期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
164
篇文章
<
1
2
…
9
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种不可信环境下的匿名位置辅助路由激励机制
被引量:
2
1
作者
钟远
郝建国
戴一奇
《电子学报》
EI
CAS
CSCD
北大核心
2013年第3期475-480,共6页
不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由...
不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由激励机制.该机制利用哈希链在计算上的高效性和安全上的不可逆性,达成了对匿名数据转发节点的即时激励;通过基于支付代价的路由选择机制,优化了现有位置辅助路由机制的路由发现过程.匿名性分析证明,该机制能保证参与路由节点的匿名性.效率评价表明,在数据传输总量较大时,该机制对路由性能的影响很小,且该机制在较小规模的网络中有更好的性能.
展开更多
关键词
移动自组织网
不
可信环境
位置辅助路由
匿名节点激励
微支付
下载PDF
职称材料
可信环境下电子档案归档研究
被引量:
5
2
作者
蒋余芬
《档案与建设》
北大核心
2016年第4期32-34,共3页
随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方...
随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方法,以及如何实现在可信环境下电子档案的归档问题。
展开更多
关键词
可信环境
电子档案
可信
链
归档
下载PDF
职称材料
不可信环境下的客户端日志保护机制
被引量:
4
3
作者
郑仕元
刘军
《计算机工程》
CAS
CSCD
北大核心
2011年第23期138-140,共3页
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。...
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。给出日志文件的生成、存储及上传过程。安全性与性能分析结果证明了该机制的有效性。
展开更多
关键词
日志安全
电子钥匙
客户端
不
可信环境
下载PDF
职称材料
基于网络计算的可信环境研究
4
作者
谷大伟
王玉华
侯志强
《电脑知识与技术》
2009年第10期7913-7915,共3页
网络计算技术的应用越来越广泛,其安全问题显得尤为重要,可信计算相关研究的兴起,为网络计算应用技术的安全性研究提供了新的契机提出了基于网络计算的可信环境的架构思想及其实现模型。
关键词
网络安全
网络计算
可信
计算
可信
网络接入
可信环境
下载PDF
职称材料
可信执行环境标准在金融支付场景下的应用
5
作者
孙权
陈成钱
+2 位作者
杨阳
于文海
杨意豪
《信息技术与标准化》
2024年第S01期47-50,55,共5页
围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机...
围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机这类消费类电子设备上提供了既安全又便捷的产品体验,为标准在金融领域中的实施发挥了引领作用。
展开更多
关键词
安全
可信
执行
环境
TEE
手机Pay
手机POS
下载PDF
职称材料
可信执行环境:现状与展望
被引量:
2
6
作者
张锋巍
周雷
+2 位作者
张一鸣
任明德
邓韵杰
《计算机研究与发展》
EI
CSCD
北大核心
2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,...
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路.
展开更多
关键词
可信
执行
环境
操作系统架构
内存隔离
处理器模式
安全性验证
下载PDF
职称材料
基于可信执行环境的融媒新闻制播系统的研究与设计
7
作者
俞哲
《广播与电视技术》
2024年第1期31-35,共5页
随着智慧广电和数字化改革的推进,新闻制播系统对制播安全和数据保密有了更高的要求。本文基于目前融媒新闻制播系统架构分析,提出了一种基于ARM处理器的可信执行环境的融媒新闻制播系统安全解决方案,以适应新型安全制播生态的发展。
关键词
新闻制播系统
可信
执行
环境
安全解决方案
下载PDF
职称材料
基于可信执行环境的隐私保护认证人求交协议
8
作者
喻朝新
雷琳琳
+2 位作者
李丹
朱辉辉
凌国玮
《贵州大学学报(自然科学版)》
2024年第3期54-62,共9页
Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)...
Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)集合,同时以隐私保护的方式验证这些认证人颁发的证书是否有效。PCI协议可用于解决去中心化环境下双方用户在没有先验的情况下建立相互信任机制的问题,但采用了复杂的安全多方计算方法导致效率不高,而且要求参与双方使用相同的签名算法,这在实际应用中是不合理的。针对这些问题,基于可信执行环境(trusted execution environment, TEE)提出一个新的PCI协议。所提协议采用TEE完成认证人求交过程且支持参与双方采用任意的数字签名算法生成证书,更具有实用性。实验结果表明所提协议在效率上明显优于Ghosh等的PCI协议。
展开更多
关键词
隐私保护认证人求交
可信
执行
环境
签名
去中心化
下载PDF
职称材料
基于可信执行环境的汽车域控系统安全研究
9
作者
徐传康
李忠月
+2 位作者
刘天宇
种统洪
杨发雪
《汽车实用技术》
2024年第15期18-25,73,共9页
随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是...
