期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
可信软件基技术研究及应用
被引量:
8
1
作者
孙瑜
王溢
+1 位作者
洪宇
宁振虎
《信息安全研究》
2017年第4期316-322,共7页
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地...
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础.
展开更多
关键词
可信计算
可信软件基
可信平台控制模块
网络空间安全
密码技术
下载PDF
职称材料
可信计算技术在铁路即时通讯系统建设中的应用
被引量:
2
2
作者
雷彦斌
朱贺
+2 位作者
齐胜
张悦斌
姚饶
《通讯世界》
2020年第12期3-4,7,共3页
铁路行业信息化进展迅速,为提高铁路运营的安全性,增强核心竞争力,以可信计算为代表的信息安全技术作用日益显著。本文通过阐述铁路行业对可信技术的需求,利用可信技术建立可信计算环境,构建可信技术在铁路即时通讯系统的应用方案。
关键词
可信计算
网络安全等级保护
铁路即时通讯系统
信息安全
下载PDF
职称材料
可信计算为公共安全信息平台保驾护航
3
作者
周华文
《中国信息界》
2015年第2期81-81,共1页
什么是可信计算可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。这是一种运算和防护并存的主动免疫计算模式。在原来的计算过程中,我们知道计算机是实时运行,但是过程中并没有保护,而可...
什么是可信计算可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。这是一种运算和防护并存的主动免疫计算模式。在原来的计算过程中,我们知道计算机是实时运行,但是过程中并没有保护,而可信计算就是在计算运行过程中同进行保护,从而排除进入机体的有害物质。可信计算的架构体系首先它是以密码为基础,类似人体的基因链一样,不可改变,是信任的可信源。在此基础之上是以芯片为支柱,主板为平台,软件为核心,网络为纽带,应用成体系。
展开更多
关键词
可信计算
主动免疫
架构体系
安全防护
软件自动化
实时运行
可信软件
态势感知
信任链
数据安全
下载PDF
职称材料
信息产业自主生态建设综述
被引量:
4
4
作者
田健生
刘怡文
赵丽娟
《信息安全研究》
2020年第10期862-867,共6页
信息产业自主生态建设是我国信息产业不断发展壮大的基础.分析了信息产业产品国产化发展的现状,归纳了信息产业狭义生态、广义生态的定义和特征,介绍了信息产业生态建设的发展思路,提出了信息产业自主生态建设方案,并分别从技术与标准...
信息产业自主生态建设是我国信息产业不断发展壮大的基础.分析了信息产业产品国产化发展的现状,归纳了信息产业狭义生态、广义生态的定义和特征,介绍了信息产业生态建设的发展思路,提出了信息产业自主生态建设方案,并分别从技术与标准体系建设、产业化体系建设、管理体系建设、服务体系建设、人才培养体系建设5个方面提出了建设思路,为推动信息产业国产化工程和自主生态建设指明了研究方向.
展开更多
关键词
国产化
信息产业
自主生态
产业化体系
技术体系
管理体系
下载PDF
职称材料
可信计算在保险行业核心系统中的应用研究
被引量:
2
5
作者
姚尧
孙瑜
《信息安全研究》
2017年第4期364-369,共6页
随着各行各业信息化进程加快,以可信计算为代表的信息安全技术在保障业务安全、提升核心竞争力方面发挥着日益重要的作用.信息系统通过进程白名单机制、文件访问控制机制、系统权限控制机制、动态实时防护机制等一系列主动免疫的可信计...
随着各行各业信息化进程加快,以可信计算为代表的信息安全技术在保障业务安全、提升核心竞争力方面发挥着日益重要的作用.信息系统通过进程白名单机制、文件访问控制机制、系统权限控制机制、动态实时防护机制等一系列主动免疫的可信计算技术建立可信计算环境.通过对可信计算核心技术在某保险公司的应用研究,阐明利用可信计算技术,构建主动防御的网络防护体系的方法.
展开更多
关键词
可信计算
主动免疫
主动防御
白名单
动态度量
下载PDF
职称材料
基于TPCM可信根的可信网络连接设计与实现
被引量:
4
6
作者
夏攀
《信息技术与网络安全》
2021年第4期7-13,19,共8页
可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平...
