期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
工业嵌入式控制系统可信计算技术应用研究
被引量:
4
1
作者
楚兵
《自动化博览》
2023年第1期27-31,共5页
本文针对工业嵌入式控制系统网络安全现状、安全威胁与防护需求展开了深入研究,分析了面临的安全挑战,研究了工业嵌入式控制系统可信计算3.0技术应用现状,提出了基于可信计算3.0技术解决工业嵌入式系统内生安全主动防御的建设思路,并展...
本文针对工业嵌入式控制系统网络安全现状、安全威胁与防护需求展开了深入研究,分析了面临的安全挑战,研究了工业嵌入式控制系统可信计算3.0技术应用现状,提出了基于可信计算3.0技术解决工业嵌入式系统内生安全主动防御的建设思路,并展望工业嵌入式控制系统内生安全防御技术的发展趋势。
展开更多
关键词
工业嵌入式控制系统
可信计算3.0
内生安全
主动防御
下载PDF
职称材料
等保2.0下可信计算在网络安全防御体系中的有效性研究
被引量:
2
2
作者
曹军奇
《时代金融》
2020年第16期87-88,共2页
我国等级保护制度正式进入2.0时代,等保2.0纳入了云计算、大数据、AI等方面新内容,由传统的计算机信息系统防护转向云计算、移动互联、工业控制、物联网和大数据等新型计算环境下的网络空间主动防御体系建设。本文在分析传统网络安全防...
我国等级保护制度正式进入2.0时代,等保2.0纳入了云计算、大数据、AI等方面新内容,由传统的计算机信息系统防护转向云计算、移动互联、工业控制、物联网和大数据等新型计算环境下的网络空间主动防御体系建设。本文在分析传统网络安全防御体系存在问题的基础上,结合等保2.0新要求,深入分析了可信计算3.0在构建主动防御体系中的作用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。
展开更多
关键词
等保2.0
可信计算3.0
网络安全防御体系
下载PDF
职称材料
TPCM的轻量型安全可信启动方法
3
作者
张翔
王元强
+3 位作者
聂云杰
杨晓林
赵华
陈民
《单片机与嵌入式系统应用》
2023年第6期36-39,44,共5页
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过...
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。
展开更多
关键词
TPCM
可信计算3.0
嵌入式LINUX
u
boot
签名技术
下载PDF
职称材料
基于TPCM可信根的可信网络连接设计与实现
被引量:
4
4
作者
夏攀
《信息技术与网络安全》
2021年第4期7-13,19,共8页
可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平...
可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平台的基础可信环境,并将度量结果报告进行签名,标识平台当前环境的可信状态,由此实现对通信双方身份的识别和可信验证,减少非法网络连接,使整个系统具备主动免疫防御能力,实现对未知威胁的有效防护。
展开更多
关键词
网络安全
可信计算3.0
可信
平台控制模块
可信
连接
主动免疫
下载PDF
职称材料
基于TPCM可信根的主动免疫控制系统防护设计
被引量:
3
5
作者
孙瑜
洪宇
王炎玲
《信息技术与网络安全》
2021年第3期14-18,共5页
目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制...
目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制系统的主动免疫防护方案,通过对关键节点的可信构建使工业控制系统防护更加透彻,安全处理融洽一致,为工业控制系统构建主动免疫防御能力,使之能够有效识别和防御未知威胁。
展开更多
关键词
可信计算3.0
可信
平台控制模块
PLC
工业控制系统
主动免疫
下载PDF
职称材料
可信计算与网络安全
被引量:
6
6
作者
王振宇
《保密科学技术》
2019年第3期63-66,共4页
随着信息技术的迅猛发展和互联网的普及,以及移动互联、物联网、大数据、云计算、工业互联网等新型场景的迅速推广,信息传播的速度、广度和实时性都达到史无前例发展。信息化应用已经深入国家与社会的各个方面,同时也带来大量的不良信...