随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是一种安全的计算环境,它提供了硬件和软件级别的安全保护,可以保护敏感数据和执行关键任务。在汽车域控制器中引入可信执行环境可以有效地提高系统的安全性和可靠性。文章旨在探究基于可信执行环境的汽车域控系统的安全性,研究现有的可信执行环境技术,并分析其在汽车领域的应用价值,以及探讨可信执行环境对汽车域控制器系统安全性的影响。通过深入研究在汽车领域下可信执行环境的应用,可以为汽车制造商和研究人员提供有关如何提高汽车域控制器系统安全性的指导和建议。最终目标是构建更安全、更可靠的汽车系统,保护用户的隐私和数据安全。
展开更多
关键词
可信
执行
环境
纵深防御
智能网联汽车
汽车域控系统安全
下载PDF
职称材料
可信执行环境软件侧信道攻击研究综述
被引量:
4
10
作者
杨帆
张倩颖
+1 位作者
施智平
关永
《软件学报》
EI
CSCD
北大核心
2023年第1期381-403,共23页
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状...
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势.
展开更多
关键词
可信
执行
环境
(TEE)
隔离架构
ARM
TrustZone
Intel
SGX
AMD
SEV
软件侧信道攻击
下载PDF
职称材料
基于AMP模式多核处理器的可信节点构建方法
11
作者
刘威鹏
郝俊芳
+1 位作者
李跃鹏
李虎威
《现代电子技术》
北大核心
2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防...
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。
展开更多
关键词
非对称多处理
多核处理器
可信
节点
可信
计算技术
双体系架构
安全防护
可信环境
下载PDF
职称材料
可信执行环境访问控制建模与安全性分析
被引量:
5
12
作者
苗新亮
常瑞
+2 位作者
潘少平
赵永望
蒋烈辉
《软件学报》
EI
CSCD
北大核心
2023年第8期3637-3658,共22页
可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签...
可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签实现的访问控制提出通用的形式化模型框架,并提出一种基于模型检测的访问控制安全性分析方法.首先,利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架,给出访问控制实体的形式化定义,定义的规则包括访问控制规则和标签更新规则;然后利用形式化语言B以递增的方式设计并实现该框架的抽象机模型,通过不变式约束形式化描述模型的基本性质;再次以可信执行环境的一个具体实现TIMBER-V为应用实例,通过实例化抽象机模型构建TIMBER-V访问控制模型,添加安全性质规约并运用模型检测验证模型的功能正确性和安全性;最后模拟具体攻击场景并实现攻击检测,评估结果表明提出的安全性分析方法的有效性.
展开更多
关键词
内存标签
可信
执行
环境
访问控制
模型检测
安全性分析
下载PDF
职称材料
基于可信执行环境的5G边缘计算安全研究
被引量:
4
13
作者
鲍聪颖
吴昊
+2 位作者
陆凯
曹松钱
卢秋呈
《信息安全研究》
CSCD
2023年第1期38-47,共10页
多接入边缘计算(multi-access edge computing,MEC)在用户终端与数据中心之间架起了桥梁,使终端数据在边缘侧就能得到高效的处理.针对MEC存在的安全问题,通过分析MEC面临的安全风险,阐述了一种基于可信执行环境(trusted execution envir...
多接入边缘计算(multi-access edge computing,MEC)在用户终端与数据中心之间架起了桥梁,使终端数据在边缘侧就能得到高效的处理.针对MEC存在的安全问题,通过分析MEC面临的安全风险,阐述了一种基于可信执行环境(trusted execution environment,TEE)的MEC安全方案,该方案通过在不同架构下(ARM/x86)的TEE安全模块的结合,实现了MEC各组成部分的完整性检测以及可信度量,保障了MEC从启动到运行中各个部件的安全.同时介绍了一种MEC节点与边缘计算编排器之间的远程证明方法,实现了一套保障MEC基础设施、平台、应用、编排管理安全的整体方案.
展开更多
关键词
5G
边缘计算安全
可信
计算
可信
执行
环境
可信
度量
下载PDF
职称材料
一种可信执行环境下的联邦逻辑回归评分卡系统
14
作者
史汶泽
陆林
+1 位作者
秦文杰
于涛
《应用科学学报》
CAS
CSCD
北大核心
2023年第3期488-499,共12页
为了构造评分卡模型并保证数据的隐私性,提出一种可信执行环境下的联邦逻辑回归系统。该系统利用可信执行环境的强安全性来抵御参数交互过程中的推演攻击,通过联合归一化和改进的联邦平均方法分别解决局部数据尺度的不一致性和类别不均...
为了构造评分卡模型并保证数据的隐私性,提出一种可信执行环境下的联邦逻辑回归系统。该系统利用可信执行环境的强安全性来抵御参数交互过程中的推演攻击,通过联合归一化和改进的联邦平均方法分别解决局部数据尺度的不一致性和类别不均衡分布下的评分卡模型有效性问题。在一个公开信用卡违约数据集上的测试结果表明:所提出的改进联邦平均方法与典型联邦平均方法相比,能更有效地应对类别不均衡分布问题;与同态加密联邦学习系统相比,能大大提高执行效率。
展开更多
关键词
逻辑回归
联邦学习
可信
执行
环境
类别不均衡
下载PDF
职称材料
基于区块链和可信执行环境的属性签名身份认证方案
被引量:
1
15
作者
冉津豪
蔡栋梁
《计算机研究与发展》
EI
CSCD
北大核心
2023年第11期2555-2566,共12页
身份认证是当前数字化世界中广泛应用的一项技术,对于流量至上的时代,安全而便捷的身份验证方案对于应用服务吸引用户是至关重要的.去中心化身份通过使用完全去中心化的技术如区块链,让用户完全控制自己的身份.为了进一步提高身份认证...