可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平台的基础可信环境,并将度量结果报告进行签名,标识平台当前环境的可信状态,由此实现对通信双方身份的识别和可信验证,减少非法网络连接,使整个系统具备主动免疫防御能力,实现对未知威胁的有效防护。
展开更多
关键词
网络安全
可信计算3.0
可信平台控制模块
可信连接
主动免疫
下载PDF
职称材料
基于TPCM可信根的主动免疫控制系统防护设计
被引量:
3
7
作者
孙瑜
洪宇
王炎玲
《信息技术与网络安全》
2021年第3期14-18,共5页
目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制...
目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制系统的主动免疫防护方案,通过对关键节点的可信构建使工业控制系统防护更加透彻,安全处理融洽一致,为工业控制系统构建主动免疫防御能力,使之能够有效识别和防御未知威胁。
展开更多
关键词
可信计算3.0
可信平台控制模块
PLC
工业控制系统
主动免疫
下载PDF
职称材料
面向电力生产调度系统的可信计算主动免疫安全防护平台
被引量:
2
8
作者
王杨
杜君
夏攀
《工业信息安全》
2022年第2期68-74,共7页
本文基于电力生产调度系统的安全保护目标,提出了系统安全可信性的具体实施过程,构建了面向电力生产调度系统的可信计算主动免疫安全防护平台,解决了电力生产调度系统由被动“封堵查杀”到主动免疫防御转变的问题。开发完成的可信计算...
本文基于电力生产调度系统的安全保护目标,提出了系统安全可信性的具体实施过程,构建了面向电力生产调度系统的可信计算主动免疫安全防护平台,解决了电力生产调度系统由被动“封堵查杀”到主动免疫防御转变的问题。开发完成的可信计算相关产品已在国网电力调度系统等项目中进行了大规模应用和部署,实现了从基础软硬件、整机、通信网络、区域边界到应用的多层级纵深防御体系。
展开更多
关键词
电力生产调度系统
可信计算
主动免疫
下载PDF
职称材料
内网安全运维管理系统的构建与应用
被引量:
1
9
作者
郭幽燕
洪宇
+2 位作者
韩向非
王建勋
王冠群
《中国数字医学》
2015年第3期89-92,共4页
针对已有内网安全运维管理的不足,提出基于强身份认证的内网访问运维管理系统,并对运维的管理模式、系统功能、系统架构、关键技术、部署实施、运维流程和应用效果作了详细的描述和讨论。系统突出的优点是采用强身份认证服务实现对用户...
针对已有内网安全运维管理的不足,提出基于强身份认证的内网访问运维管理系统,并对运维的管理模式、系统功能、系统架构、关键技术、部署实施、运维流程和应用效果作了详细的描述和讨论。系统突出的优点是采用强身份认证服务实现对用户帐号的统一管理和维护,集中授权管理,统一运维通道,对用户接入访问控制具备集中审计能力和回放功能,实现日志的集中审计和审查追踪,显著提高运维行为的安全性和运维管理的工作效率。
展开更多
关键词
强身份认证
访问控制
操作审计
安全运维
统一管理
下载PDF
职称材料
大数据环境下SHA1的GPU高速实现
被引量:
5
10
作者
纪兆轩
杨秩
+1 位作者
孙瑜
单亦伟
《信息网络安全》
CSCD
北大核心
2020年第2期75-82,共8页
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性...
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。
展开更多
关键词
大数据
密码杂凑算法
SHA1
加速运算
GPU
下载PDF
职称材料
基于微信小程序的文件加密系统设计与实现
被引量:
3
11
作者
韩菊茹
杨秩
+1 位作者
纪兆轩
马存庆
《信息网络安全》
CSCD
北大核心
2019年第9期81-85,共5页
随着个人数据安全保护需求的日益增长,在静态存储和动态移动过程中都需要对数据进行机密性保护。文章利用Windows系统组件BitLocker技术进行虚拟磁盘的加解密,并基于微信小程序进行用户身份验证,从而实现对BitLocker的解锁和锁定,达到...
