期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
PLC控制系统可信架构及硬件技术研究 被引量:6
1
作者 施一明 高博 +3 位作者 王天林 张军凯 谢灿华 王文海 《中国仪器仪表》 2022年第4期27-30,36,共5页
为解决PLC的安全问题,将可信计算引入控制系统中,结合TPM、TPCM的设计理念,在国产国密级安全芯片基础上建立了软硬件隔离区,通过加入可信硬件技术、可信操作系统技术和可信应用层技术,构建了PLC嵌入式可信执行环境,进而提出PLC三区域两... 为解决PLC的安全问题,将可信计算引入控制系统中,结合TPM、TPCM的设计理念,在国产国密级安全芯片基础上建立了软硬件隔离区,通过加入可信硬件技术、可信操作系统技术和可信应用层技术,构建了PLC嵌入式可信执行环境,进而提出PLC三区域两阶段可信体系架构。基于此架构,阐述了基于硬件内存隔离的PLC嵌入式可信硬件技术。 展开更多
关键词 PLC 可信架构 可信硬件 可信执行环境
下载PDF
Hades高可信架构中固定延迟分区实时调度 被引量:2
2
作者 杨霞 熊光泽 +1 位作者 桑楠 张宁 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2009年第11期1682-1688,共7页
为了增强不同安全等级的复杂嵌入式安全关键系统的高可信能力,Hades架构以"时空隔离"思想和分区机制为基础,各分区分时共享系统物理资源.针对Hades中分区的实时调度问题,提出一种固定延迟分区调度模型,并采用优先级位图算法... 为了增强不同安全等级的复杂嵌入式安全关键系统的高可信能力,Hades架构以"时空隔离"思想和分区机制为基础,各分区分时共享系统物理资源.针对Hades中分区的实时调度问题,提出一种固定延迟分区调度模型,并采用优先级位图算法设计了分区级和任务级两级调度机制;为了保障分区中所有实时任务的可调度性,对分区中任务组采用单调速率调度和最早截止时间优先2种调度策略,并分别给出任务可调度条件.最后,通过仿真实验进一步验证了该调度模型的有效性. 展开更多
关键词 嵌入式安全关键系统 Hades高可信软件架构 固定延迟分区调度模型 两级调度机制 可调度条件
下载PDF
Hades高可信架构中分区间信息流控制的研究 被引量:2
3
作者 杨霞 古和亦 +2 位作者 汪强 桑楠 熊光泽 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期74-79,共6页
为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通... 为保障Hades高可信嵌入式操作系统体系架构自身的可信性,必须对其不同安全等级分区之间的信息交互进行严格的控制。该文分析了现有采用分区机制的可信系统的信息流控制方法的不足,提出了一种信息流控制模型,建立了信息流控制机制,并通过实验原型进一步验证了该信息流控制技术的正确性和有效性。 展开更多
关键词 BLP安全模型 可信嵌入式操作系统体系架构 信息流控制 多级安全 可信分离内核
下载PDF
基于KVM的可信虚拟化架构模型 被引量:4
4
作者 徐天琦 刘淑芬 韩璐 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2014年第3期531-534,共4页
针对云计算安全中的虚拟化安全问题,提出一种可改善虚拟化安全问题的可信虚拟化架构.该架构通过在模拟处理器中添加虚拟可信平台模块,在操作系统中添加可信平台模块驱动,构造一个从底层基础架构到上层应用服务的可信架构.该架构在虚拟... 针对云计算安全中的虚拟化安全问题,提出一种可改善虚拟化安全问题的可信虚拟化架构.该架构通过在模拟处理器中添加虚拟可信平台模块,在操作系统中添加可信平台模块驱动,构造一个从底层基础架构到上层应用服务的可信架构.该架构在虚拟化平台服务器中融合了可信平台模块,可有效解决虚拟化平台服务器的安全性问题. 展开更多
关键词 可信架构 KVM 虚拟化 云计算 模型
下载PDF
可信连接架构的形式化验证
5