身份认证是当前数字化世界中广泛应用的一项技术,对于流量至上的时代,安全而便捷的身份验证方案对于应用服务吸引用户是至关重要的.去中心化身份通过使用完全去中心化的技术如区块链,让用户完全控制自己的身份.为了进一步提高身份认证的安全性与便捷性,提出一种基于区块链和可信执行环境(TEE)的属性签名身份认证方案.现有的身份验证方法存在用户身份凭证管理繁重、安全性不足等问题.用户利用属性签名生成指向应用服务的持久性凭据,并且凭据是可扩充的.而用户反复扩充凭据的过程相比单次生成凭据保存更有被攻击者植入木马的风险,可信执行环境则可以在签名过程中提供硬件级别的保护,避免中间参数的泄露.同时还用较小的额外验证代价实现了对用户身份泄露、冒用的审计,进一步提高了方案的安全性.
展开更多
关键词
区块链
可信
执行
环境
属性签名
去中心化身份
零知识证明
下载PDF
职称材料
基于可信执行环境的移动作业终端数据安全防护技术研究
被引量:
1
16
作者
赵毓鹏
苗晗
+4 位作者
姜燕
李世慈
刘博洋
马靖
宋雪莹
《科技风》
2023年第21期70-72,共3页
可信执行环境是一种安全技术,将需要保护的重要数据存储在可信执行环境中,以免数据在不可信的环境下被窃取或篡改。本文基于国家电网移动作业终端数据安全管理现状,将可信执行环境应用于移动作业终端数据安全领域,构建了终端数据安全防...
可信执行环境是一种安全技术,将需要保护的重要数据存储在可信执行环境中,以免数据在不可信的环境下被窃取或篡改。本文基于国家电网移动作业终端数据安全管理现状,将可信执行环境应用于移动作业终端数据安全领域,构建了终端数据安全防护模型,提升了移动作业终端数据存储和计算时的安全性,继而提升了移动作业终端数据的安全性。
展开更多
关键词
数据安全
移动作业终端
可信
执行
环境
下载PDF
职称材料
可信执行环境的RISC-V架构处理器安全分区方法
17
作者
王健
付志博
明哲
《单片机与嵌入式系统应用》
2023年第9期16-19,23,共5页
RISC-V架构处理器分区过程中,因未处于可信执行环境中,使得部分分区内容出现了新行内容随意替换旧行内容的问题,导致分区结果重叠部分较多。为此,提出基于可信执行环境的RISC-V架构处理器安全分区方法。根据请求指令中的虚拟机ID编号将...
RISC-V架构处理器分区过程中,因未处于可信执行环境中,使得部分分区内容出现了新行内容随意替换旧行内容的问题,导致分区结果重叠部分较多。为此,提出基于可信执行环境的RISC-V架构处理器安全分区方法。根据请求指令中的虚拟机ID编号将虚拟机与虚拟根实例进行绑定,为RISC-V架构处理器中的划分提供安全环境。将安全内存加密引擎集成到内部的Cache与存储控制器间,生成单次分块区。利用多用户端密钥对称算法获取访问密文,采用蒙特卡罗法计算当前分区解向量对应的偏移时间。根据该偏移时间序列,采用Cache方法进行分区可信通道物理页着色处理,可避免出现新行随意替换旧行的问题,获取安全的分区结果。由实验结果可知,使用本研究方法分区命中率最小值可达到0.82,能够达到理想的分区效果。
展开更多
关键词
可信
执行
环境
RISC-V架构
安全分区
下载PDF
职称材料
基于领域编程模型的可信区块链自动化协议
18
作者
刘少杰
赵鸿伯
刘浛
《应用科学学报》
CAS
CSCD
北大核心
2024年第4期569-584,共16页
区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提...
区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提出了一种区块链任务自动化可信协议Specy Network。该协议首先通过结合领域编程模型与可信执行环境,设计了应用于区块链自动化场景的领域专用语言,实现了条件检查的可证明性,且在提高任务检查可靠性的同时降低了定义的复杂度。其次对区块链自动化业务中的角色交互和任务生命周期进行优化,提高了协议实施的稳定性。最后对所提出的协议进行了开发与实现,以具体案例验证了方案的可行性。
展开更多
关键词
区块链自动化
可信
执行
环境
领域编程模型
智能合约
下载PDF
职称材料
基于可信执行环境的智能汽车计算平台架构分析
19
作者
于士淇
张晓谦
李岩
《汽车零部件》
2023年第8期105-108,共4页
智能汽车计算平台是当前汽车行业的关注点。经典AUTOSAR平台难以满足自动驾驶需求,自适应AUTOSAR的出现逐渐弥补了这一需求空缺,而未来的车内控制器平台架构将以两个平台相互补充的形式存在。随着自适应AUTOSAR架构对自驾、娱乐功能的...