随着信息技术的迅猛发展和互联网的普及,以及移动互联、物联网、大数据、云计算、工业互联网等新型场景的迅速推广,信息传播的速度、广度和实时性都达到史无前例发展。信息化应用已经深入国家与社会的各个方面,同时也带来大量的不良信息以及恶意的网络行为,因此信息系统的安全保障能力已成为一个国家综合国力和经济竞争力的重要组成部分。要确保信息系统的安全,必须从信息系统底层做起从硬件做起,从体系结构上进行安全设计,由此催生了我国可信计算技术的产生和发展。本文将围绕可信计算做具体介绍。
展开更多
关键词
信息安全
可信计算3.0
关键技术
主动免疫
原文传递
基于可信平台控制模块的信任评估系统研究
7
作者
黄坚会
张江江
+2 位作者
沈昌祥
张建标
王亮
《计算机科学》
2024年第S02期964-969,共6页
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)...
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)内部增加实现的网络节点信任评估方法来解决这个问题。该方法在双体系架构(计算+防御)下通过防御单元的TPCM来实现快速可靠的信任评估系统,评估后的可信值通过TPCM进行存储和维护。该方案既避免设备受攻击后的伪造,又释放了CPU的计算资源。通过研究基于TPCM支撑的网络节点信任评估系统,实现了轻量级计算机网络平台节点可信性的系统性评估,保障了网络的安全可信运行。
展开更多
关键词
可信
平台控制模块
信任评估
安全
可信
动态度量
可信计算3.0
下载PDF
职称材料
题名
工业嵌入式控制系统可信计算技术应用研究
被引量:
4
1
作者
楚兵
机构
宁波和利时信息安全研究院有限公司
出处
《自动化博览》
2023年第1期27-31,共5页
文摘
本文针对工业嵌入式控制系统网络安全现状、安全威胁与防护需求展开了深入研究,分析了面临的安全挑战,研究了工业嵌入式控制系统可信计算3.0技术应用现状,提出了基于可信计算3.0技术解决工业嵌入式系统内生安全主动防御的建设思路,并展望工业嵌入式控制系统内生安全防御技术的发展趋势。
关键词
工业嵌入式控制系统
可信计算3.0
内生安全
主动防御
Keywords
Industrial embedded control systems
Trusted computing
3.0
Internal security
Active defense
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
等保2.0下可信计算在网络安全防御体系中的有效性研究
被引量:
2
2
作者
曹军奇
机构
中国人民银行焦作市中心支行
出处
《时代金融》
2020年第16期87-88,共2页
文摘
我国等级保护制度正式进入2.0时代,等保2.0纳入了云计算、大数据、AI等方面新内容,由传统的计算机信息系统防护转向云计算、移动互联、工业控制、物联网和大数据等新型计算环境下的网络空间主动防御体系建设。本文在分析传统网络安全防御体系存在问题的基础上,结合等保2.0新要求,深入分析了可信计算3.0在构建主动防御体系中的作用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。
关键词
等保2.0
可信计算3.0
网络安全防御体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
TPCM的轻量型安全可信启动方法
3
作者
张翔
王元强
聂云杰
杨晓林
赵华
陈民
机构
南瑞集团有限公司(国网电力科学研究院有限公司)
南京南瑞信息通信科技有限公司
出处
《单片机与嵌入式系统应用》
2023年第6期36-39,44,共5页
基金
南京南瑞信息通信科技有限公司科技项目—基于人工智能技术的可定制化智能监测终端研发与应用(5246DR230013)。
文摘
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。
关键词
TPCM
可信计算3.0
嵌入式LINUX
u
boot
签名技术
Keywords
TPCM
trusted computing
3.0
embedded Linux
u boot
signature technology
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于TPCM可信根的可信网络连接设计与实现
被引量:
4
4
作者
夏攀
机构
北京可信华泰信息技术有限公司
出处
《信息技术与网络安全》
2021年第4期7-13,19,共8页
基金
国家重点研发计划(2018YFB0803502)。
文摘
可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平台的基础可信环境,并将度量结果报告进行签名,标识平台当前环境的可信状态,由此实现对通信双方身份的识别和可信验证,减少非法网络连接,使整个系统具备主动免疫防御能力,实现对未知威胁的有效防护。