随着个人数据安全保护需求的日益增长,在静态存储和动态移动过程中都需要对数据进行机密性保护。文章利用Windows系统组件BitLocker技术进行虚拟磁盘的加解密,并基于微信小程序进行用户身份验证,从而实现对BitLocker的解锁和锁定,达到个人敏感数据在存储和移动过程中的全盘加密保护。
展开更多
关键词
数据机密性保护
虚拟磁盘
BITLOCKER
微信小程序
下载PDF
职称材料
引入可信芯片 从结构上控制风险
被引量:
1
12
作者
孙瑜
《信息安全与通信保密》
2014年第9期47-49,共3页
信息系统不安全的根源是由于PC结构简化,对系统中的进程、程序没有校验,导致可执行程序、进程在非授权情况下任意执行,实施恶意行为,而传统的防火墙、防病毒、IDS,都是以外围封堵、事后升级病毒代码库为主,不能主动防御、积极防御。可...
信息系统不安全的根源是由于PC结构简化,对系统中的进程、程序没有校验,导致可执行程序、进程在非授权情况下任意执行,实施恶意行为,而传统的防火墙、防病毒、IDS,都是以外围封堵、事后升级病毒代码库为主,不能主动防御、积极防御。可信计算通过在硬件上引入可信芯片。
展开更多
关键词
可信计算
主动防御
可执行程序
恶意行为
授权情况
防病毒
控制风险
计算机体系结构
结构简化
安全防护体系
原文传递
题名
可信软件基技术研究及应用
被引量:
8
1
作者
孙瑜
王溢
洪宇
宁振虎
机构
北京可信华泰信息技术有限公司
北京
工业大学
信息
学部
出处
《信息安全研究》
2017年第4期316-322,共7页
文摘
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础.
关键词
可信计算
可信软件基
可信平台控制模块
网络空间安全
密码技术
Keywords
trusted computing
trusted software base
trusted platform control module
cyberspace security
cryptography
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信计算技术在铁路即时通讯系统建设中的应用
被引量:
2
2
作者
雷彦斌
朱贺
齐胜
张悦斌
姚饶
机构
中国铁路
信息
科技集团
有限公司
中铁信(
北京
)网络
技术
研究院
有限公司
北京可信华泰信息技术有限公司
出处
《通讯世界》
2020年第12期3-4,7,共3页
基金
城市轨道交通系统安全保障技术国家工程实验室项目(发改办高技〔2016〕583号)
中国铁路信息科技集团有限公司科技研究开发计划项目(KGZG-CKY-2019017(2019A01))。
文摘
铁路行业信息化进展迅速,为提高铁路运营的安全性,增强核心竞争力,以可信计算为代表的信息安全技术作用日益显著。本文通过阐述铁路行业对可信技术的需求,利用可信技术建立可信计算环境,构建可信技术在铁路即时通讯系统的应用方案。
关键词
可信计算
网络安全等级保护
铁路即时通讯系统
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算为公共安全信息平台保驾护航
3
作者
周华文
机构
北京可信华泰信息技术有限公司
出处
《中国信息界》
2015年第2期81-81,共1页
文摘
什么是可信计算可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。这是一种运算和防护并存的主动免疫计算模式。在原来的计算过程中,我们知道计算机是实时运行,但是过程中并没有保护,而可信计算就是在计算运行过程中同进行保护,从而排除进入机体的有害物质。可信计算的架构体系首先它是以密码为基础,类似人体的基因链一样,不可改变,是信任的可信源。在此基础之上是以芯片为支柱,主板为平台,软件为核心,网络为纽带,应用成体系。
关键词
可信计算
主动免疫
架构体系
安全防护
软件自动化
实时运行
可信软件
态势感知
信任链
数据安全
分类号
F49 [经济管理—产业经济]
下载PDF
职称材料
题名
信息产业自主生态建设综述
被引量:
4
4
作者
田健生
刘怡文
赵丽娟
机构
北京可信华泰信息技术有限公司
出处
《信息安全研究》
2020年第10期862-867,共6页
文摘
信息产业自主生态建设是我国信息产业不断发展壮大的基础.分析了信息产业产品国产化发展的现状,归纳了信息产业狭义生态、广义生态的定义和特征,介绍了信息产业生态建设的发展思路,提出了信息产业自主生态建设方案,并分别从技术与标准体系建设、产业化体系建设、管理体系建设、服务体系建设、人才培养体系建设5个方面提出了建设思路,为推动信息产业国产化工程和自主生态建设指明了研究方向.