智能汽车计算平台是当前汽车行业的关注点。经典AUTOSAR平台难以满足自动驾驶需求,自适应AUTOSAR的出现逐渐弥补了这一需求空缺,而未来的车内控制器平台架构将以两个平台相互补充的形式存在。随着自适应AUTOSAR架构对自驾、娱乐功能的支持力度的不断加大,其信息安全成为不可忽略的问题。自适应AUTOSAR架构本身的标准模块不足以满足车内信息安全需求,而可信执行环境可以作为非标准中间件被引入,可以使控制器平台兼具进行高性能计算与安全处理信息的能力。本文关注智能汽车计算平台上可信执行环境的集成,对汽车操作系统的安全启动、隔离环境的切换、车内场景需求等进行分析,讨论可信环境在汽车行业的发展趋势。
展开更多
关键词
汽车计算平台
信息安全
操作系统
可信
执行
环境
下载PDF
职称材料
可信校园舆情环境构建研究
被引量:
1
20
作者
赵研
张芳菲
曲大鹏
《辽宁大学学报(自然科学版)》
CAS
2020年第2期130-135,共6页
校园舆情事件越来越引起人们的关注,随着区块链技术的产生和发展,基于区块链技术的社交网络媒体平台应运而生.首先引入Steemit社交网络思想,应用数据深入分析其社交关系、激励措施和惩罚措施,然后通过学生发布内容和接收内容两个实例过...
校园舆情事件越来越引起人们的关注,随着区块链技术的产生和发展,基于区块链技术的社交网络媒体平台应运而生.首先引入Steemit社交网络思想,应用数据深入分析其社交关系、激励措施和惩罚措施,然后通过学生发布内容和接收内容两个实例过程来解释说明校园相关行为如何获取奖励或受到惩罚,从而论证应用区块链技术来构建可信校园舆情环境.
展开更多
关键词
校园舆情
区块链
可信环境
下载PDF
职称材料
题名
一种不可信环境下的匿名位置辅助路由激励机制
被引量:
2
1
作者
钟远
郝建国
戴一奇
机构
清华大学计算机科学与技术系
军事科学院军事运筹分析研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第3期475-480,共6页
文摘
不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由激励机制.该机制利用哈希链在计算上的高效性和安全上的不可逆性,达成了对匿名数据转发节点的即时激励;通过基于支付代价的路由选择机制,优化了现有位置辅助路由机制的路由发现过程.匿名性分析证明,该机制能保证参与路由节点的匿名性.效率评价表明,在数据传输总量较大时,该机制对路由性能的影响很小,且该机制在较小规模的网络中有更好的性能.
关键词
移动自组织网
不
可信环境
位置辅助路由
匿名节点激励
微支付
Keywords
mobile ad-hoc networks(MANET)
untrusted scenarios
location-aided routing
anonymous incentive
micro-payment
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信环境下电子档案归档研究
被引量:
5
2
作者
蒋余芬
机构
江苏省档案局
出处
《档案与建设》
北大核心
2016年第4期32-34,共3页
基金
国家档案局科技项目"以数字档案馆(室)为中心的可信电子档案体系建设研究"的部分研究成果
文摘
随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方法,以及如何实现在可信环境下电子档案的归档问题。
关键词
可信环境
电子档案
可信
链
归档
Keywords
Trusted Environment
Electronic Archives
Trusted Chain
Filing
分类号
G276 [文化科学—档案学]
G272 [文化科学—档案学]
下载PDF
职称材料
题名
不可信环境下的客户端日志保护机制
被引量:
4
3
作者
郑仕元
刘军
机构
解放军理工大学通信工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第23期138-140,共3页
基金
江苏省自然科学基金资助项目(BK2008090)
文摘
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。给出日志文件的生成、存储及上传过程。安全性与性能分析结果证明了该机制的有效性。
关键词
日志安全
电子钥匙
客户端
不
可信环境
Keywords
logging security
USB Key
client
hostile environment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于网络计算的可信环境研究
4
作者
谷大伟
王玉华
侯志强
机构
河南工业大学信息科学与工程学院
出处
《电脑知识与技术》
2009年第10期7913-7915,共3页
文摘
网络计算技术的应用越来越广泛,其安全问题显得尤为重要,可信计算相关研究的兴起,为网络计算应用技术的安全性研究提供了新的契机提出了基于网络计算的可信环境的架构思想及其实现模型。
关键词
网络安全
网络计算
可信
计算
可信
网络接入
可信环境
Keywords
network security
network computing
trusted computing
trusted network connect
trusted environment
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信执行环境标准在金融支付场景下的应用
5
作者
孙权
陈成钱
杨阳
于文海
杨意豪
机构
中国银联股份有限公司
出处
《信息技术与标准化》
2024年第S01期47-50,55,共5页
文摘
围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机这类消费类电子设备上提供了既安全又便捷的产品体验,为标准在金融领域中的实施发挥了引领作用。
关键词
安全
可信
执行
环境
TEE
手机Pay
手机POS
Keywords
secure
Trusted Execution Environment(TEE)
mobile Pay
mobile POS
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F832.2 [经济管理—金融学]
下载PDF
职称材料
题名
可信执行环境:现状与展望
被引量:
2
6
作者
张锋巍
周雷
张一鸣
任明德
邓韵杰
机构
南方科技大学斯发基斯可信自主系统研究院
南方科技大学计算机科学与工程系
出处
《计算机研究与发展》
EI
CSCD
北大核心
2024年第1期243-260,共18页
基金
国家自然科学基金项目(62372218,62002151)
深圳市科技计划资助项目(SGDX20201103095408029)。
文摘
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路.
