可信计算基

作品数:38被引量:152H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:沈昌祥胡俊羌卫中金海邹德清更多>>
相关机构:北京工业大学上海交通大学华中科技大学解放军信息工程大学更多>>
相关期刊:《武汉大学学报(理学版)》《计算机系统应用》《金融电子化》《计算机应用研究》更多>>
相关基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
面向边缘计算的可信协同框架被引量:4
《电子与信息学报》2022年第12期4256-4264,共9页何欣枫 田俊峰 娄健 
河北省自然科学基金(F2016201064);河北省高等学校科学技术研究项目(QN2018080)。
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该...
关键词:边缘计算 可信计算 可信协同 边缘可信计算基 
区块链的安全风险评估模型被引量:9
《电子学报》2021年第1期117-124,共8页秦超霞 郭兵 沈艳 苏红 张珍 周驰岷 
国家自然科学基金(No.61772352);四川省科技计划项目(No.2019YFG0400,No.2018GZDZX0031,No.2018GZDZX0004)。
随着区块链技术在社会经济领域的应用不断扩大,区块链的安全问题受到越来越多的关注.本文提出了一种新的区块链安全风险评估方法,分别从技术架构和算力两方面量化区块链的安全风险.我们首先根据区块链技术体系架构建立了区块链可信计算...
关键词:区块链 风险评估 区块链可信计算基 层次分析 算力 
基于云取证的轻量级虚拟机监视器设计
《计算机与网络》2020年第23期61-64,共4页李嘉鑫 马征兆 张叶舟 唐远新 翟继强 
针对云计算中的大多数实时取证工具可能会被受感染的操作系统(OS)欺骗造成取证信息不可靠,或传统的通用虚拟机监视器由于代码量巨大而容易受到攻击的问题,提出了一种专用的虚拟机监视器程序ForenMoni。通过利用轻量级体系结构来减小可...
关键词:云取证 可信计算基 虚拟机监视器 
基于可信计算的操作系统加固技术研究被引量:1
《网络安全技术与应用》2020年第11期16-19,共4页李墨泚 赵华容 陈宇飞 
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案。本文以可信计算技术的基本概念为基础,介绍了可信计算在操作系统安全加固领域的研究情况,通过对当前信息系统存在的安全漏洞分析,对安全加...
关键词:可信计算 可信计算基 操作系统加固 可信度量 
针对SGX的攻击与防御综述被引量:2
《计算机技术与发展》2020年第11期104-110,共7页张亚晖 赵敏 韩欢 
江苏省自然科学基金(BK20180080)。
如何防止恶意攻击者窃取用户数据或隐私,是当前信息安全领域研究的热难点问题。2013年,Intel公司在HASP会议上提出了新的处理器安全技术SGX(software guard extensions,软件保护扩展),能够在计算平台上提供一个可信的隔离空间enclave,...
关键词:SGX 威胁模型 可信计算基 攻击类型 防御措施 
云计算数据中心安全防护技术研究被引量:9
《西南民族大学学报(自然科学版)》2018年第6期616-620,共5页谢盈 
中央高校基本科研业务费专项资金资助(2015NZYQN28)
随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全问题、云计算平台的运行安全评测和监管问题、云计算机平台的安全保障问题等越来越突出.针对云计算应用虚...
关键词:云计算平台 可信计算基 数据安全 信息安全 
UniSan:防止操作系统内核中由未初始化导致的信息泄漏
《中国教育网络》2016年第12期49-49,共1页卢康杰 
操作系统内核作为可信计算基(TCB),其安全性是至关重要的。为保证内核的安全性,多种安全机制已经被普遍应用,其中主要包括k ASLR和Stack Guard。然而这两种安全机制的有效性的前提是内核中没有信息泄漏。换句话说,如果有信息泄漏,k A...
关键词:信息泄漏 UniSan 操作系统内核 可信计算基 GUARD 信息泄露 信息安全 用户空间 程序分析 颗粒度 
虚拟化安全:机遇,挑战与未来被引量:4
《网络与信息安全学报》2016年第10期17-28,共12页刘宇涛 陈海波 
随着云计算的流行,虚拟化安全问题受到了广泛的关注。通过引入额外的一层抽象,虚拟化技术为整个系统提供了更强级别的隔离机制,并为上层软件提供了一系列自底向上的安全服务。另一方面,抽象的引入所带来的复杂性提升和性能损失,都对虚...
关键词:虚拟化安全 可信执行环境 虚拟机自省 域内隔离 可信计算基 跨域调用 
可信基线及其管理机制被引量:2
《信息网络安全》2016年第9期145-148,共4页黄强 孔志印 常乐 张德华 
在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保...
关键词:可信计算 可信计算基 安全基线 可信基线 可信管理 
基于可信计算基的主机可信安全体系结构研究被引量:7
《信息网络安全》2016年第7期78-84,共7页黄强 常乐 张德华 汪伦伟 
信息保障技术重点实验室开放基金[KJ-14-101]
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计...
关键词:安全体系结构 可信计算 可信计算基 
检索报告 对象比较 聚类工具 使用帮助 返回顶部