期刊文献+
共找到105篇文章
< 1 2 6 >
每页显示 20 50 100
可信技术支持下的水电集控中心数据安全交互
1
作者 宋尔进 左天才 +2 位作者 曾体健 张玉吉 张孙蓉 《电子设计工程》 2024年第6期127-130,135,共5页
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定... 数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定数据交互节点选择规则。应用可信技术生成交互数据可信密码,保护交互数据机密性,判定数据交互节点行为。从行为主体、客体与环境角度出发度量节点行为的可信性,基于PCIE协议设计数据安全交互架构,实现水电集控中心数据的安全交互。实验数据显示,应用提出方法获得的交互数据完整度最大值为96%,交互数据机密性最大值达到了0.92,证实了提出方法数据交互安全性更佳。 展开更多
关键词 数字化 数据安全交互 水电集控中心 可信技术 可信密码模块
下载PDF
基于可信技术的电力通信移动运维管理系统设计 被引量:1
2
作者 周斌 李承 +1 位作者 芮凯 秦宁丽 《科技创新与应用》 2023年第2期40-43,共4页
随着电力信息和通信系统快速发展,信息通信设备的种类、数量、部署范围和应用场景都在快速增加,运维工作存在着人力资源不足、现场信息不足、设备隐患增加的问题。因此提出基于可信技术的电力通信移动运维管理系统,包括后台管理系统和... 随着电力信息和通信系统快速发展,信息通信设备的种类、数量、部署范围和应用场景都在快速增加,运维工作存在着人力资源不足、现场信息不足、设备隐患增加的问题。因此提出基于可信技术的电力通信移动运维管理系统,包括后台管理系统和移动作业终端。该系统已在辽宁、江苏电力公司部署并上线,目前运行稳定且解决了基层一线电力员工的实际需求,体现该文的设计具有一定的可行性和实用性。 展开更多
关键词 电力信息 通信系统 运维 可信技术 移动作业终端
下载PDF
基于主动防御的网络安全基础设施可信技术保障体系研究 被引量:1
3
作者 李林 《无线互联科技》 2023年第2期156-158,共3页
随着网络信息技术的发展,网络安全技术在维护国家关键信息安全中发挥着越来越重要的作用。文章主要通过研究基于主动防御的网络安全基础设施可信计算保障体系,从而促进我国应对网络攻击、网络威胁能力的提升,由被动防御转向主动防御。
关键词 主动防御 网络安全 可信计算技术 安全保障体系
下载PDF
基于主动防御的网络安全基础设施可信技术保障体系 被引量:22
4
作者 张大伟 沈昌祥 +3 位作者 刘吉强 张飞飞 李论 程丽辰 《中国工程科学》 北大核心 2016年第6期58-61,共4页
本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策... 本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究、产品研发和工程应用;积极推进可信计算标准的制定和推广应用工作,以推动可信技术保障体系的规范化发展,开展试点示范。 展开更多
关键词 主动防御 主动免疫 可信计算 可信技术保障体系 网络安全基础设施
下载PDF
可信技术在图书馆信息安全防护体系的应用研究 被引量:2
5
作者 林晓群 《农业图书情报学刊》 2010年第10期62-64,共3页
针对网络安全的现状,分析了高校图书馆网络现有防范架构的不足之处,对黑客的网络攻击手段与方法进行分析研究,并对可信计算的相关知识及优势进行介绍,提出了在图书馆信息安全防护体系中应用可信计算技术的可行性。
关键词 高校图书馆 TC 可信技术 信息安全 防护 构建
下载PDF
基于集对分析的公路交通安全设施可信技术保障体系设计 被引量:5
6
作者 魏亮亮 《河南科技》 2020年第29期106-108,共3页
传统公路交通安全设施可信技术保障体系对公路护栏防撞等级的约束较差,因此本文设计了一种基于集对分析的保障体系。其间收集具有普遍性的安全设施,建立评价指标,针对不同评价等级,利用集对分析法计算指标权重,根据各指标的总权重判断... 传统公路交通安全设施可信技术保障体系对公路护栏防撞等级的约束较差,因此本文设计了一种基于集对分析的保障体系。其间收集具有普遍性的安全设施,建立评价指标,针对不同评价等级,利用集对分析法计算指标权重,根据各指标的总权重判断安全设施可信技术是否能够得到保障。通过对比试验可知,设计保障体系约束下的公路护栏比传统护栏的碰撞能量增加2.2 kJ。 展开更多