关键词
可信
执行
环境
操作系统架构
内存隔离
处理器模式
安全性验证
Keywords
trusted execution environment(TEE)
OS architecture
memory isolation
processor mode
security attestation
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于可信执行环境的融媒新闻制播系统的研究与设计
7
作者
俞哲
机构
浙江广播电视集团
出处
《广播与电视技术》
2024年第1期31-35,共5页
文摘
随着智慧广电和数字化改革的推进,新闻制播系统对制播安全和数据保密有了更高的要求。本文基于目前融媒新闻制播系统架构分析,提出了一种基于ARM处理器的可信执行环境的融媒新闻制播系统安全解决方案,以适应新型安全制播生态的发展。
关键词
新闻制播系统
可信
执行
环境
安全解决方案
Keywords
News production and broadcasting system
Trusted execution environment
Security solution
分类号
TN948 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
基于可信执行环境的隐私保护认证人求交协议
8
作者
喻朝新
雷琳琳
李丹
朱辉辉
凌国玮
机构
中移湾区(广东)创新研究院有限公司
重庆邮电大学计算机科学与技术学院
出处
《贵州大学学报(自然科学版)》
2024年第3期54-62,共9页
基金
国家自然科学基金资助项目(62272076)
2022年大湾区创新院可信数据共享平台迭代优化研发资助项目(R2210ARF)。
文摘
Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)集合,同时以隐私保护的方式验证这些认证人颁发的证书是否有效。PCI协议可用于解决去中心化环境下双方用户在没有先验的情况下建立相互信任机制的问题,但采用了复杂的安全多方计算方法导致效率不高,而且要求参与双方使用相同的签名算法,这在实际应用中是不合理的。针对这些问题,基于可信执行环境(trusted execution environment, TEE)提出一个新的PCI协议。所提协议采用TEE完成认证人求交过程且支持参与双方采用任意的数字签名算法生成证书,更具有实用性。实验结果表明所提协议在效率上明显优于Ghosh等的PCI协议。
关键词
隐私保护认证人求交
可信
执行
环境
签名
去中心化
Keywords
private certifier intersection
trusted execution environment
signature
decentralized
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信执行环境的汽车域控系统安全研究
9
作者
徐传康
李忠月
刘天宇
种统洪
杨发雪
机构
工业和信息化部装备工业发展中心
中汽智联技术有限公司
出处
《汽车实用技术》
2024年第15期18-25,73,共9页
文摘
随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是一种安全的计算环境,它提供了硬件和软件级别的安全保护,可以保护敏感数据和执行关键任务。在汽车域控制器中引入可信执行环境可以有效地提高系统的安全性和可靠性。文章旨在探究基于可信执行环境的汽车域控系统的安全性,研究现有的可信执行环境技术,并分析其在汽车领域的应用价值,以及探讨可信执行环境对汽车域控制器系统安全性的影响。通过深入研究在汽车领域下可信执行环境的应用,可以为汽车制造商和研究人员提供有关如何提高汽车域控制器系统安全性的指导和建议。最终目标是构建更安全、更可靠的汽车系统,保护用户的隐私和数据安全。
关键词
可信
执行
环境
纵深防御
智能网联汽车
汽车域控系统安全
Keywords
Trusted execution environment
Defense in depth
Intelligent connected vehicles
Security of automotive domain controller systems
分类号
U463 [机械工程—车辆工程]
下载PDF
职称材料
题名
可信执行环境软件侧信道攻击研究综述
被引量:
4
10
作者
杨帆
张倩颖
施智平
关永
机构
首都师范大学信息工程学院
高可靠嵌入式系统北京市工程研究中心(首都师范大学)
计算机体系结构国家重点实验室(中国科学院计算技术研究所)
电子系统可靠性技术北京市重点实验室(首都师范大学)
北京成像理论与技术高精尖创新中心(首都师范大学)
出处
《软件学报》
EI
CSCD
北大核心
2023年第1期381-403,共23页
基金
国家自然科学基金(61802375,61602325,61876111,61877040)
北京市教委科技计划一般项目(KM201910028005)
+1 种基金
中国科学院计算技术研究所计算机体系结构国家重点实验室开放课题(CARCH201920)
交叉科学研究院项目(19530012005)。
文摘
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势.