作者 王勇 易翔 +1 位作者 李凯 刘美林 《计算机科学》 CSCD 北大核心 2012年第S3期230-233,共4页
可信连接架构作为我国在可信网络方面的解决方案,规范了具有可信平台控制模块的终端接入可信网络所涉及的实体、实体之间的信息交互接口以及交互行为。在抽象可信连接架构中实体之间信息交互行为的基础上,给出了各个实体状态的进程代数... 可信连接架构作为我国在可信网络方面的解决方案,规范了具有可信平台控制模块的终端接入可信网络所涉及的实体、实体之间的信息交互接口以及交互行为。在抽象可信连接架构中实体之间信息交互行为的基础上,给出了各个实体状态的进程代数描述,并利用进程代数的公理系统做了形式化验证,验证的结果表明,可信连接架构具有期望的外部行为。 展开更多
关键词 可信计算 可信网络 可信连接架构 形式化验证 进程代数
下载PDF
大型枢纽机场信息安全综合评价模型与可信云架构设计 被引量:1
6
作者 王勇 韩燕征 《计算机时代》 2019年第11期38-40,45,共4页
文章研究分析了大型枢纽机场信息安全工作存在的问题,设计构建了大型枢纽机场信息安全综合评价模型,对信息安全保障体系进行综合、合理的评价和描述,并基于此模型设计提出了一种适合大型枢纽机场的可信云架构,将可信计算融入到大型枢纽... 文章研究分析了大型枢纽机场信息安全工作存在的问题,设计构建了大型枢纽机场信息安全综合评价模型,对信息安全保障体系进行综合、合理的评价和描述,并基于此模型设计提出了一种适合大型枢纽机场的可信云架构,将可信计算融入到大型枢纽机场可信云架构中,以保障大型枢纽机场云环境下的网络安全。 展开更多
关键词 大型枢纽机场 信息安全 综合评价模型 可信架构
下载PDF
基于Petri网的可信连接架构的安全属性分析
7
作者 任兴田 《高技术通讯》 CAS CSCD 北大核心 2012年第8期812-818,共7页
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双... 为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双向认证过程。以该模型为基础构造了马尔科夫链,通过计算马尔科夫模型的稳定状态概率对TCA的稳定状态机密性和完整性等安全属性进行定量分析。最后给出了一个具体数值评估结果的实例。此研究给出的方法有理论和实用意义。 展开更多
关键词 可信计算 可信连接架构(TCA) 安全属性 定量分析 随机PETRI网
下载PDF
可信网络连接架构TCA的实现及其应用 被引量:7
8
作者 李明 李琴 +1 位作者 张国强 颜湘 《信息安全研究》 2017年第4期332-338,共7页
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免... 随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行.可信网络连接是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性评估,具备对不可信平台的程序代码建立有效的防治方法和措施.根据我国已有的可信网络连接国家标准,给出可信连接架构TCA的实现及其相关的支撑技术,最后探讨了可信连接架构TCA技术的应用范围. 展开更多
关键词 可信计算 可信网络连接 平台鉴别 完整性度量 三元对等实体鉴别 可信连接架构
下载PDF
可信网络架构安全模型的设计与实现
9
作者 李强 《科技情报开发与经济》 2006年第18期208-209,共2页
可信网络架构安全模型是针对用户现有的网络安全资源进行有效整合和管理的。阐述了可信网络架构的概念,介绍了可信网络架构安全模型的设计,探讨了可信网络架构安全模型的实现,重点讨论了体系中新引入的安全机制以及用于安全资源整合的... 可信网络架构安全模型是针对用户现有的网络安全资源进行有效整合和管理的。阐述了可信网络架构的概念,介绍了可信网络架构安全模型的设计,探讨了可信网络架构安全模型的实现,重点讨论了体系中新引入的安全机制以及用于安全资源整合的相关机制。 展开更多
关键词 可信网络架构 安全模型 可信安全管理系统(TSM) 网关可信代理(GTA) 网络可信代理(NTA) 端点可信代理(PTA)
