期刊文献+
共找到164篇文章
< 1 2 9 >
每页显示 20 50 100
一种不可信环境下的匿名位置辅助路由激励机制 被引量:2
1
作者 钟远 郝建国 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2013年第3期475-480,共6页
不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由... 不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由激励机制.该机制利用哈希链在计算上的高效性和安全上的不可逆性,达成了对匿名数据转发节点的即时激励;通过基于支付代价的路由选择机制,优化了现有位置辅助路由机制的路由发现过程.匿名性分析证明,该机制能保证参与路由节点的匿名性.效率评价表明,在数据传输总量较大时,该机制对路由性能的影响很小,且该机制在较小规模的网络中有更好的性能. 展开更多
关键词 移动自组织网 可信环境 位置辅助路由 匿名节点激励 微支付
下载PDF
可信环境下电子档案归档研究 被引量:5
2
作者 蒋余芬 《档案与建设》 北大核心 2016年第4期32-34,共3页
随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方... 随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方法,以及如何实现在可信环境下电子档案的归档问题。 展开更多
关键词 可信环境 电子档案 可信 归档
下载PDF
不可信环境下的客户端日志保护机制 被引量:4
3
作者 郑仕元 刘军 《计算机工程》 CAS CSCD 北大核心 2011年第23期138-140,共3页
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。... 现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。给出日志文件的生成、存储及上传过程。安全性与性能分析结果证明了该机制的有效性。 展开更多
关键词 日志安全 电子钥匙 客户端 可信环境
下载PDF
基于网络计算的可信环境研究
4
作者 谷大伟 王玉华 侯志强 《电脑知识与技术》 2009年第10期7913-7915,共3页
网络计算技术的应用越来越广泛,其安全问题显得尤为重要,可信计算相关研究的兴起,为网络计算应用技术的安全性研究提供了新的契机提出了基于网络计算的可信环境的架构思想及其实现模型。
关键词 网络安全 网络计算 可信计算 可信网络接入 可信环境
下载PDF
可信执行环境标准在金融支付场景下的应用
5
作者 孙权 陈成钱 +2 位作者 杨阳 于文海 杨意豪 《信息技术与标准化》 2024年第S01期47-50,55,共5页
围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机... 围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机这类消费类电子设备上提供了既安全又便捷的产品体验,为标准在金融领域中的实施发挥了引领作用。 展开更多
关键词 安全 可信执行环境TEE 手机Pay 手机POS
下载PDF
可信执行环境:现状与展望 被引量:2
6
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
下载PDF
基于可信执行环境的融媒新闻制播系统的研究与设计
7
作者 俞哲 《广播与电视技术》 2024年第1期31-35,共5页
随着智慧广电和数字化改革的推进,新闻制播系统对制播安全和数据保密有了更高的要求。本文基于目前融媒新闻制播系统架构分析,提出了一种基于ARM处理器的可信执行环境的融媒新闻制播系统安全解决方案,以适应新型安全制播生态的发展。
关键词 新闻制播系统 可信执行环境 安全解决方案
下载PDF
基于可信执行环境的隐私保护认证人求交协议
8
作者 喻朝新 雷琳琳 +2 位作者 李丹 朱辉辉 凌国玮 《贵州大学学报(自然科学版)》 2024年第3期54-62,共9页
Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)... Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)集合,同时以隐私保护的方式验证这些认证人颁发的证书是否有效。PCI协议可用于解决去中心化环境下双方用户在没有先验的情况下建立相互信任机制的问题,但采用了复杂的安全多方计算方法导致效率不高,而且要求参与双方使用相同的签名算法,这在实际应用中是不合理的。针对这些问题,基于可信执行环境(trusted execution environment, TEE)提出一个新的PCI协议。所提协议采用TEE完成认证人求交过程且支持参与双方采用任意的数字签名算法生成证书,更具有实用性。实验结果表明所提协议在效率上明显优于Ghosh等的PCI协议。 展开更多