关键词 集对分析 安全设施 交通安全 可信技术
下载PDF
大数据及可信技术初探 被引量:2
7
作者 刘畅 《软件工程师》 2014年第12期11-13,共3页
随着信息技术的不断发展,数据产生途径越来越广泛,数据量日益增加,人们对于"大数据"的研究越来越深入,但数据的有效性、安全性和可信性方面的保证技术却不是特别完善。本文阐述了"大数据"的相关概念、特征和数据产... 随着信息技术的不断发展,数据产生途径越来越广泛,数据量日益增加,人们对于"大数据"的研究越来越深入,但数据的有效性、安全性和可信性方面的保证技术却不是特别完善。本文阐述了"大数据"的相关概念、特征和数据产生的渠道,详细介绍了"大数据"的处理技术以及数据的可信技术。 展开更多
关键词 大数据 可信技术 分布式 云计算
下载PDF
可信技术在电力业务保障中的应用 被引量:1
8
作者 王峰 赖国书 +1 位作者 上官霞 池少宁 《电子技术与软件工程》 2017年第18期158-158,261,共2页
虽然近年来多种渠道实现的电力缴费在一定程度上弱化了电力营业厅作用,但电力营业厅仍旧是电力公司与客户沟通的最重要桥梁,而为了保证电力营业厅能够为客户提供更为高质量的服务,可信技术在这一服务中的应用就显得很有必要,为此本文就... 虽然近年来多种渠道实现的电力缴费在一定程度上弱化了电力营业厅作用,但电力营业厅仍旧是电力公司与客户沟通的最重要桥梁,而为了保证电力营业厅能够为客户提供更为高质量的服务,可信技术在这一服务中的应用就显得很有必要,为此本文就电力营业厅现场业务保障中的应用展开了具体研究,希望这一研究能够为电力营业厅服务水平的提升带来一定启发。 展开更多
关键词 可信技术 电力营业厅 现场业务保障
下载PDF
移动平台可信技术研究现状分析
9
作者 李晓策 《电子世界》 2016年第21期150-150,152,共2页
本文主要分析了移动平台可信技术的研究现状,总结了移动平台可信技术研究的三个主要阶段,并分析现在广泛研究的Trust Zone技术。最后,得出了可信技术的发展应与硬件生产商紧密结合,将可信的思想融入到硬件设计当中去,才能更好地融入普... 本文主要分析了移动平台可信技术的研究现状,总结了移动平台可信技术研究的三个主要阶段,并分析现在广泛研究的Trust Zone技术。最后,得出了可信技术的发展应与硬件生产商紧密结合,将可信的思想融入到硬件设计当中去,才能更好地融入普通用户的移动设备中去,发挥应有作用的结论。 展开更多
关键词 移动平台 可信技术 发展方向
下载PDF
处理器可信执行区漏洞挖掘技术进展
10
作者 姚文君 吕勇强 +2 位作者 孙彦斌 吴国栋 田志宏 《集成电路与嵌入式系统》 2024年第9期1-6,共6页
处理器可信执行技术是解决敏感信息保护的一种可行方案,通过对敏感信息程序提供一个安全的隔离运行环境,实现信息安全和隐私保护。然而,处理器的可信执行技术面临着攻击的威胁。为了让研究人员系统地了解处理器可信执行技术漏洞挖掘研究... 处理器可信执行技术是解决敏感信息保护的一种可行方案,通过对敏感信息程序提供一个安全的隔离运行环境,实现信息安全和隐私保护。然而,处理器的可信执行技术面临着攻击的威胁。为了让研究人员系统地了解处理器可信执行技术漏洞挖掘研究,首先介绍AMD SEV、Intel SGX、ARM TrustZone等可信执行技术;接着详细阐述不同处理器平台下的可信执行技术漏洞挖掘研究方法;最后展望了处理器可信执行技术在工业控制领域的潜在应用,并指出研究的发展方向。 展开更多
关键词 可信执行技术 漏洞挖掘 安全威胁 工业控制系统
下载PDF
面向计算机专业的可信人工智能教学设计
11
作者 陈川 郑子彬 +1 位作者 杨晶华 李晓丽 《计算机教育》 2024年第4期105-108,共4页
介绍可信人工智能的基本概念和技术,分析可信人工智能课程教学面临的问题,然后根据可信人工智能课程的现状,提出可信人工智能课程建设的具体措施,包括课堂讲授、专题研学、示范应用实践等,以培养更多的优秀人才,推动可信人工智能技术的... 介绍可信人工智能的基本概念和技术,分析可信人工智能课程教学面临的问题,然后根据可信人工智能课程的现状,提出可信人工智能课程建设的具体措施,包括课堂讲授、专题研学、示范应用实践等,以培养更多的优秀人才,推动可信人工智能技术的发展。 展开更多
关键词 可信人工智技术 教学设计 教学实践
