期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
Efficient and Secure Multi-Signature Scheme Based on Trusted Computing 被引量:1
1
作者 HAO Liming YANG Shutang +1 位作者 LU Songnian CHEN Gongliang 《Wuhan University Journal of Natural Sciences》 CAS 2008年第2期180-184,共5页
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer... A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer's privacy is well protected with dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be avoided. 展开更多
关键词 MULTI-SIGNATURE trusted computing (tc direct anonymous attestation (DAA) dynamic anonymity
下载PDF
可信3.0战略:可信计算的革命性演变 被引量:26
2
作者 沈昌祥 张大伟 +2 位作者 刘吉强 叶珩 邱硕 《中国工程科学》 北大核心 2016年第6期53-57,共5页
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全... 本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。 展开更多
关键词 可信3.0 主动防御 主动免疫 等级保护 防护框架
下载PDF
可信计算系统(TCG)
3
作者 冉小平 《湖南农机(学术版)》 2008年第3期178-179,181,共3页
本文叙述了可信计算系统的概念并提出对可信计算系统的不足和改进
关键词 可信计算系统 风险管理 资产管理
下载PDF
工业嵌入式控制系统可信计算技术应用研究 被引量:4
4
作者 楚兵 《自动化博览》 2023年第1期27-31,共5页
本文针对工业嵌入式控制系统网络安全现状、安全威胁与防护需求展开了深入研究,分析了面临的安全挑战,研究了工业嵌入式控制系统可信计算3.0技术应用现状,提出了基于可信计算3.0技术解决工业嵌入式系统内生安全主动防御的建设思路,并展... 本文针对工业嵌入式控制系统网络安全现状、安全威胁与防护需求展开了深入研究,分析了面临的安全挑战,研究了工业嵌入式控制系统可信计算3.0技术应用现状,提出了基于可信计算3.0技术解决工业嵌入式系统内生安全主动防御的建设思路,并展望工业嵌入式控制系统内生安全防御技术的发展趋势。 展开更多
关键词 工业嵌入式控制系统 可信计算3.0 内生安全 主动防御
下载PDF
TPCM的轻量型安全可信启动方法
5
作者 张翔 王元强 +3 位作者 聂云杰 杨晓林 赵华 陈民 《单片机与嵌入式系统应用》 2023年第6期36-39,44,共5页
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过... 为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。 展开更多
关键词 TPCM 可信计算3.0 嵌入式LINUX u boot 签名技术
下载PDF
变电站远程通信的安全体系研究 被引量:15
6
作者 伍军 段斌 黄生龙 《电力系统及其自动化学报》 CSCD 北大核心 2006年第4期35-40,共6页
在分析变电站自动化通信安全问题的基础上,将可信计算组织制定的TCG规范中可信计算方法引入变电站自动化中,提出了一种采用可信计算和远程过程调用(RPC)技术的变电站自动化远程安全通信体系。在此基础上,设计了该体系中远程平台与本地... 在分析变电站自动化通信安全问题的基础上,将可信计算组织制定的TCG规范中可信计算方法引入变电站自动化中,提出了一种采用可信计算和远程过程调用(RPC)技术的变电站自动化远程安全通信体系。在此基础上,设计了该体系中远程平台与本地平台之间基于RPC的通信,并以电容器保护装置为例,建立具有安全功能的IED逻辑节点模型。该设计能很好地与IEC 61850、IEC 61970等相关最新国际标准保持一致,为解决变电站自动化远程通信的安全问题打下了良好的基础。 展开更多
关键词 变电站自动化 可信计算 远程过程调用
下载PDF
一种可靠信任推荐文本分类特征权重算法 被引量:6
7
作者 焦庆争 蔚承建 《计算机应用研究》 CSCD 北大核心 2010年第2期472-474,共3页
