检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:朱率率[1]
出 处:《武警工程大学学报》2016年第4期60-63,共4页Journal of Engineering University of the Chinese People's Armed Police Force
摘 要:在当前以云计算和大数据应用为背景的计算环境中,对代码的非法篡改和破坏是造成计算环境不可信的重要原因,如何保护计算模块并建立模块执行的信任域是长期未能很好解决的基本问题。围绕如何在非特定计算环境中建立可信域为目的,以计算环境中的可执行模块为操作对象,将模块中的关键要素在用户身份信息的控制下进行可逆的随机演化,从而隐藏模块信息。同时,在模块随机演化的过程中,建立了一种由用户身份到执行模块的直接信任关系,避免了信任域中由于多级信任关系传递造成的信任损失和可信度量失真。Illegal code modification is one of the most important reasons causing untrusted computing environment, especially in the popular outsourcing scenarios such as cloud com- puting and big data applications. How to protect computing modules and build trusted com- puting field is an unsolved problem for a long time. Focus on creating trusted computing field in common scenarios, and randomly evolve and hide the key information in a module under the control of user identity information. Besides, during the evolvement of computing mod- ules, a direct trust relationship is built between current user identity and the modules, in which trust loss and measurement distortion caused by multi-lope trust transformation can be avoided.
分 类 号:G424[文化科学—课程与教学论]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.171