下载PDF
可信计算技术在网络信息安全中的运用分析 被引量:3
12
作者 黄炜 《数字技术与应用》 2023年第9期222-224,共3页
现阶段,随着我国全面进入信息时代,人们可以使用互联网搜索到各类数据和信息。不仅如此,在日常的工作和生活中,人们愈加依赖网络技术,信息的安全系数需要得到一定的保障。为增强信息的安全性,可信计算技术是最为重要的技术之一。本文简... 现阶段,随着我国全面进入信息时代,人们可以使用互联网搜索到各类数据和信息。不仅如此,在日常的工作和生活中,人们愈加依赖网络技术,信息的安全系数需要得到一定的保障。为增强信息的安全性,可信计算技术是最为重要的技术之一。本文简要概述可信计算技术,分析在网络信息安全中运用该技术的意义,重点分析可信计算技术在网络信息安全中的应用方法。截至目前,网络环境日益完善,人们对网络信息的需求量也在逐渐递增。因此,网络信息的安全性得到了社会各界的广泛关注。在网络应用的初级阶段,人们仅仅是注重信息的传播速度,并未关注网络的安全系数。 展开更多
关键词 网络信息安全 可信计算技术 传播速度 网络应用 互联网搜索 运用分析 信息时代 依赖网络
下载PDF
可信计算技术在网络信息安全中的应用 被引量:1
13
作者 李志强 《科技风》 2023年第4期44-46,共3页
随着互联网技术的日益普及,人们对互联网的了解也日益增多。网络信息在人们的日常工作和生活中都是非常重要的,所以必须保证其安全性。在当今的网络信息安全形势下,要有效地提升信息的安全性,必须运用多种相关科技,而可信计算是其中的... 随着互联网技术的日益普及,人们对互联网的了解也日益增多。网络信息在人们的日常工作和生活中都是非常重要的,所以必须保证其安全性。在当今的网络信息安全形势下,要有效地提升信息的安全性,必须运用多种相关科技,而可信计算是其中的一个关键技术。所以,有关技术人员必须正确运用可信计算技术,以保证网络信息的安全性,使其得到更好的利用。 展开更多
关键词 网络信息安全 可信计算技术 应用
下载PDF
基于WebRTC推流技术在运营商可信人脸认证研究及应用 被引量:1
14
作者 江映繁 任伟权 +2 位作者 许超 陈鑫 曾昭雁 《广东通信技术》 2023年第5期36-42,共7页
从可信人脸认证在运营商身份认证场景中变得有挑战和现有用户体验感知不足入手,阐述了运营商可信人脸认证选取了WebRTC的从离线视频传输改为在线视频流获取方式,提升了活体识别的响应速度和用户感知,并描述了平台部署、反诈身份核验场... 从可信人脸认证在运营商身份认证场景中变得有挑战和现有用户体验感知不足入手,阐述了运营商可信人脸认证选取了WebRTC的从离线视频传输改为在线视频流获取方式,提升了活体识别的响应速度和用户感知,并描述了平台部署、反诈身份核验场景研究及实践经验。 展开更多
关键词 运营商可信人脸认证技术 WebRTC 实时视频推流技术 反诈身份核验场景
下载PDF
基于AMP模式多核处理器的可信节点构建方法
15
作者 刘威鹏 郝俊芳 +1 位作者 李跃鹏 李虎威 《现代电子技术》 北大核心 2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防... 针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。 展开更多
关键词 非对称多处理 多核处理器 可信节点 可信计算技术 双体系架构 安全防护 可信环境
下载PDF
云数据中心可信计算池关键技术研究与实践
16
作者 邵松青 《通信电源技术》 2023年第12期72-75,共4页
云数据中心在云数据运行过程中仍然会被安全问题所影响,严重制约了云计算的发展,让其存在不可控和不安全的因素。当前云数据中心的发展遇到了瓶颈,为解决上述问题,对云数据中心可信计算池关键技术作出分析,在分析过程中以案例项目背景... 云数据中心在云数据运行过程中仍然会被安全问题所影响,严重制约了云计算的发展,让其存在不可控和不安全的因素。当前云数据中心的发展遇到了瓶颈,为解决上述问题,对云数据中心可信计算池关键技术作出分析,在分析过程中以案例项目背景为基础,首先明确云数据中心的特点,其次针对当前数据中心网络技术的相关要求对可信计算池的体系结构与关键基础进行设计,以此有效解决各类技术问题。 展开更多
关键词 云数据中心 可信计算池关键技术 服务器硬件
下载PDF
安全关键系统高可信保障技术的研究 被引量:10
17