下载PDF
基于区块链的分布式可信网络连接架构研究
10
作者 任骏菲 《中国市场》 2019年第30期194-194,196,共2页
人们通信需求的变化及对通信质量要求的升高使得通信网络连接结构逐渐引起人们的重视。文章针对传统可信计算组织可信连接结构的访问控制问题、信任模型问题进行分析;并以改善通信质量为目标,从基础框架设置方面、区块链系统方面、接口... 人们通信需求的变化及对通信质量要求的升高使得通信网络连接结构逐渐引起人们的重视。文章针对传统可信计算组织可信连接结构的访问控制问题、信任模型问题进行分析;并以改善通信质量为目标,从基础框架设置方面、区块链系统方面、接口与层次方面,阐述基于区块链的分布式可信网络连接架构,以期为分布式可信网络连接架构的建设提供良好的理论支持。 展开更多
关键词 区块链 分布式可信网络连接架构 通信安全
下载PDF
何为“可信网络架构”
11
作者 鸿培 《数码世界(A)》 2005年第03A期21-23,共3页
随着网络技术的应用与普及,为了保证网络安全、健康地运行,国务院颁布了27号文件,随后专家提出了“三纵三横两中心”的具体发展与实施计划,今年国家正式实施信息安全等级保护评估政策,建立信息安全保障体系,从而对安全厂商提出了... 随着网络技术的应用与普及,为了保证网络安全、健康地运行,国务院颁布了27号文件,随后专家提出了“三纵三横两中心”的具体发展与实施计划,今年国家正式实施信息安全等级保护评估政策,建立信息安全保障体系,从而对安全厂商提出了更高的信息安全保护的要求。 展开更多
关键词 计算机网络 网络安全 信息安全 可信网络架构
下载PDF
天融信推出“可信网络架构”
12
《计算机安全》 2005年第6期42-42,共1页
关键词 计算机网络 防火墙 信息安全 可信网络架构 天融信公司
下载PDF
基于QEMU-KVM的虚拟化可信模型设计 被引量:4
13
作者 杜家兵 《电子设计工程》 2019年第10期146-149,154,共5页
云计算与传统技术相比较,信息资源更为集中,相对应的安全风险也随之增加。因此,云计算技术中安全性的概念被提出。为改善虚拟化所带来的安全问题,文中从虚拟化服务器角度出发,设计了一种基于QEMU-KVM的虚拟化可信模型。该模型构造一个... 云计算与传统技术相比较,信息资源更为集中,相对应的安全风险也随之增加。因此,云计算技术中安全性的概念被提出。为改善虚拟化所带来的安全问题,文中从虚拟化服务器角度出发,设计了一种基于QEMU-KVM的虚拟化可信模型。该模型构造一个从底层基础架构到上层应用服务的可信架构,在模拟处理器中添加虚拟可信平台模块,并在操作系统中添加可信平台模块驱动。该架构将多核计算机虚拟成多节点集群,最大限度地利用计算资源。通过对所提出模型的验证测试,证明了该模型的正确性和有效性,使QEMU-KVM模型的安全性较好地满足用户要求。 展开更多
关键词 虚拟化 云计算 可信架构 KVM 模型
下载PDF
为什么需要可信网络平台
14
作者 张杰 《中国计算机用户》 2004年第49期i014-i016,共3页
今年6月.中国首届TCP(可信计算平台)论坛在武汉召开,国内专家业内安全厂商对TCP进行了深入的交流。12月18日,中国信息产业商会信息安全产业分会主办天融信公司承办的“可信网络安全架构”高层研讨会在北京召开TNP(可信网络平台)首次... 今年6月.中国首届TCP(可信计算平台)论坛在武汉召开,国内专家业内安全厂商对TCP进行了深入的交流。12月18日,中国信息产业商会信息安全产业分会主办天融信公司承办的“可信网络安全架构”高层研讨会在北京召开TNP(可信网络平台)首次提出。天融信公司在这一理念基础上,也推出了公司自己的理念和整体解决方案——可信网络架构。那么,什么是可信网络平台,什么是可信网络架构,“可信”与“安全”是什么关系?倡导“可信网络平台”意味着什么?本期《高端导刊-安全》,聚焦这方面的问题。 展开更多
关键词 可信计算平台 TCP论坛 天融信公司 可信网络架构 信息安全
下载PDF
一种网络间可信连接协议 被引量:4
15
作者 赖英旭 刘岩 刘静 《软件学报》 EI CSCD 北大核心 2019年第12期3730-3749,共20页
