期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于完整性度量的端到端可信匿名认证协议 被引量:1
1
作者 谭励 胡计鹏 +1 位作者 杨明华 张亚明 《计算机应用研究》 CSCD 北大核心 2017年第6期1786-1789,1793,共5页
针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题,通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(end-to-end trusted anonymous authentication... 针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题,通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(end-to-end trusted anonymous authentication protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。 展开更多
关键词 认证协议 匿名认证 可信计算 通用可组合安全模型
下载PDF
一种适于高可靠环境的可信网络构建方法 被引量:2
2
作者 谭励 张亚明 +1 位作者 杨明华 胡计鹏 《高技术通讯》 北大核心 2017年第2期112-121,共10页
为了保证网络接入终端的可信性和网络安全,结合可信网络连接技术以及高可用(HA)集群思想,提出了一种适于高可靠环境的可信网络构建方法。该方法在终端接入网络时,会根据平台身份是否合法,软件版本是否符合标准,是否接入了非法外设,以及... 为了保证网络接入终端的可信性和网络安全,结合可信网络连接技术以及高可用(HA)集群思想,提出了一种适于高可靠环境的可信网络构建方法。该方法在终端接入网络时,会根据平台身份是否合法,软件版本是否符合标准,是否接入了非法外设,以及网络端口的状态等安全属性进行可信准入判定,同时服务器端和客户端采用双冗余热备方式,提高系统的可靠性。实验测试表明,该方法能够成功实现服务的可信切换和终端的可信接入控制。 展开更多
关键词 可信网络连接 高可用(HA) 集群 双机热备 可信计算
下载PDF
一种基于可信密码模块的用户行为度量方法 被引量:3
3
作者 胡计鹏 谭励 +1 位作者 杨明华 张亚明 《计算机工程》 CAS CSCD 北大核心 2017年第5期121-128,共8页
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、... 为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、对指定系统资源进行操作的细粒度可信度量,从而实现根据用户行为对系统资源访问行为进行分层次、动态的访问控制。针对不同用户身份提供动态加、解密以保证高级别用户对系统资源操作的安全性。实验结果表明,该方法能够有效提高系统安全性。 展开更多
关键词 可信计算 可信度量系统 可信密码模块 信息安全 用户行为信任
下载PDF
电子信息系统应用软件可靠性分析
4
作者 王华 王学宁 +1 位作者 张连伟 王山 《环境技术》 2016年第6期26-29,共4页
在明确软件可靠性对于电子信息系统重要性的基础上,描述了软件主要环境因素,阐明了软件可靠性管理、设计方面的措施,同时结合软件试验进行了可靠性评价,并对于系统软件可靠性工作得出相关结论,以有利于应用软件研制与电子信息系统的建设。
关键词 电子信息系统 应用软件 可靠性分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部