关键词 隐私保护认证人求交 可信执行环境 签名 去中心化
下载PDF
基于可信执行环境的汽车域控系统安全研究
9
作者 徐传康 李忠月 +2 位作者 刘天宇 种统洪 杨发雪 《汽车实用技术》 2024年第15期18-25,73,共9页
随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是... 随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是一种安全的计算环境,它提供了硬件和软件级别的安全保护,可以保护敏感数据和执行关键任务。在汽车域控制器中引入可信执行环境可以有效地提高系统的安全性和可靠性。文章旨在探究基于可信执行环境的汽车域控系统的安全性,研究现有的可信执行环境技术,并分析其在汽车领域的应用价值,以及探讨可信执行环境对汽车域控制器系统安全性的影响。通过深入研究在汽车领域下可信执行环境的应用,可以为汽车制造商和研究人员提供有关如何提高汽车域控制器系统安全性的指导和建议。最终目标是构建更安全、更可靠的汽车系统,保护用户的隐私和数据安全。 展开更多
关键词 可信执行环境 纵深防御 智能网联汽车 汽车域控系统安全
下载PDF
可信执行环境软件侧信道攻击研究综述 被引量:4
10
作者 杨帆 张倩颖 +1 位作者 施智平 关永 《软件学报》 EI CSCD 北大核心 2023年第1期381-403,共23页
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状... 为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势. 展开更多
关键词 可信执行环境(TEE) 隔离架构 ARM TrustZone Intel SGX AMD SEV 软件侧信道攻击
下载PDF
基于AMP模式多核处理器的可信节点构建方法
11
作者 刘威鹏 郝俊芳 +1 位作者 李跃鹏 李虎威 《现代电子技术》 北大核心 2024年第12期37-44,共8页
针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防... 针对多核处理器的安全性进行研究,深入探讨了微处理器技术的发展背景以及多核处理器在非对称多处理(AMP)模式下所面临的安全挑战。通过运用可信计算技术和双体系架构,结合AMP模式的工作特点以及多核之间的控制机制,提出一种主动免疫防御系统的策略和可信节点的构建方法,分析了可信计算在全工作过程中的度量机制,有效解决了多核处理器在AMP模式下的安全问题,同时很好地保持了核内原有系统的实时性。该方法不仅可以增强多核处理器的安全性,还能确保系统的可信运行环境,为未来计算设备的安全提供了坚实的支撑。通过对实验验证结果的分析,构建方案完全可行,能够在实际应用中推广。 展开更多
关键词 非对称多处理 多核处理器 可信节点 可信计算技术 双体系架构 安全防护 可信环境
下载PDF
可信执行环境访问控制建模与安全性分析 被引量:5
12
作者 苗新亮 常瑞 +2 位作者 潘少平 赵永望 蒋烈辉 《软件学报》 EI CSCD 北大核心 2023年第8期3637-3658,共22页
可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签... 可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签实现的访问控制提出通用的形式化模型框架,并提出一种基于模型检测的访问控制安全性分析方法.首先,利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架,给出访问控制实体的形式化定义,定义的规则包括访问控制规则和标签更新规则;然后利用形式化语言B以递增的方式设计并实现该框架的抽象机模型,通过不变式约束形式化描述模型的基本性质;再次以可信执行环境的一个具体实现TIMBER-V为应用实例,通过实例化抽象机模型构建TIMBER-V访问控制模型,添加安全性质规约并运用模型检测验证模型的功能正确性和安全性;最后模拟具体攻击场景并实现攻击检测,评估结果表明提出的安全性分析方法的有效性. 展开更多