关键词
可信
执行
环境
(TEE)
隔离架构
ARM
TrustZone
Intel
SGX
AMD
SEV
软件侧信道攻击
Keywords
trusted execution environment(TEE)
isolation architecture
ARM TrustZone
Intel SGX
AMD SEV
software side-channel attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于AMP模式多核处理器的可信节点构建方法
11
作者
刘威鹏
郝俊芳
李跃鹏
李虎威
机构
许继电气股份有限公司
出处
《现代电子技术》
北大核心
2024年第12期37-44,共8页
基金
中国电气装备集团有限公司科技项目(CEE-2022-C-01-01-003-XJ)。
文摘
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。
关键词
非对称多处理
多核处理器
可信
节点
可信
计算技术
双体系架构
安全防护
可信环境
Keywords
asymmetric multiprocessing
multicore processors
trusted nodes
trusted computing technology
dual system architecture
safety protection
trusted environment
分类号
TN911-34 [电子电信—通信与信息系统]
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信执行环境访问控制建模与安全性分析
被引量:
5
12
作者
苗新亮
常瑞
潘少平
赵永望
蒋烈辉
机构
数学工程与先进计算国家重点实验室(战略支援部队信息工程大学)
浙江大学计算机科学与技术学院
浙江省区块链与网络空间治理重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2023年第8期3637-3658,共22页
基金
国家自然科学基金(61872016,62132014)。
文摘
可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签实现的访问控制提出通用的形式化模型框架,并提出一种基于模型检测的访问控制安全性分析方法.首先,利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架,给出访问控制实体的形式化定义,定义的规则包括访问控制规则和标签更新规则;然后利用形式化语言B以递增的方式设计并实现该框架的抽象机模型,通过不变式约束形式化描述模型的基本性质;再次以可信执行环境的一个具体实现TIMBER-V为应用实例,通过实例化抽象机模型构建TIMBER-V访问控制模型,添加安全性质规约并运用模型检测验证模型的功能正确性和安全性;最后模拟具体攻击场景并实现攻击检测,评估结果表明提出的安全性分析方法的有效性.
关键词
内存标签
可信
执行
环境
访问控制
模型检测
安全性分析
Keywords
memory tag
trusted execution environment(TEE)
access control
model checking
security analysis
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于可信执行环境的5G边缘计算安全研究
被引量:
4
13
作者
鲍聪颖
吴昊
陆凯
曹松钱
卢秋呈
机构
宁波永耀电力投资集团有限公司
国网浙江省电力有限公司宁波供电公司
上海交通大学宁波人工智能研究院
上海交通大学电子信息与电气工程学院
出处
《信息安全研究》
CSCD
2023年第1期38-47,共10页
基金
国家重点研发计划项目(2019YFB1705703)
宁波市重大科技任务攻关项目(2021Z022)
宁波市永耀电力投资集团有限公司资助项目(NBGC21P05A-0926-41)。
文摘
多接入边缘计算(multi-access edge computing,MEC)在用户终端与数据中心之间架起了桥梁,使终端数据在边缘侧就能得到高效的处理.针对MEC存在的安全问题,通过分析MEC面临的安全风险,阐述了一种基于可信执行环境(trusted execution environment,TEE)的MEC安全方案,该方案通过在不同架构下(ARM/x86)的TEE安全模块的结合,实现了MEC各组成部分的完整性检测以及可信度量,保障了MEC从启动到运行中各个部件的安全.同时介绍了一种MEC节点与边缘计算编排器之间的远程证明方法,实现了一套保障MEC基础设施、平台、应用、编排管理安全的整体方案.
关键词
5G
边缘计算安全
可信
计算
可信
执行
环境
可信
度量
Keywords
5G
edge computing security
trusted computing
trusted execution environment
trust measurement
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种可信执行环境下的联邦逻辑回归评分卡系统
14
作者
史汶泽
陆林
秦文杰
于涛
机构
扬州大学广陵学院
国汽智图(北京)科技有限公司
中国电子系统技术有限公司
出处
《应用科学学报》
CAS
CSCD
北大核心
2023年第3期488-499,共12页
基金
2022年教育部产学合作协同育人项目(No.220604309011432)资助。
文摘
为了构造评分卡模型并保证数据的隐私性,提出一种可信执行环境下的联邦逻辑回归系统。该系统利用可信执行环境的强安全性来抵御参数交互过程中的推演攻击,通过联合归一化和改进的联邦平均方法分别解决局部数据尺度的不一致性和类别不均衡分布下的评分卡模型有效性问题。在一个公开信用卡违约数据集上的测试结果表明:所提出的改进联邦平均方法与典型联邦平均方法相比,能更有效地应对类别不均衡分布问题;与同态加密联邦学习系统相比,能大大提高执行效率。
关键词
逻辑回归
联邦学习
可信
执行
环境
类别不均衡
Keywords
logistic regression
federated learning
trusted execution environment
class imbalance
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于区块链和可信执行环境的属性签名身份认证方案
被引量:
1
15
作者
冉津豪
蔡栋梁
机构
复旦大学计算机科学技术学院
上海区块链工程技术研究中心(复旦大学)
复旦大学义乌研究院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2023年第11期2555-2566,共12页
基金
国家重点研发计划(2019YFB2101703)
国家自然科学基金项目(62272107,U19A2066)
+1 种基金
上海市科技创新行动计划(21511102200)
广东省重点领域研发计划(2020B0101090001)。
文摘
身份认证是当前数字化世界中广泛应用的一项技术,对于流量至上的时代,安全而便捷的身份验证方案对于应用服务吸引用户是至关重要的.去中心化身份通过使用完全去中心化的技术如区块链,让用户完全控制自己的身份.为了进一步提高身份认证的安全性与便捷性,提出一种基于区块链和可信执行环境(TEE)的属性签名身份认证方案.现有的身份验证方法存在用户身份凭证管理繁重、安全性不足等问题.用户利用属性签名生成指向应用服务的持久性凭据,并且凭据是可扩充的.而用户反复扩充凭据的过程相比单次生成凭据保存更有被攻击者植入木马的风险,可信执行环境则可以在签名过程中提供硬件级别的保护,避免中间参数的泄露.同时还用较小的额外验证代价实现了对用户身份泄露、冒用的审计,进一步提高了方案的安全性.
