期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
可信网络连接架构TCA的实现及其应用 被引量:7
1
作者 李明 李琴 +1 位作者 张国强 颜湘 《信息安全研究》 2017年第4期332-338,共7页
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免... 随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行.可信网络连接是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性评估,具备对不可信平台的程序代码建立有效的防治方法和措施.根据我国已有的可信网络连接国家标准,给出可信连接架构TCA的实现及其相关的支撑技术,最后探讨了可信连接架构TCA技术的应用范围. 展开更多
关键词 可信计算 可信网络连接 平台鉴别 完整性度量 三元对等实体鉴别 可信连接架构
下载PDF
基于TPM的移动终端接入可信网络体系结构 被引量:1
2
作者 李洁 吴振强 《计算机工程与设计》 CSCD 北大核心 2009年第6期1371-1375,共5页
在介绍当前可信体系结构研究进展的基础上,提出一种基于TPM芯片的移动终端接入可信网络体系结构,给出其工作流程,并对此体系结构进行分析。分析结果表明,基于TPM的移动终端接入可信网络体系结构能够完成三元对等认证,将移动终端的可信... 在介绍当前可信体系结构研究进展的基础上,提出一种基于TPM芯片的移动终端接入可信网络体系结构,给出其工作流程,并对此体系结构进行分析。分析结果表明,基于TPM的移动终端接入可信网络体系结构能够完成三元对等认证,将移动终端的可信扩展到了网络的可信,为可信移动网络的下一步研究提供了思路。 展开更多
关键词 可信计算 可信平台模块 可信网络连接 移动终端 体系结构
下载PDF
基于Petri网的可信连接架构的安全属性分析
3
作者 任兴田 《高技术通讯》 CAS CSCD 北大核心 2012年第8期812-818,共7页
为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双... 为确保可信连接架构(TCA)自身的安全可靠,研究了其安全属性量化问题,分析了其双向用户身份认证和平台认证过程中存在的安全威胁。利用随机Petri网对带有攻击行为的TCA可信网络连接过程进行了建模,该模型用于描述攻击行为和TCA的双向认证过程。以该模型为基础构造了马尔科夫链,通过计算马尔科夫模型的稳定状态概率对TCA的稳定状态机密性和完整性等安全属性进行定量分析。最后给出了一个具体数值评估结果的实例。此研究给出的方法有理论和实用意义。 展开更多
关键词 可信计算 可信连接架构(tca) 安全属性 定量分析 随机PETRI网
下载PDF
我国信息安全国际提案概述 被引量:1
4
作者 许玉娜 《信息技术与标准化》 2016年第11期58-60,72,共4页
梳理了我国目前在研的三元对等实体鉴别机制、基于离散对数的数字签名机制、基于弱秘密的机制、信息安全事件管理、云服务可信接入架构、虚拟信任根、虚拟化服务器设计和实现等信息安全国际提案,并建议跟进云计算安全与隐私保护、大数... 梳理了我国目前在研的三元对等实体鉴别机制、基于离散对数的数字签名机制、基于弱秘密的机制、信息安全事件管理、云服务可信接入架构、虚拟信任根、虚拟化服务器设计和实现等信息安全国际提案,并建议跟进云计算安全与隐私保护、大数据安全与隐私保护、特定领域信息安全管理、物联网安全与隐私保护、新领域测评技术标准、身份证明等信息安全国际标准化热点提案。 展开更多
关键词 信息安全 国际标准 数字签名机制 信息安全事件管理 云服务可信接入架构 虚拟信任根 虚拟化服务器
下载PDF
ISO/IEC JTC1/SC27云安全标准研究项目及我国提案分析
5
作者 王惠莅 闵京华 张立武 《信息技术与标准化》 2015年第7期49-52,共4页
分析了ISO/IEC JTC1/SC27新工作项目《云和新数据相关技术的风险管理》和《云安全用例和潜在的标准差距》,以及我国提交的云计算安全贡献《云服务可信连接架构》和《云平台虚拟信任根技术架构》的主要内容。
关键词 云计算安全 风险管理 可信连接架构 虚拟信任根
下载PDF
TNC构架及其扩展分析 被引量:4
6
作者 王志华 谭兴烈 刘慧琳 《西南民族大学学报(自然科学版)》 CAS 2009年第2期375-379,共5页
本文首先对TNC作了简要介绍,对TNC1.2版的结构和组成做了详细的分析,并根据其不足对原有的结构进行扩展,增加了最新的可信网络连接协议IF-MAP,执行这项新协议的产品能够在标准化和互操作方面拥有更多的网络安全意识,进一步完善了TNC的结构.