关键词 内存标签 可信执行环境 访问控制 模型检测 安全性分析
下载PDF
基于可信执行环境的5G边缘计算安全研究 被引量:4
13
作者 鲍聪颖 吴昊 +2 位作者 陆凯 曹松钱 卢秋呈 《信息安全研究》 CSCD 2023年第1期38-47,共10页
多接入边缘计算(multi-access edge computing,MEC)在用户终端与数据中心之间架起了桥梁,使终端数据在边缘侧就能得到高效的处理.针对MEC存在的安全问题,通过分析MEC面临的安全风险,阐述了一种基于可信执行环境(trusted execution envir... 多接入边缘计算(multi-access edge computing,MEC)在用户终端与数据中心之间架起了桥梁,使终端数据在边缘侧就能得到高效的处理.针对MEC存在的安全问题,通过分析MEC面临的安全风险,阐述了一种基于可信执行环境(trusted execution environment,TEE)的MEC安全方案,该方案通过在不同架构下(ARM/x86)的TEE安全模块的结合,实现了MEC各组成部分的完整性检测以及可信度量,保障了MEC从启动到运行中各个部件的安全.同时介绍了一种MEC节点与边缘计算编排器之间的远程证明方法,实现了一套保障MEC基础设施、平台、应用、编排管理安全的整体方案. 展开更多
关键词 5G 边缘计算安全 可信计算 可信执行环境 可信度量
下载PDF
一种可信执行环境下的联邦逻辑回归评分卡系统
14
作者 史汶泽 陆林 +1 位作者 秦文杰 于涛 《应用科学学报》 CAS CSCD 北大核心 2023年第3期488-499,共12页
为了构造评分卡模型并保证数据的隐私性,提出一种可信执行环境下的联邦逻辑回归系统。该系统利用可信执行环境的强安全性来抵御参数交互过程中的推演攻击,通过联合归一化和改进的联邦平均方法分别解决局部数据尺度的不一致性和类别不均... 为了构造评分卡模型并保证数据的隐私性,提出一种可信执行环境下的联邦逻辑回归系统。该系统利用可信执行环境的强安全性来抵御参数交互过程中的推演攻击,通过联合归一化和改进的联邦平均方法分别解决局部数据尺度的不一致性和类别不均衡分布下的评分卡模型有效性问题。在一个公开信用卡违约数据集上的测试结果表明:所提出的改进联邦平均方法与典型联邦平均方法相比,能更有效地应对类别不均衡分布问题;与同态加密联邦学习系统相比,能大大提高执行效率。 展开更多
关键词 逻辑回归 联邦学习 可信执行环境 类别不均衡
下载PDF
基于区块链和可信执行环境的属性签名身份认证方案 被引量:1
15
作者 冉津豪 蔡栋梁 《计算机研究与发展》 EI CSCD 北大核心 2023年第11期2555-2566,共12页
身份认证是当前数字化世界中广泛应用的一项技术,对于流量至上的时代,安全而便捷的身份验证方案对于应用服务吸引用户是至关重要的.去中心化身份通过使用完全去中心化的技术如区块链,让用户完全控制自己的身份.为了进一步提高身份认证... 身份认证是当前数字化世界中广泛应用的一项技术,对于流量至上的时代,安全而便捷的身份验证方案对于应用服务吸引用户是至关重要的.去中心化身份通过使用完全去中心化的技术如区块链,让用户完全控制自己的身份.为了进一步提高身份认证的安全性与便捷性,提出一种基于区块链和可信执行环境(TEE)的属性签名身份认证方案.现有的身份验证方法存在用户身份凭证管理繁重、安全性不足等问题.用户利用属性签名生成指向应用服务的持久性凭据,并且凭据是可扩充的.而用户反复扩充凭据的过程相比单次生成凭据保存更有被攻击者植入木马的风险,可信执行环境则可以在签名过程中提供硬件级别的保护,避免中间参数的泄露.同时还用较小的额外验证代价实现了对用户身份泄露、冒用的审计,进一步提高了方案的安全性. 展开更多
关键词 区块链 可信执行环境 属性签名 去中心化身份 零知识证明
下载PDF
基于可信执行环境的移动作业终端数据安全防护技术研究 被引量:1
16
作者 赵毓鹏 苗晗 +4 位作者 姜燕 李世慈 刘博洋 马靖 宋雪莹 《科技风》 2023年第21期70-72,共3页
可信执行环境是一种安全技术,将需要保护的重要数据存储在可信执行环境中,以免数据在不可信的环境下被窃取或篡改。本文基于国家电网移动作业终端数据安全管理现状,将可信执行环境应用于移动作业终端数据安全领域,构建了终端数据安全防... 可信执行环境是一种安全技术,将需要保护的重要数据存储在可信执行环境中,以免数据在不可信的环境下被窃取或篡改。本文基于国家电网移动作业终端数据安全管理现状,将可信执行环境应用于移动作业终端数据安全领域,构建了终端数据安全防护模型,提升了移动作业终端数据存储和计算时的安全性,继而提升了移动作业终端数据的安全性。 展开更多