关键词
区块链
可信
执行
环境
属性签名
去中心化身份
零知识证明
Keywords
blockchain
trusted execution environment(TEE)
attribute signature
decentralized identity
zero-knowledge proof
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于可信执行环境的移动作业终端数据安全防护技术研究
被引量:
1
16
作者
赵毓鹏
苗晗
姜燕
李世慈
刘博洋
马靖
宋雪莹
机构
国网思极网安科技(北京)有限公司
北京中电飞华通信有限公司
出处
《科技风》
2023年第21期70-72,共3页
文摘
可信执行环境是一种安全技术,将需要保护的重要数据存储在可信执行环境中,以免数据在不可信的环境下被窃取或篡改。本文基于国家电网移动作业终端数据安全管理现状,将可信执行环境应用于移动作业终端数据安全领域,构建了终端数据安全防护模型,提升了移动作业终端数据存储和计算时的安全性,继而提升了移动作业终端数据的安全性。
关键词
数据安全
移动作业终端
可信
执行
环境
Keywords
data security
Mobile operation terminal
Trusted Execution Environment
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
可信执行环境的RISC-V架构处理器安全分区方法
17
作者
王健
付志博
明哲
机构
南方电网数字电网集团信息通信科技有限公司
广东省数字电网技术企业重点实验室
出处
《单片机与嵌入式系统应用》
2023年第9期16-19,23,共5页
文摘
RISC-V架构处理器分区过程中,因未处于可信执行环境中,使得部分分区内容出现了新行内容随意替换旧行内容的问题,导致分区结果重叠部分较多。为此,提出基于可信执行环境的RISC-V架构处理器安全分区方法。根据请求指令中的虚拟机ID编号将虚拟机与虚拟根实例进行绑定,为RISC-V架构处理器中的划分提供安全环境。将安全内存加密引擎集成到内部的Cache与存储控制器间,生成单次分块区。利用多用户端密钥对称算法获取访问密文,采用蒙特卡罗法计算当前分区解向量对应的偏移时间。根据该偏移时间序列,采用Cache方法进行分区可信通道物理页着色处理,可避免出现新行随意替换旧行的问题,获取安全的分区结果。由实验结果可知,使用本研究方法分区命中率最小值可达到0.82,能够达到理想的分区效果。
关键词
可信
执行
环境
RISC-V架构
安全分区
Keywords
trusted execution environment
RISC-V architecture
security partition
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于领域编程模型的可信区块链自动化协议
18
作者
刘少杰
赵鸿伯
刘浛
机构
牛津(海南)区块链研究院
出处
《应用科学学报》
CAS
CSCD
北大核心
2024年第4期569-584,共16页
基金
国家重点研发计划(No.2022YFB2702204)资助。
文摘
区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提出了一种区块链任务自动化可信协议Specy Network。该协议首先通过结合领域编程模型与可信执行环境,设计了应用于区块链自动化场景的领域专用语言,实现了条件检查的可证明性,且在提高任务检查可靠性的同时降低了定义的复杂度。其次对区块链自动化业务中的角色交互和任务生命周期进行优化,提高了协议实施的稳定性。最后对所提出的协议进行了开发与实现,以具体案例验证了方案的可行性。
关键词
区块链自动化
可信
执行
环境
领域编程模型
智能合约
Keywords
blockchain automation
trusted execution environment
domain programming model
smart contract
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于可信执行环境的智能汽车计算平台架构分析
19
作者
于士淇
张晓谦
李岩
机构
中国第一汽车股份有限公司
出处
《汽车零部件》
2023年第8期105-108,共4页
文摘
智能汽车计算平台是当前汽车行业的关注点。经典AUTOSAR平台难以满足自动驾驶需求,自适应AUTOSAR的出现逐渐弥补了这一需求空缺,而未来的车内控制器平台架构将以两个平台相互补充的形式存在。随着自适应AUTOSAR架构对自驾、娱乐功能的支持力度的不断加大,其信息安全成为不可忽略的问题。自适应AUTOSAR架构本身的标准模块不足以满足车内信息安全需求,而可信执行环境可以作为非标准中间件被引入,可以使控制器平台兼具进行高性能计算与安全处理信息的能力。本文关注智能汽车计算平台上可信执行环境的集成,对汽车操作系统的安全启动、隔离环境的切换、车内场景需求等进行分析,讨论可信环境在汽车行业的发展趋势。
关键词
汽车计算平台
信息安全
操作系统
可信
执行
环境
Keywords
automotive computing platform
information security
operating system
trusted execution environment
分类号
U461.99 [机械工程—车辆工程]
下载PDF
职称材料
题名
可信校园舆情环境构建研究
被引量:
1
20
作者
赵研
张芳菲
曲大鹏
机构
辽宁大学信息学院
出处
《辽宁大学学报(自然科学版)》
CAS
2020年第2期130-135,共6页
基金
辽宁省社会科学规划基金项目(L17AGL007)
辽宁省公共舆情与网络安全大数据系统工程实验室沈阳市新兴产业发展专项资金计划[2016(294)]。
文摘
校园舆情事件越来越引起人们的关注,随着区块链技术的产生和发展,基于区块链技术的社交网络媒体平台应运而生.首先引入Steemit社交网络思想,应用数据深入分析其社交关系、激励措施和惩罚措施,然后通过学生发布内容和接收内容两个实例过程来解释说明校园相关行为如何获取奖励或受到惩罚,从而论证应用区块链技术来构建可信校园舆情环境.