关键词
网络安全
可信计算3.0
可信
平台控制模块
可信
连接
主动免疫
Keywords
network security
trusted computing
3.0
trusted platform control module
trusted network connection
active immune defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于TPCM可信根的主动免疫控制系统防护设计
被引量:
3
5
作者
孙瑜
洪宇
王炎玲
机构
北京可信华泰信息技术有限公司
出处
《信息技术与网络安全》
2021年第3期14-18,共5页
基金
国家重点研发计划(2018YFB0803502)。
文摘
目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制系统的主动免疫防护方案,通过对关键节点的可信构建使工业控制系统防护更加透彻,安全处理融洽一致,为工业控制系统构建主动免疫防御能力,使之能够有效识别和防御未知威胁。
关键词
可信计算3.0
可信
平台控制模块
PLC
工业控制系统
主动免疫
Keywords
trusted computing
3.0
trusted platform control module
PLC
industrial control system
active immune defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信计算与网络安全
被引量:
6
6
作者
王振宇
机构
中关村可信计算产业联盟
出处
《保密科学技术》
2019年第3期63-66,共4页
文摘
随着信息技术的迅猛发展和互联网的普及,以及移动互联、物联网、大数据、云计算、工业互联网等新型场景的迅速推广,信息传播的速度、广度和实时性都达到史无前例发展。信息化应用已经深入国家与社会的各个方面,同时也带来大量的不良信息以及恶意的网络行为,因此信息系统的安全保障能力已成为一个国家综合国力和经济竞争力的重要组成部分。要确保信息系统的安全,必须从信息系统底层做起从硬件做起,从体系结构上进行安全设计,由此催生了我国可信计算技术的产生和发展。本文将围绕可信计算做具体介绍。
关键词
信息安全
可信计算3.0
关键技术
主动免疫
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于可信平台控制模块的信任评估系统研究
7
作者
黄坚会
张江江
沈昌祥
张建标
王亮
机构
北京工业大学信息学部
出处
《计算机科学》
2024年第S02期964-969,共6页
基金
北京市自然科学基金(M21039)。
文摘
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)内部增加实现的网络节点信任评估方法来解决这个问题。该方法在双体系架构(计算+防御)下通过防御单元的TPCM来实现快速可靠的信任评估系统,评估后的可信值通过TPCM进行存储和维护。该方案既避免设备受攻击后的伪造,又释放了CPU的计算资源。通过研究基于TPCM支撑的网络节点信任评估系统,实现了轻量级计算机网络平台节点可信性的系统性评估,保障了网络的安全可信运行。
关键词
可信
平台控制模块
信任评估
安全
可信
动态度量
可信计算3.0
Keywords
TPCM
Trust evaluation
Safe and trust
Dynamic measurement
Trusted computing
3.0
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
工业嵌入式控制系统可信计算技术应用研究
楚兵
《自动化博览》
2023
4
下载PDF
职称材料
2
等保2.0下可信计算在网络安全防御体系中的有效性研究
曹军奇
《时代金融》
2020
2
下载PDF
职称材料
3
TPCM的轻量型安全可信启动方法
张翔
王元强
聂云杰
杨晓林
赵华
陈民
《单片机与嵌入式系统应用》
2023
0
下载PDF
职称材料
4
基于TPCM可信根的可信网络连接设计与实现
夏攀
《信息技术与网络安全》
2021
4
下载PDF
职称材料
5
基于TPCM可信根的主动免疫控制系统防护设计
孙瑜
洪宇
王炎玲
《信息技术与网络安全》
2021
3
下载PDF
职称材料
6
可信计算与网络安全
王振宇
《保密科学技术》
2019
6
原文传递
7
基于可信平台控制模块的信任评估系统研究
黄坚会
张江江
沈昌祥
张建标
王亮
《计算机科学》
2024
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部