期刊文献+
共找到363篇文章
< 1 2 19 >
每页显示 20 50 100
The Current Situation and Trends of Trusted Execution Environment Applications
1
作者 Yanling Liu Yun Li 《Proceedings of Business and Economic Studies》 2025年第2期121-126,共6页
With the rapid development of digital technologies such as big data,cloud computing,and the Internet of Things(loT),data security and privacy protection have become the core challenges facing modern computing systems.... With the rapid development of digital technologies such as big data,cloud computing,and the Internet of Things(loT),data security and privacy protection have become the core challenges facing modern computing systems.Traditional security mechanisms are difficult to effectively deal with advanced adversarial attacks due to their reliance on a centralized trust model.In this context,the Trusted Execution Environment(TEE),as a hardware-enabled secure isolation technology,offers a potential solution to protect sensitive computations and data.This paper systematically discusses TEE's technical principle,application status,and future development trend.First,the underlying architecture of TEE and its core characteristics,including isolation,integrity,and confidentiality,are analyzed.Secondly,practical application cases of TEE in fields such as finance,the IoT,artificial intelligence,and privacy computing are studied.Finally,the future development direction of TEE is prospected. 展开更多
关键词 Trusted execution environment Data security Privacy protection Cloud computing
在线阅读 下载PDF
Environment Modeling for Service Robots From a Task Execution Perspective
2
作者 Ying Zhang Guohui Tian +3 位作者 Cuihua Zhang Changchun Hua Weili Ding Choon Ki Ahn 《IEEE/CAA Journal of Automatica Sinica》 2025年第10期1985-2001,共17页
Service robots are increasingly entering the home to provide domestic tasks for residents.However,when working in an open,dynamic,and unstructured home environment,service robots still face challenges such as low inte... Service robots are increasingly entering the home to provide domestic tasks for residents.However,when working in an open,dynamic,and unstructured home environment,service robots still face challenges such as low intelligence for task execution and poor long-term autonomy(LTA),which has limited their deployment.As the basis of robotic task execution,environment modeling has attracted significant attention.This integrates core technologies such as environment perception,understanding,and representation to accurately recognize environmental information.This paper presents a comprehensive survey of environmental modeling from a new task-execution-oriented perspective.In particular,guided by the requirements of robots in performing domestic service tasks in the home environment,we systematically review the progress that has been made in task-executionoriented environmental modeling in four respects:1)localization,2)navigation,3)manipulation,and 4)LTA.Current challenges are discussed,and potential research opportunities are also highlighted. 展开更多
关键词 environment modeling long-term autonomy(LTA) MAPPING service robot task execution
在线阅读 下载PDF
The Trade-Off Between Performance and Security of Virtualized Trusted Execution Environment on Android 被引量:1