关键词
国产化
信息产业
自主生态
产业化体系
技术体系
管理体系
Keywords
localization
information industry
independent ecology
industrialization system
technology system
management system
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信计算在保险行业核心系统中的应用研究
被引量:
2
5
作者
姚尧
孙瑜
机构
北京可信华泰信息技术有限公司
出处
《信息安全研究》
2017年第4期364-369,共6页
文摘
随着各行各业信息化进程加快,以可信计算为代表的信息安全技术在保障业务安全、提升核心竞争力方面发挥着日益重要的作用.信息系统通过进程白名单机制、文件访问控制机制、系统权限控制机制、动态实时防护机制等一系列主动免疫的可信计算技术建立可信计算环境.通过对可信计算核心技术在某保险公司的应用研究,阐明利用可信计算技术,构建主动防御的网络防护体系的方法.
关键词
可信计算
主动免疫
主动防御
白名单
动态度量
Keywords
trusted computing
active immunity
active prevention
white list
dynamic measurement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于TPCM可信根的可信网络连接设计与实现
被引量:
4
6
作者
夏攀
机构
北京可信华泰信息技术有限公司
出处
《信息技术与网络安全》
2021年第4期7-13,19,共8页
基金
国家重点研发计划(2018YFB0803502)。
文摘
可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平台的基础可信环境,并将度量结果报告进行签名,标识平台当前环境的可信状态,由此实现对通信双方身份的识别和可信验证,减少非法网络连接,使整个系统具备主动免疫防御能力,实现对未知威胁的有效防护。
关键词
网络安全
可信计算3.0
可信平台控制模块
可信连接
主动免疫
Keywords
network security
trusted computing 3.0
trusted platform control module
trusted network connection
active immune defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于TPCM可信根的主动免疫控制系统防护设计
被引量:
3
7
作者
孙瑜
洪宇
王炎玲
机构
北京可信华泰信息技术有限公司
出处
《信息技术与网络安全》
2021年第3期14-18,共5页
基金
国家重点研发计划(2018YFB0803502)。
文摘
目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制系统的主动免疫防护方案,通过对关键节点的可信构建使工业控制系统防护更加透彻,安全处理融洽一致,为工业控制系统构建主动免疫防御能力,使之能够有效识别和防御未知威胁。
关键词
可信计算3.0
可信平台控制模块
PLC
工业控制系统
主动免疫
Keywords
trusted computing 3.0
trusted platform control module
PLC
industrial control system
active immune defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向电力生产调度系统的可信计算主动免疫安全防护平台
被引量:
2
8
作者
王杨
杜君
夏攀
机构
北京可信华泰信息技术有限公司
出处
《工业信息安全》
2022年第2期68-74,共7页
文摘
本文基于电力生产调度系统的安全保护目标,提出了系统安全可信性的具体实施过程,构建了面向电力生产调度系统的可信计算主动免疫安全防护平台,解决了电力生产调度系统由被动“封堵查杀”到主动免疫防御转变的问题。开发完成的可信计算相关产品已在国网电力调度系统等项目中进行了大规模应用和部署,实现了从基础软硬件、整机、通信网络、区域边界到应用的多层级纵深防御体系。
关键词
电力生产调度系统
可信计算
主动免疫
Keywords
Electric Power Production and Dispatching System
Trusted Computing
Active Immunization
分类号
TM73 [电气工程—电力系统及自动化]
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
内网安全运维管理系统的构建与应用
被引量:
1
9
作者
郭幽燕
洪宇
韩向非
王建勋
王冠群
机构
首都医科大学附属
北京
安贞医院
北京可信华泰信息技术有限公司
出处
《中国数字医学》
2015年第3期89-92,共4页
文摘