从可信计算角度,提出一种可靠信任推荐文本分类特征权重算法,分析了特征在文档中的特性,基于Beta分布函数研究了特征与文档类之间的信任关系,建立特征权重计算模型,并实现简单高效的线性文本分类器。在比较实验中采用20newsgroup和复旦... 从可信计算角度,提出一种可靠信任推荐文本分类特征权重算法,分析了特征在文档中的特性,基于Beta分布函数研究了特征与文档类之间的信任关系,建立特征权重计算模型,并实现简单高效的线性文本分类器。在比较实验中采用20newsgroup和复旦中文语料集。与TFIDF算法进行性能比较,实验结果显示该算法性能较TFIDF显著提高,并对非平衡语料具有良好的适应性。 展开更多
关键词 文本分类 特征权重 可信计算 概率确定性密度 自然语言处理
下载PDF
适合可信计算环境基于口令的双向匿名认证密钥协商协议 被引量:1
8
作者 朱昶胜 刘鹏辉 +1 位作者 王庆荣 曹来成 《计算机应用》 CSCD 北大核心 2011年第7期1862-1867,共6页
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的... 如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的。另外,该协议可以有效抵抗字典攻击和资源耗尽型拒绝服务攻击。分析结果表明,该协议能够为密钥协商双方提供隐私保护,而且在执行效率方面明显优于VIET等其他方案。 展开更多
关键词 密钥协商 可信计算 双向匿名性 口令 拒绝服务攻击 字典攻击
下载PDF
基于混合加密的可信软件栈数据封装方案 被引量:1
9
作者 闫建红 彭新光 《计算机工程》 CAS CSCD 2012年第6期123-125,共3页
可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能... 可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能在较小性能损失的情况下,保障用户数据安全。 展开更多
关键词 可信计算 数据封装 混合加密 可信软件栈 平台状态寄存器
下载PDF
可信计算中一种基于属性的封装存储方案 被引量:6
10
作者 陆建新 杨树堂 +1 位作者 陆松年 张爱新 《信息技术》 2008年第1期1-4,共4页
针对可信计算中封装存储技术在软硬件配置更新时会失效的问题,实现了一种基于属性的封装存储方案,与数据一起封装的内容不再是具体的软硬件配置度量值,而是属性信息,使得软硬件合法更新后封装存储不会失效。
关键词 可信计算 TPM 封装存储 属性
下载PDF
P2P系统中面向异构平台的信任模型 被引量:1
11
作者 孙迅 李建华 +1 位作者 郝黎明 陆松年 《计算机工程》 CAS CSCD 北大核心 2009年第12期5-7,共3页
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵... 针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。 展开更多
关键词 对等网 信任模型 可信计算 异构平台 直接匿名验证
下载PDF
基于可信计算的PIR 被引量:2
12
作者 高利源 倪佑生 《计算机工程》 CAS CSCD 北大核心 2006年第24期141-143,共3页
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于... 介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于1的常数。 展开更多
关键词 私有信息获取 可信计算 安全处理器
下载PDF
基于TPCM可信根的可信网络连接设计与实现 被引量:4
13
作者 夏攀 《信息技术与网络安全》 2021年第4期7-13,19,共8页
可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平... 可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平台的基础可信环境,并将度量结果报告进行签名,标识平台当前环境的可信状态,由此实现对通信双方身份的识别和可信验证,减少非法网络连接,使整个系统具备主动免疫防御能力,实现对未知威胁的有效防护。 展开更多
关键词 网络安全 可信计算3.0 可信平台控制模块 可信连接 主动免疫
下载PDF
基于TPCM可信根的主动免疫控制系统防护设计 被引量:3
14
作者 孙瑜 洪宇 王炎玲 《信息技术与网络安全》 2021年第3期14-18,共5页
目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制... 目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制系统的主动免疫防护方案,通过对关键节点的可信构建使工业控制系统防护更加透彻,安全处理融洽一致,为工业控制系统构建主动免疫防御能力,使之能够有效识别和防御未知威胁。 展开更多
关键词 可信计算3.0 可信平台控制模块 PLC 工业控制系统 主动免疫
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部