为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间... 为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间双向认证过程,给出了TCA-SNI协议的交互过程;使用扩展的SVO逻辑系统对协议进行逻辑推理,证明该协议是安全可靠的;使用Dolev-Yao攻击者模型对协议进行攻击测试,实验结果表明,协议的安全目标均已达成,证明该协议可以抵御真实网络中的攻击. 展开更多
关键词 可信连接架构 可信计算 可信连接协议 SVO AVISPA
下载PDF
浅谈可信计算的发展态势及知识产权保护 被引量:1
16
作者 沈昌祥 《中国发明与专利》 2019年第12期6-11,共6页
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“... 在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯?诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。 展开更多
关键词 主动免疫 可信计算 可信架构 专利保护
下载PDF
云环境下国产可信根TCM虚拟化方案研究
17
作者 赵军 王晓 《信息技术与网络安全》 2020年第6期44-48,67,共6页
将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,... 将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,构建云可信根(Cloud TCM,C-TCM)架构。在C-TCM物理环境内部构造宿主可信根和虚拟可信根,分别为物理宿主机和虚拟机提供可信服务,同时在虚拟机监视器层部署虚拟可信根管理机制,实现虚拟可信根对C-TCM硬件资源的共享。该方案可有效保证云平台的安全可信性。 展开更多
关键词 云安全 可信计算 可信密码模块TCM虚拟化 可信根C-TCM架构
下载PDF
基于TPM的移动互联网络可信体系架构研究 被引量:2
18
作者 吴振强 马建峰 《网络安全技术与应用》 2007年第11期18-19,共2页
本文在分析移动互联网络安全体系结构现状的基础上,提出了一个可信移动IP平台(TMIP)框架,可以实现可信终端与可信网络的一致性,并给出了可信移动终端和可信网络的实现结构,为移动互联网产业提供参考。
关键词 移动互联网 安全基础设施 可信计算 可信体系架构
原文传递
我国信息安全国际提案概述 被引量:1
19
作者 许玉娜 《信息技术与标准化》 2016年第11期58-60,72,共4页
梳理了我国目前在研的三元对等实体鉴别机制、基于离散对数的数字签名机制、基于弱秘密的机制、信息安全事件管理、云服务可信接入架构、虚拟信任根、虚拟化服务器设计和实现等信息安全国际提案,并建议跟进云计算安全与隐私保护、大数... 梳理了我国目前在研的三元对等实体鉴别机制、基于离散对数的数字签名机制、基于弱秘密的机制、信息安全事件管理、云服务可信接入架构、虚拟信任根、虚拟化服务器设计和实现等信息安全国际提案,并建议跟进云计算安全与隐私保护、大数据安全与隐私保护、特定领域信息安全管理、物联网安全与隐私保护、新领域测评技术标准、身份证明等信息安全国际标准化热点提案。 展开更多
关键词 信息安全 国际标准 数字签名机制 信息安全事件管理 云服务可信接入架构 虚拟信任根 虚拟化服务器
下载PDF
ISO/IEC JTC1/SC27云安全标准研究项目及我国提案分析
20
作者 王惠莅 闵京华 张立武 《信息技术与标准化》 2015年第7期49-52,共4页
分析了ISO/IEC JTC1/SC27新工作项目《云和新数据相关技术的风险管理》和《云安全用例和潜在的标准差距》,以及我国提交的云计算安全贡献《云服务可信连接架构》和《云平台虚拟信任根技术架构》的主要内容。
关键词 云计算安全 风险管理 可信连接架构 虚拟信任根
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部