3
作者 Thien-Phuc Doan Ngoc-Tu Chau +1 位作者 Jungsoo Park Souhwan Jung 《Computer Systems Science & Engineering》 SCIE EI 2023年第9期3059-3073,共15页
Nowadays,with the significant growth of the mobile market,security issues on the Android Operation System have also become an urgent matter.Trusted execution environment(TEE)technologies are considered an option for s... Nowadays,with the significant growth of the mobile market,security issues on the Android Operation System have also become an urgent matter.Trusted execution environment(TEE)technologies are considered an option for satisfying the inviolable property by taking advantage of hardware security.However,for Android,TEE technologies still contain restrictions and limitations.The first issue is that non-original equipment manufacturer developers have limited access to the functionality of hardware-based TEE.Another issue of hardware-based TEE is the cross-platform problem.Since every mobile device supports different TEE vendors,it becomes an obstacle for developers to migrate their trusted applications to other Android devices.A software-based TEE solution is a potential approach that allows developers to customize,package and deliver the product efficiently.Motivated by that idea,this paper introduces a VTEE model,a software-based TEE solution,on Android devices.This research contributes to the analysis of the feasibility of using a virtualized TEE on Android devices by considering two metrics:computing performance and security.The experiment shows that the VTEE model can host other software-based TEE services and deliver various cryptography TEE functions on theAndroid environment.The security evaluation shows that adding the VTEE model to the existing Android does not addmore security issues to the traditional design.Overall,this paper shows applicable solutions to adjust the balance between computing performance and security. 展开更多
关键词 Mobile security trusted execution model virtualized trusted execution environment HYPERVISOR
在线阅读 下载PDF
Probabilistic Durability Assessment of Concrete Structures in Marine Environments:Reliability and Sensitivity Analysis 被引量:4
4
作者 YU Bo NING Chao-lie LI Bing 《China Ocean Engineering》 SCIE EI CSCD 2017年第1期63-73,共11页
A probabilistic framework for durability assessment of concrete structures in marine environments was proposed in terms of reliability and sensitivity analysis, which takes into account the uncertainties under the env... A probabilistic framework for durability assessment of concrete structures in marine environments was proposed in terms of reliability and sensitivity analysis, which takes into account the uncertainties under the environmental,material, structural and executional conditions. A time-dependent probabilistic model of chloride ingress was established first to consider the variations in various governing parameters, such as the chloride concentration,chloride diffusion coefficient, and age factor. Then the Nataf transformation was adopted to transform the nonnormal random variables from the original physical space into the independent standard Normal space. After