针对已有内网安全运维管理的不足,提出基于强身份认证的内网访问运维管理系统,并对运维的管理模式、系统功能、系统架构、关键技术、部署实施、运维流程和应用效果作了详细的描述和讨论。系统突出的优点是采用强身份认证服务实现对用户帐号的统一管理和维护,集中授权管理,统一运维通道,对用户接入访问控制具备集中审计能力和回放功能,实现日志的集中审计和审查追踪,显著提高运维行为的安全性和运维管理的工作效率。
关键词
强身份认证
访问控制
操作审计
安全运维
统一管理
Keywords
strong identification
access control
operation audit
security operation
unified management
分类号
R393 [医药卫生—基础医学]
下载PDF
职称材料
题名
大数据环境下SHA1的GPU高速实现
被引量:
5
10
作者
纪兆轩
杨秩
孙瑜
单亦伟
机构
中国科学院
信息
工程研究所
信息
安全国家重点实验室
中国科学院大学网络空间安全学院
北京可信华泰信息技术有限公司
出处
《信息网络安全》
CSCD
北大核心
2020年第2期75-82,共8页
基金
国家自然科学基金[U1636220]。
文摘
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。
关键词
大数据
密码杂凑算法
SHA1
加速运算
GPU
Keywords
big data
cryptographic hash algorithm
SHA1
acceleration operation
GPU
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于微信小程序的文件加密系统设计与实现
被引量:
3
11
作者
韩菊茹
杨秩
纪兆轩
马存庆
机构
中国科学院
信息
工程研究所
信息
安全国家重点实验室
中国科学院大学网络空间安全学院
北京可信华泰信息技术有限公司
出处
《信息网络安全》
CSCD
北大核心
2019年第9期81-85,共5页
基金
国家自然科学基金[U163620068]
文摘
随着个人数据安全保护需求的日益增长,在静态存储和动态移动过程中都需要对数据进行机密性保护。文章利用Windows系统组件BitLocker技术进行虚拟磁盘的加解密,并基于微信小程序进行用户身份验证,从而实现对BitLocker的解锁和锁定,达到个人敏感数据在存储和移动过程中的全盘加密保护。
关键词
数据机密性保护
虚拟磁盘
BITLOCKER
微信小程序
Keywords
data confidentiality protection
virtual disk
BitLocker
Wechat Mini Program
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
引入可信芯片 从结构上控制风险
被引量:
1
12
作者
孙瑜
机构
北京可信华泰信息技术有限公司
出处
《信息安全与通信保密》
2014年第9期47-49,共3页
文摘
信息系统不安全的根源是由于PC结构简化,对系统中的进程、程序没有校验,导致可执行程序、进程在非授权情况下任意执行,实施恶意行为,而传统的防火墙、防病毒、IDS,都是以外围封堵、事后升级病毒代码库为主,不能主动防御、积极防御。可信计算通过在硬件上引入可信芯片。
关键词
可信计算
主动防御
可执行程序
恶意行为
授权情况
防病毒
控制风险
计算机体系结构
结构简化
安全防护体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
可信软件基技术研究及应用
孙瑜
王溢
洪宇
宁振虎
《信息安全研究》
2017
8
下载PDF
职称材料
2
可信计算技术在铁路即时通讯系统建设中的应用
雷彦斌
朱贺
齐胜
张悦斌
姚饶
《通讯世界》
2020
2
下载PDF
职称材料
3
可信计算为公共安全信息平台保驾护航
周华文
《中国信息界》
2015
0
下载PDF
职称材料
4
信息产业自主生态建设综述
田健生
刘怡文
赵丽娟
《信息安全研究》
2020
4
下载PDF
职称材料
5
可信计算在保险行业核心系统中的应用研究
姚尧
孙瑜
《信息安全研究》
2017
2
下载PDF
职称材料
6
基于TPCM可信根的可信网络连接设计与实现
夏攀
《信息技术与网络安全》
2021
4
下载PDF
职称材料
7
基于TPCM可信根的主动免疫控制系统防护设计
孙瑜
洪宇
王炎玲
《信息技术与网络安全》
2021
3
下载PDF
职称材料
8
面向电力生产调度系统的可信计算主动免疫安全防护平台
王杨
杜君
夏攀
《工业信息安全》
2022
2
下载PDF
职称材料
9
内网安全运维管理系统的构建与应用
郭幽燕
洪宇
韩向非
王建勋
王冠群
《中国数字医学》
2015
1
下载PDF
职称材料
10
大数据环境下SHA1的GPU高速实现
纪兆轩
杨秩
孙瑜
单亦伟
《信息网络安全》
CSCD
北大核心
2020
5
下载PDF
职称材料
11
基于微信小程序的文件加密系统设计与实现
韩菊茹
杨秩
纪兆轩
马存庆
《信息网络安全》
CSCD
北大核心
2019
3
下载PDF
职称材料
12
引入可信芯片 从结构上控制风险
孙瑜
《信息安全与通信保密》
2014
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部