期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
可信软件基技术研究及应用 被引量:8
1
作者 孙瑜 王溢 +1 位作者 洪宇 宁振虎 《信息安全研究》 2017年第4期316-322,共7页
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地... 随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础. 展开更多
关键词 可信计算 可信软件基 可信平台控制模块 网络空间安全 密码技术
下载PDF
可信计算技术在铁路即时通讯系统建设中的应用 被引量:2
2
作者 雷彦斌 朱贺 +2 位作者 齐胜 张悦斌 姚饶 《通讯世界》 2020年第12期3-4,7,共3页
铁路行业信息化进展迅速,为提高铁路运营的安全性,增强核心竞争力,以可信计算为代表的信息安全技术作用日益显著。本文通过阐述铁路行业对可信技术的需求,利用可信技术建立可信计算环境,构建可信技术在铁路即时通讯系统的应用方案。
关键词 可信计算 网络安全等级保护 铁路即时通讯系统 信息安全
下载PDF
可信计算为公共安全信息平台保驾护航
3
作者 周华文 《中国信息界》 2015年第2期81-81,共1页
什么是可信计算可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。这是一种运算和防护并存的主动免疫计算模式。在原来的计算过程中,我们知道计算机是实时运行,但是过程中并没有保护,而可... 什么是可信计算可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。这是一种运算和防护并存的主动免疫计算模式。在原来的计算过程中,我们知道计算机是实时运行,但是过程中并没有保护,而可信计算就是在计算运行过程中同进行保护,从而排除进入机体的有害物质。可信计算的架构体系首先它是以密码为基础,类似人体的基因链一样,不可改变,是信任的可信源。在此基础之上是以芯片为支柱,主板为平台,软件为核心,网络为纽带,应用成体系。 展开更多
关键词 可信计算 主动免疫 架构体系 安全防护 软件自动化 实时运行 可信软件 态势感知 信任链 数据安全
下载PDF
信息产业自主生态建设综述 被引量:4
4
作者 田健生 刘怡文 赵丽娟 《信息安全研究》 2020年第10期862-867,共6页
信息产业自主生态建设是我国信息产业不断发展壮大的基础.分析了信息产业产品国产化发展的现状,归纳了信息产业狭义生态、广义生态的定义和特征,介绍了信息产业生态建设的发展思路,提出了信息产业自主生态建设方案,并分别从技术与标准... 信息产业自主生态建设是我国信息产业不断发展壮大的基础.分析了信息产业产品国产化发展的现状,归纳了信息产业狭义生态、广义生态的定义和特征,介绍了信息产业生态建设的发展思路,提出了信息产业自主生态建设方案,并分别从技术与标准体系建设、产业化体系建设、管理体系建设、服务体系建设、人才培养体系建设5个方面提出了建设思路,为推动信息产业国产化工程和自主生态建设指明了研究方向. 展开更多
关键词 国产化 信息产业 自主生态 产业化体系 技术体系 管理体系
下载PDF
可信计算在保险行业核心系统中的应用研究 被引量:2
5
作者 姚尧 孙瑜 《信息安全研究》 2017年第4期364-369,共6页
随着各行各业信息化进程加快,以可信计算为代表的信息安全技术在保障业务安全、提升核心竞争力方面发挥着日益重要的作用.信息系统通过进程白名单机制、文件访问控制机制、系统权限控制机制、动态实时防护机制等一系列主动免疫的可信计... 随着各行各业信息化进程加快,以可信计算为代表的信息安全技术在保障业务安全、提升核心竞争力方面发挥着日益重要的作用.信息系统通过进程白名单机制、文件访问控制机制、系统权限控制机制、动态实时防护机制等一系列主动免疫的可信计算技术建立可信计算环境.通过对可信计算核心技术在某保险公司的应用研究,阐明利用可信计算技术,构建主动防御的网络防护体系的方法. 展开更多
关键词 可信计算 主动免疫 主动防御 白名单 动态度量
下载PDF
基于TPCM可信根的可信网络连接设计与实现 被引量:4
6
作者 夏攀 《信息技术与网络安全》 2021年第4期7-13,19,共8页
可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平... 可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平台的基础可信环境,并将度量结果报告进行签名,标识平台当前环境的可信状态,由此实现对通信双方身份的识别和可信验证,减少非法网络连接,使整个系统具备主动免疫防御能力,实现对未知威胁的有效防护。 展开更多
关键词 网络安全 可信计算3.0 可信平台控制模块 可信连接 主动免疫
下载PDF
基于TPCM可信根的主动免疫控制系统防护设计 被引量:3
7
作者 孙瑜 洪宇 王炎玲 《信息技术与网络安全》 2021年第3期14-18,共5页