关键词 数据安全 移动作业终端 可信执行环境
下载PDF
可信执行环境的RISC-V架构处理器安全分区方法
17
作者 王健 付志博 明哲 《单片机与嵌入式系统应用》 2023年第9期16-19,23,共5页
RISC-V架构处理器分区过程中,因未处于可信执行环境中,使得部分分区内容出现了新行内容随意替换旧行内容的问题,导致分区结果重叠部分较多。为此,提出基于可信执行环境的RISC-V架构处理器安全分区方法。根据请求指令中的虚拟机ID编号将... RISC-V架构处理器分区过程中,因未处于可信执行环境中,使得部分分区内容出现了新行内容随意替换旧行内容的问题,导致分区结果重叠部分较多。为此,提出基于可信执行环境的RISC-V架构处理器安全分区方法。根据请求指令中的虚拟机ID编号将虚拟机与虚拟根实例进行绑定,为RISC-V架构处理器中的划分提供安全环境。将安全内存加密引擎集成到内部的Cache与存储控制器间,生成单次分块区。利用多用户端密钥对称算法获取访问密文,采用蒙特卡罗法计算当前分区解向量对应的偏移时间。根据该偏移时间序列,采用Cache方法进行分区可信通道物理页着色处理,可避免出现新行随意替换旧行的问题,获取安全的分区结果。由实验结果可知,使用本研究方法分区命中率最小值可达到0.82,能够达到理想的分区效果。 展开更多
关键词 可信执行环境 RISC-V架构 安全分区
下载PDF
基于领域编程模型的可信区块链自动化协议
18
作者 刘少杰 赵鸿伯 刘浛 《应用科学学报》 CAS CSCD 北大核心 2024年第4期569-584,共16页
区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提... 区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提出了一种区块链任务自动化可信协议Specy Network。该协议首先通过结合领域编程模型与可信执行环境,设计了应用于区块链自动化场景的领域专用语言,实现了条件检查的可证明性,且在提高任务检查可靠性的同时降低了定义的复杂度。其次对区块链自动化业务中的角色交互和任务生命周期进行优化,提高了协议实施的稳定性。最后对所提出的协议进行了开发与实现,以具体案例验证了方案的可行性。 展开更多
关键词 区块链自动化 可信执行环境 领域编程模型 智能合约
下载PDF
基于可信执行环境的智能汽车计算平台架构分析
19
作者 于士淇 张晓谦 李岩 《汽车零部件》 2023年第8期105-108,共4页
智能汽车计算平台是当前汽车行业的关注点。经典AUTOSAR平台难以满足自动驾驶需求,自适应AUTOSAR的出现逐渐弥补了这一需求空缺,而未来的车内控制器平台架构将以两个平台相互补充的形式存在。随着自适应AUTOSAR架构对自驾、娱乐功能的... 智能汽车计算平台是当前汽车行业的关注点。经典AUTOSAR平台难以满足自动驾驶需求,自适应AUTOSAR的出现逐渐弥补了这一需求空缺,而未来的车内控制器平台架构将以两个平台相互补充的形式存在。随着自适应AUTOSAR架构对自驾、娱乐功能的支持力度的不断加大,其信息安全成为不可忽略的问题。自适应AUTOSAR架构本身的标准模块不足以满足车内信息安全需求,而可信执行环境可以作为非标准中间件被引入,可以使控制器平台兼具进行高性能计算与安全处理信息的能力。本文关注智能汽车计算平台上可信执行环境的集成,对汽车操作系统的安全启动、隔离环境的切换、车内场景需求等进行分析,讨论可信环境在汽车行业的发展趋势。 展开更多
关键词 汽车计算平台 信息安全 操作系统 可信执行环境
下载PDF
可信校园舆情环境构建研究 被引量:1
20
作者 赵研 张芳菲 曲大鹏 《辽宁大学学报(自然科学版)》 CAS 2020年第2期130-135,共6页
校园舆情事件越来越引起人们的关注,随着区块链技术的产生和发展,基于区块链技术的社交网络媒体平台应运而生.首先引入Steemit社交网络思想,应用数据深入分析其社交关系、激励措施和惩罚措施,然后通过学生发布内容和接收内容两个实例过... 校园舆情事件越来越引起人们的关注,随着区块链技术的产生和发展,基于区块链技术的社交网络媒体平台应运而生.首先引入Steemit社交网络思想,应用数据深入分析其社交关系、激励措施和惩罚措施,然后通过学生发布内容和接收内容两个实例过程来解释说明校园相关行为如何获取奖励或受到惩罚,从而论证应用区块链技术来构建可信校园舆情环境. 展开更多
关键词 校园舆情 区块链 可信环境
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部