关键词 可信网络连接 TNC构架 元数据访问点
下载PDF
一种网络间可信连接协议 被引量:4
7
作者 赖英旭 刘岩 刘静 《软件学报》 EI CSCD 北大核心 2019年第12期3730-3749,共20页
为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间... 为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间双向认证过程,给出了TCA-SNI协议的交互过程;使用扩展的SVO逻辑系统对协议进行逻辑推理,证明该协议是安全可靠的;使用Dolev-Yao攻击者模型对协议进行攻击测试,实验结果表明,协议的安全目标均已达成,证明该协议可以抵御真实网络中的攻击. 展开更多
关键词 可信连接架构 可信计算 可信连接协议 SVO AVISPA
下载PDF
移动协同办公平台的安全网络连接机制研究 被引量:1
8
作者 李昀 陈诚 +3 位作者 吴华瑞 韩笑 杨宝祝 李庆学 《价值工程》 2019年第31期231-234,共4页
移动电子设备的普及为协同办公平台扩展提供了有效支撑,但开放的通信环境也对办公数据和内网资源保护策略提出更高要求,研究移动设备的安全网络连接机制是保障交互信息安全的基础。文章针对移动办公网络接入缺乏移动终端可信环境认证的... 移动电子设备的普及为协同办公平台扩展提供了有效支撑,但开放的通信环境也对办公数据和内网资源保护策略提出更高要求,研究移动设备的安全网络连接机制是保障交互信息安全的基础。文章针对移动办公网络接入缺乏移动终端可信环境认证的问题,引入移动可信模块,在可信网络连接架构下设计了安全接入协议模型,通过验证移动办公平台与中间网关设备的身份有效性和平台完整性,实现移动办公网络接入的访问控制。 展开更多
关键词 移动协同办公平台 移动可信模块 可信网络架构 平台完整性
下载PDF
基于信任行为感知的WSN主动识别安全算法
9
作者 李强强 王军号 《兰州工业学院学报》 2023年第5期78-84,共7页
在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺... 在无线传感器网络中,为了解决恶意节点通过伪装窃取数据,造成WSN中敏感信息丢失问题,提出了一种基于可信连接架构的安全访问模型。通过引入调节因子和挥发因子可以自适应调整节点历史信任值对综合信任度的影响,阻止恶意节点通过群体欺诈获取信任值,同时设置节点最低信任阈值,以防止节点受到虚假转发数据、拒绝转发数据的影响。利用主动识别策略识别网络中可能存在的信任攻击,进一步提高模型的安全性。结果表明:该方法可以对网络中的信任攻击行为进行有效地识别,从而提升了对恶意结果的检测率和恶意节点的识别速度;能有效降低节点时延,减少网络丢包,延长生命周期。 展开更多
关键词 无线传感器网络 可信连接架构 恶意节点 信任攻击
下载PDF
可信网络连接安全协议与访问控制体系设计
10
作者 王明书 《无线电通信技术》 2016年第5期14-17,共4页
针对现阶段可信网络在连接与控制方面存在问题,分析现有可信网络实体功能、结构层次和接口协议,提出包含完整度量收集器在内的全新可信网络连接体系架构,重新设计以EAP-TNC数据包为核心的安全网络协议及访问控制体系。通过设置网络带宽... 针对现阶段可信网络在连接与控制方面存在问题,分析现有可信网络实体功能、结构层次和接口协议,提出包含完整度量收集器在内的全新可信网络连接体系架构,重新设计以EAP-TNC数据包为核心的安全网络协议及访问控制体系。通过设置网络带宽、终端状态和可信等级等多项指标,对体系访问控制和连接性能进行实验测试。结论表明,可信网络连接安全协议和访问控制体系可使终端以安全可控的方式访问网络,具备良好的安全性和可用性。 展开更多
关键词 可信网络 连接体系 安全协议 访问控制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部