目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制... 目前针对工业控制系统的安全风险与日俱增,传统“封堵查杀”的防护技术难以有效应对当前所面临的安全威胁,急需一套更适合工控系统环境的安全解决方案。结合我国自主创新的可信计算3.0关键技术,提出一种基于TPCM可信根的适用于工业控制系统的主动免疫防护方案,通过对关键节点的可信构建使工业控制系统防护更加透彻,安全处理融洽一致,为工业控制系统构建主动免疫防御能力,使之能够有效识别和防御未知威胁。 展开更多
关键词 可信计算3.0 可信平台控制模块 PLC 工业控制系统 主动免疫
下载PDF
面向电力生产调度系统的可信计算主动免疫安全防护平台 被引量:2
8
作者 王杨 杜君 夏攀 《工业信息安全》 2022年第2期68-74,共7页
本文基于电力生产调度系统的安全保护目标,提出了系统安全可信性的具体实施过程,构建了面向电力生产调度系统的可信计算主动免疫安全防护平台,解决了电力生产调度系统由被动“封堵查杀”到主动免疫防御转变的问题。开发完成的可信计算... 本文基于电力生产调度系统的安全保护目标,提出了系统安全可信性的具体实施过程,构建了面向电力生产调度系统的可信计算主动免疫安全防护平台,解决了电力生产调度系统由被动“封堵查杀”到主动免疫防御转变的问题。开发完成的可信计算相关产品已在国网电力调度系统等项目中进行了大规模应用和部署,实现了从基础软硬件、整机、通信网络、区域边界到应用的多层级纵深防御体系。 展开更多
关键词 电力生产调度系统 可信计算 主动免疫
下载PDF
内网安全运维管理系统的构建与应用 被引量:1
9
作者 郭幽燕 洪宇 +2 位作者 韩向非 王建勋 王冠群 《中国数字医学》 2015年第3期89-92,共4页
针对已有内网安全运维管理的不足,提出基于强身份认证的内网访问运维管理系统,并对运维的管理模式、系统功能、系统架构、关键技术、部署实施、运维流程和应用效果作了详细的描述和讨论。系统突出的优点是采用强身份认证服务实现对用户... 针对已有内网安全运维管理的不足,提出基于强身份认证的内网访问运维管理系统,并对运维的管理模式、系统功能、系统架构、关键技术、部署实施、运维流程和应用效果作了详细的描述和讨论。系统突出的优点是采用强身份认证服务实现对用户帐号的统一管理和维护,集中授权管理,统一运维通道,对用户接入访问控制具备集中审计能力和回放功能,实现日志的集中审计和审查追踪,显著提高运维行为的安全性和运维管理的工作效率。 展开更多
关键词 强身份认证 访问控制 操作审计 安全运维 统一管理
下载PDF
大数据环境下SHA1的GPU高速实现 被引量:5
10
作者 纪兆轩 杨秩 +1 位作者 孙瑜 单亦伟 《信息网络安全》 CSCD 北大核心 2020年第2期75-82,共8页
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性... 大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性检验等,广泛应用于互联网的各个方面。密码杂凑算法的运行时间是与文件大小成正比的,所以计算大文件的消息摘要十分耗时。为了进一步提升SHA1的性能,文章基于GPU技术,实现对密码杂凑算法SHA1的加速运算,运算速度达到791GB/s,相比于现有的加速方案性能有明显的提升。 展开更多
关键词 大数据 密码杂凑算法 SHA1 加速运算 GPU
下载PDF
基于微信小程序的文件加密系统设计与实现 被引量:3
11
作者 韩菊茹 杨秩 +1 位作者 纪兆轩 马存庆 《信息网络安全》 CSCD 北大核心 2019年第9期81-85,共5页
随着个人数据安全保护需求的日益增长,在静态存储和动态移动过程中都需要对数据进行机密性保护。文章利用Windows系统组件BitLocker技术进行虚拟磁盘的加解密,并基于微信小程序进行用户身份验证,从而实现对BitLocker的解锁和锁定,达到... 随着个人数据安全保护需求的日益增长,在静态存储和动态移动过程中都需要对数据进行机密性保护。文章利用Windows系统组件BitLocker技术进行虚拟磁盘的加解密,并基于微信小程序进行用户身份验证,从而实现对BitLocker的解锁和锁定,达到个人敏感数据在存储和移动过程中的全盘加密保护。 展开更多
关键词 数据机密性保护 虚拟磁盘 BITLOCKER 微信小程序
下载PDF
引入可信芯片 从结构上控制风险 被引量:1
12
作者 孙瑜 《信息安全与通信保密》 2014年第9期47-49,共3页
信息系统不安全的根源是由于PC结构简化,对系统中的进程、程序没有校验,导致可执行程序、进程在非授权情况下任意执行,实施恶意行为,而传统的防火墙、防病毒、IDS,都是以外围封堵、事后升级病毒代码库为主,不能主动防御、积极防御。可... 信息系统不安全的根源是由于PC结构简化,对系统中的进程、程序没有校验,导致可执行程序、进程在非授权情况下任意执行,实施恶意行为,而传统的防火墙、防病毒、IDS,都是以外围封堵、事后升级病毒代码库为主,不能主动防御、积极防御。可信计算通过在硬件上引入可信芯片。 展开更多
关键词 可信计算 主动防御 可执行程序 恶意行为 授权情况 防病毒 控制风险 计算机体系结构 结构简化 安全防护体系
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部