that the durability limit state function and its gradient vector with respect to the original physical parameters were derived analytically, based on which the first-order reliability method was adopted to analyze the time-dependent reliability and parametric sensitivity of concrete structures in marine environments. The accuracy of the proposed method was verified by comparing with the second-order reliability method and the Monte Carlo simulation. Finally, the influences of environmental conditions, material properties, structural parameters and execution conditions on the time-dependent reliability of concrete structures in marine environments were also investigated. The proposed probabilistic framework can be implemented in the decision-making algorithm for the maintenance and repair of deteriorating concrete structures in marine environments. 展开更多
关键词 probabilistic environments durability execution verified maintenance parametric apparent repair Sensitivity
在线阅读 下载PDF
Property Study of Daily Consecutive Penalty Provision in Environment Laws of Taiwan Region
5
作者 Jiang Fengyu 《Meteorological and Environmental Research》 CAS 2015年第8期22-26,共5页
For the person violating prevention and control measures or has caused pollution, environment laws all set penalty provision. Moreover, for the person still does not improve within limited period, there is daily conse... For the person violating prevention and control measures or has caused pollution, environment laws all set penalty provision. Moreover, for the person still does not improve within limited period, there is daily consecutive penalty provision. For that legal properties of these daily consecutive penalty provisions are administrative order penalty or administrative execution penalty,judicial practice in Taiwan always has different views. The target of "daily consecutive penalty' is compelling doers to fulfill their obligations or improve illegal state by continuously increasing property burden of obligor. The emphasis is fulfilling future responsibility or improving future,but not punishing the past violations. To realize the target of com- pelling obligor to improve,we should take administrative compulsory execution means. So, for the property of daily consecutive penalty,we should cleady position daily consecutive penalty as administrative execution penalty,and not only its penalty target has difference with administrative order penalty, but also made way and law enforcement focus are different from administrative order penalty. 展开更多
关键词 environment punishment Consecutive penalty Administrative compulsion execution penalty Order penalty China
在线阅读 下载PDF
Mapping Business Workflows onto Network Services Environment
6
作者 WANG Wenjun LUO Yingwei LIU Xinpeng WANG Xiaolin XU Zhuoqun 《通讯和计算机(中英文版)》 2005年第1期1-11,25,共12页
关键词 网络服务环境 商业地图 网络环境 网络技术
在线阅读 下载PDF
状态感知的可信执行环境内核模糊测试方法
7
作者 邱云飞 郭梦鋆 张强 《信息安全研究》 北大核心 2026年第3期198-209,共12页
