期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
分布式环境下可信使用控制实施方案 被引量:3
1
作者 胡浩 冯登国 +1 位作者 秦宇 于爱民 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2201-2211,共11页
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trust... 当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案. 展开更多
关键词 可信计算 可信平台模块 UCON模型 分布式访问控制 可信使用控制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部