDF
基于可信计算的恶意代码防御机制研究 被引量:5
5
作者 陈麟 林宏刚 黄元飞 《计算机应用研究》 CSCD 北大核心 2008年第12期3713-3715,共3页
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。... 根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。 展开更多
关键词 可信计算 可信传递 恶意代码防御
下载PDF
基于策略的计算平台可信证明 被引量:2
6
作者 王世华 李晓勇 《电子学报》 EI CAS CSCD 北大核心 2009年第4期900-904,共5页
计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平... 计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平台的状态是否可信与其系统可信传递策略紧密相关,如果证明平台的系统可信传递策略符合质询方的期望,那么该证明平台对于质询方是可信的.PBTAM在可信计算平台技术规范基础上,通过对证明平台的系统可信传递策略进行度量和验证,实现计算平台的可信证明.本文在对实际生产系统应用安装状态采样、统计和分析的基础之上,对PBTAM的性能进行了总结,证明了该模型的实际可行性和有效性. 展开更多
关键词 可信计算 可信传递策略 可信证明
下载PDF
移动存储信息的信任链动态跟踪技术研究 被引量:3
7
作者 张功萱 沈创业 +1 位作者 王平立 王玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提... 针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪. 展开更多
关键词 可信计算 嵌入式技术 信任链 可信度量 可信传递 信任根
下载PDF
Kylin系统的内核级Rootkit防护 被引量:2
8
作者 陈斌斌 吴庆波 魏立峰 《计算机工程》 CAS CSCD 北大核心 2008年第22期156-158,共3页
内核级rootkit是破坏内核完整性的最大威胁,它主要通过可加载模块方式和文件补丁方式破坏内核完整性。该文提出一种针对内核级rootkit威胁的防护模型,从一个可信根开始,开机引导验证完整性到系统运行时认证可加载模块,整个过程以信任链... 内核级rootkit是破坏内核完整性的最大威胁,它主要通过可加载模块方式和文件补丁方式破坏内核完整性。该文提出一种针对内核级rootkit威胁的防护模型,从一个可信根开始,开机引导验证完整性到系统运行时认证可加载模块,整个过程以信任链的形式传递,一级级度量,保证整个过程的可信赖性。讨论了该模型对系统性能的影响。 展开更多
关键词 可信传递 可信度量 完整性 可加载模块
下载PDF
基于可信计算技术的计算环境安全增强 被引量:1
9
作者 韩臻 李晓勇 《网络安全技术与应用》 2009年第12期55-58,共4页
可信计算技术可以有效地保证用户计算环境不会被恶意破坏。本文运用完整性度量和可信传递的可信计算技术核心思想,分析讨论了从硬件到应用的可信传递的主要层次结构,给出了基于固定硬件可信模块、基于移动硬件可信模块和基于操作系统内... 可信计算技术可以有效地保证用户计算环境不会被恶意破坏。本文运用完整性度量和可信传递的可信计算技术核心思想,分析讨论了从硬件到应用的可信传递的主要层次结构,给出了基于固定硬件可信模块、基于移动硬件可信模块和基于操作系统内核可信的三种可信计算环境安全增强方案。从实际情况出发,详细介绍了在应用层次实施可信机制和安全增强的模型与方法,该方法能够兼容用户现有硬件平台和操作系统,在不影响用户业务的前提下有效地增强计算环境的安全性。 展开更多
关键词 可信计算 可信传递 可信密码模块 虚拟机 计算环境安全增强
原文传递
基于区块链的装备智能保障技术研究 被引量:2
10
作者 曾照洋 林聪 +1 位作者 周扬 贾治宇 《航空维修与工程》 2020年第10期24-27,共4页
数据的安全存储、可信传递、自主交换等是实现装备智能化保障的关键。本文归纳了当前装备综合保障工作在数据管理方面存在的问题,指出解决数据安全和共享是实现装备智能保障的基础;对区块链的技术特征与未来智能化保障模式的应用需求进... 数据的安全存储、可信传递、自主交换等是实现装备智能化保障的关键。本文归纳了当前装备综合保障工作在数据管理方面存在的问题,指出解决数据安全和共享是实现装备智能保障的基础;对区块链的技术特征与未来智能化保障模式的应用需求进行了比对分析.提出了如何利用区块链技术解决装备保障现实问题的方法。最后.构想出基于区块链技术的装备智能保障应用场景,并对所需要解决的瓶颈问题进行了探讨。 展开更多
关键词 区块链技术 数据安全 数据管理 可信传递 数据的安全 装备综合保障 智能保障 应用场景
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部