作者 杨仕平 熊光泽 桑楠 《计算机科学》 CSCD 北大核心 2003年第5期97-101,共5页
In order to improve dependability of safety critical systems, whose safeguard technologies are researched inthis paper. Firstly, origins and meanings of dependability are expatiated, afterwards, respective meaning of ... In order to improve dependability of safety critical systems, whose safeguard technologies are researched inthis paper. Firstly, origins and meanings of dependability are expatiated, afterwards, respective meaning of and rela-tions among fault、error、failure are analyzed. In succession, how to apply with fault prevention、fault tolerance、faultremoval、fault forecasting to enhance dependability of safety critical systems are expounded concisely by diagrams. Be-cause error detecting is very important in fault tolerant systems, an error detecting technology based on safety kernelis proposed in this paper. Future trends of research in safety critical field are listed at the end. 展开更多
关键词 计算机 可靠性 安全关键系统 可信保障技术 冗余技术
下载PDF
采用数字签名技术的可信启动方法研究 被引量:6
18
作者 杨霞 雷林 +2 位作者 吴新勇 吴开均 桑楠 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期448-452,共5页
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体... 为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。 展开更多
关键词 信任链 数字签名技术 嵌入式LINUX 信任根 可信启动技术 可信计算
下载PDF
可信计算技术研究 被引量:4
19
作者 刘胜利 王飞 《徐州工程学院学报(自然科学版)》 CAS 2008年第3期31-36,共6页
传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NG... 传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NGSCB等主流的可信计算技术,认为现阶段研究要尽快从理论上达到系统可信. 展开更多
关键词 可信计算技术 TCG LT NGSCB
下载PDF
基于可信虚拟化技术的安全政务网络研究 被引量:2
20
作者 刘剑 《工业设计》 2017年第7期132-134,共3页
本文分析了政务网络存在的安全问题,在此基础上,提出基于可信虚拟化技术的解决方案,采用密码技术建立政务网络软件"白名单",防止木马等病毒软件;对访问政务网络中人员和设备的多因子安全认证,并基于用户身份对其数据复制行为... 本文分析了政务网络存在的安全问题,在此基础上,提出基于可信虚拟化技术的解决方案,采用密码技术建立政务网络软件"白名单",防止木马等病毒软件;对访问政务网络中人员和设备的多因子安全认证,并基于用户身份对其数据复制行为进行安全控制,保护政务信息不被非法外泄,从而构建安全政务网络。 展开更多
关键词 政务网络 政务网络安全 可信技术 可信虚拟化技术
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部