关键词
校园舆情
区块链
可信环境
Keywords
campus public opinion
blockchain
trusted environment
分类号
G647 [文化科学—高等教育学]
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种不可信环境下的匿名位置辅助路由激励机制
钟远
郝建国
戴一奇
《电子学报》
EI
CAS
CSCD
北大核心
2013
2
下载PDF
职称材料
2
可信环境下电子档案归档研究
蒋余芬
《档案与建设》
北大核心
2016
5
下载PDF
职称材料
3
不可信环境下的客户端日志保护机制
郑仕元
刘军
《计算机工程》
CAS
CSCD
北大核心
2011
4
下载PDF
职称材料
4
基于网络计算的可信环境研究
谷大伟
王玉华
侯志强
《电脑知识与技术》
2009
0
下载PDF
职称材料
5
可信执行环境标准在金融支付场景下的应用
孙权
陈成钱
杨阳
于文海
杨意豪
《信息技术与标准化》
2024
0
下载PDF
职称材料
6
可信执行环境:现状与展望
张锋巍
周雷
张一鸣
任明德
邓韵杰
《计算机研究与发展》
EI
CSCD
北大核心
2024
2
下载PDF
职称材料
7
基于可信执行环境的融媒新闻制播系统的研究与设计
俞哲
《广播与电视技术》
2024
0
下载PDF
职称材料
8
基于可信执行环境的隐私保护认证人求交协议
喻朝新
雷琳琳
李丹
朱辉辉
凌国玮
《贵州大学学报(自然科学版)》
2024
0
下载PDF
职称材料
9
基于可信执行环境的汽车域控系统安全研究
徐传康
李忠月
刘天宇
种统洪
杨发雪
《汽车实用技术》
2024
0
下载PDF
职称材料
10
可信执行环境软件侧信道攻击研究综述
杨帆
张倩颖
施智平
关永
《软件学报》
EI
CSCD
北大核心
2023
4
下载PDF
职称材料
11
基于AMP模式多核处理器的可信节点构建方法
刘威鹏
郝俊芳
李跃鹏
李虎威
《现代电子技术》
北大核心
2024
0
下载PDF
职称材料
12
可信执行环境访问控制建模与安全性分析
苗新亮
常瑞
潘少平
赵永望
蒋烈辉
《软件学报》
EI
CSCD
北大核心
2023
5
下载PDF
职称材料
13
基于可信执行环境的5G边缘计算安全研究
鲍聪颖
吴昊
陆凯
曹松钱
卢秋呈
《信息安全研究》
CSCD
2023
4
下载PDF
职称材料
14
一种可信执行环境下的联邦逻辑回归评分卡系统
史汶泽
陆林
秦文杰
于涛
《应用科学学报》
CAS
CSCD
北大核心
2023
0
下载PDF
职称材料
15
基于区块链和可信执行环境的属性签名身份认证方案
冉津豪
蔡栋梁
《计算机研究与发展》
EI
CSCD
北大核心
2023
1
下载PDF
职称材料
16
基于可信执行环境的移动作业终端数据安全防护技术研究
赵毓鹏
苗晗
姜燕
李世慈
刘博洋
马靖
宋雪莹
《科技风》
2023
1
下载PDF
职称材料
17
可信执行环境的RISC-V架构处理器安全分区方法
王健
付志博
明哲
《单片机与嵌入式系统应用》
2023
0
下载PDF
职称材料
18
基于领域编程模型的可信区块链自动化协议
刘少杰
赵鸿伯
刘浛
《应用科学学报》
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
19
基于可信执行环境的智能汽车计算平台架构分析
于士淇
张晓谦
李岩
《汽车零部件》
2023
0
下载PDF
职称材料
20
可信校园舆情环境构建研究
赵研
张芳菲
曲大鹏
《辽宁大学学报(自然科学版)》
CAS
2020
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
9
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部