可信执行环境(trusted execution environment,TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内... 可信执行环境(trusted execution environment,TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内核.覆盖引导的模糊器通常会丢弃触发新状态而覆盖相同代码的测试用例,限制了它们在发现漏洞方面的有效性.针对以上问题,提出了一种状态感知的TEE内核模糊测试方法.首先,设计了一种建模和跟踪方法,通过状态变量的值表示程序状态,保留触发新状态的测试用例,克服了覆盖引导的模糊器的局限性.其次,提出了新的通信方案以解决TEE的隔离性引发的问题.并提出了新的种子保存和选择算法,以更好地引导模糊器探索漏洞.最后,结合N-Gram模型指导测试用例生成过程,优化测试框架性能.目前已经实现了一个Trusty-Statefuzz原型,并在fuchsia、自主开发的微内核操作系统nebula以及OP-TEE上进行了模糊测试并评估.结果表明,Trusty-Statefuzz在发现新代码和漏洞方面是有效的.它发现了9个未知漏洞和23个已知漏洞,比现有模糊测试工具Syzkaller提升13%的代码覆盖率和27%的状态覆盖率. 展开更多
关键词 模糊测试 可信执行环境 程序状态 内核 N-GRAM模型
在线阅读 下载PDF
基于可信执行环境的层次角色基分级加密方案
8
作者 赵佳 王妍淳 +1 位作者 马洪亮 李琪 《信息网络安全》 北大核心 2026年第2期315-324,共10页
文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏... 文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏感性要求的动态匹配。对于一般性数据,采用深层节点的角色密钥进行加密;对于高度敏感数据,使用靠近根节点的浅层节点的角色密钥进行加密。此外,该方案将加密操作和密钥管理操作置于可信执行环境中,可有效防止加密密钥和敏感数据被窃取或篡改,弥补了传统加密方案在系统运行时防护能力差的不足。同时,该方案结合可信执行环境的硬件隔离特性和层次角色基加密技术,不仅提升了系统的抗攻击能力,还实现了更精细的权限管理。实验结果表明,该方案在保证数据安全的同时具有较高的计算效率。 展开更多
关键词 数据加密 身份基加密 可信执行环境 Intel SGX
在线阅读 下载PDF
基于机密计算的大语言模型安全推理方案 被引量:1
9
作者 崔越 冯伟 +2 位作者 秦宇 马鸿展 冯登国 《计算机系统应用》 2026年第2期76-91,共16页
以ChatGPT、DeepSeek为代表的大语言模型(简称大模型)高速发展,在各种任务中得到广泛使用,如文本生成、智能助理等.但这些大模型也面临着严峻的隐私安全风险.特别地,在医疗、金融等高安全需求的场景中,模型窃取与数据隐私泄露等威胁往... 以ChatGPT、DeepSeek为代表的大语言模型(简称大模型)高速发展,在各种任务中得到广泛使用,如文本生成、智能助理等.但这些大模型也面临着严峻的隐私安全风险.特别地,在医疗、金融等高安全需求的场景中,模型窃取与数据隐私泄露等威胁往往是阻碍大模型应用的重要因素.现有针对大模型推理保护的安全方案通常存在一些局限性,或缺少对推理计算过程的运行时保护,或因计算与通信的高昂代价而面临实用性挑战.机密计算能够基于可信执行环境(TEE)硬件构建安全推理环境,是实现大语言模型安全推理的一种实用且有效的安全技术.由此,本文提出了一种基于机密计算的大语言模型安全推理应用方案,通过远程证明确保推理计算环境、模型权重参数和模型镜像文件的完整性,采用基于TEE硬件的机密互联实现大模型推理流量的加密保护,通过隔离不同用户的推理上下文等方式在多用户场景中保护提示词隐私.该方案对大语言模型推理的全过程、全链路进行安全保护,同时对运行环境进行完整性验证,从而实现高效安全的机密大语言模型推理.此外,本文基于异构TEE服务器(SEV和CSV)平台实现了一个原型系统,并对系统的安全性和性能进行了评估.结果表明,在实现预期安全目标的同时,本文方案引入的性能损耗理论上不超过原生AI模型推理开销的1%,实际应用中这种差异可以忽略不计. 展开更多
关键词 可信执行环境 机密人工智能 机密虚拟机 机密推理 机密互联
在线阅读 下载PDF
CCASim:Arm机密计算架构性能仿真器研究
10
作者 林甜甜 王奕天 +2 位作者 王小航 竺婷 任奎 《信息网络安全》 北大核心 2026年第2期189-210,共22页
Armv9引入了Arm机密计算架构(Arm CCA),通过在独立的Realm世界中运行机密虚拟机,实现对不可信软件与系统环境的安全防护。CCA的体系结构设计与软件生态发展迫切需要具备功能与性能联合建模能力的仿真平台,然而现有研究要么仅支持CCA功... Armv9引入了Arm机密计算架构(Arm CCA),通过在独立的Realm世界中运行机密虚拟机,实现对不可信软件与系统环境的安全防护。CCA的体系结构设计与软件生态发展迫切需要具备功能与性能联合建模能力的仿真平台,然而现有研究要么仅支持CCA功能虚拟化而缺乏性能建模能力,要么具备性能仿真能力但未引入CCA机制,难以满足体系结构探索与性能评估需求。为此,文章设计并实现了一个支持CCA功能仿真的性能仿真平台CCASim。CCASim提供基于SniperSim的前后端分离式仿真模式以及基于Gem5的全系统仿真模式,实现了CCA核心机制的可配置建模,并支持多Realm虚拟机场景下的并行仿真。实验结果表明,CCASim能正确实现细粒度内存保护与多虚拟机隔离机制,在保证功能正确性的同时,仅引入有限的额外性能开销。与现有方案相比,文章提出的平台在仿真精度、灵活性与性能评估能力方面具有明显优势,为Arm CCA的体系结构研究与软件优化提供了有效工具。 展开更多
关键词 仿真器 机密计算 可信执行环境 Arm机密计算架构 性能仿真分析
在线阅读 下载PDF
车联网边缘服务场景下的隐私保护计算:技术基础与研究进展综述
11
作者 李佳惠 李英龙 陈铁明 《计算机科学》 北大核心 2026年第1期298-322,共25页
随着智能汽车、边缘计算与无线通信技术的深度融合,“车-路-云”协同的智能车联网边缘服务体系快速发展,通过实时数据处理优化了交通效率与驾驶安全性。然而,开放边缘网络环境下海量车辆感知数据(如位置轨迹、驾驶行为)的交互与计算,面... 随着智能汽车、边缘计算与无线通信技术的深度融合,“车-路-云”协同的智能车联网边缘服务体系快速发展,通过实时数据处理优化了交通效率与驾驶安全性。然而,开放边缘网络环境下海量车辆感知数据(如位置轨迹、驾驶行为)的交互与计算,面临窃听攻击和推理攻击等隐私泄露风险。虽然现有的隐私保护方案逐步增强了隐私保护效果,但车联网边缘环境下的动态拓扑与资源受限等特性,使得隐私保护强度与服务性能存在矛盾。隐私保护计算作为一种有效的隐私保护手段,对于维护用户的个人权益以及促进车联网产业的可持续发展具有重要意义,已成为保障车联网服务的关键研究领域之一。首先,概述了车联网边缘服务架构,并分析了其中潜在的隐私泄露风险。然后,根据隐私保护计算技术的不同机制,分类探讨了基于数据变换、安全多方计算、联邦学习和可信执行环境技术的车联网隐私保护计算方法。在此基础上,从隐私泄露风险、数据效用、开销和可扩展性4个关键评价维度出发,对隐私保护计算技术在车联网中的实际应用进行了系统性的分析与比较,可以更清晰地了解不同隐私保护计算方法在车联网中的优势、局限性和适用场景。此外,还阐述了相应的优化策略,为未来的研究和实践提供参考和指导。最后,探讨了未来车联网隐私保护计算的研究切入点和问题的解决思路。 展开更多
关键词 车联网 边缘服务 隐私保护计算 差分隐私 模糊泛化 安全多方计算 联邦学习 可信执行环境
在线阅读 下载PDF
基于TEE安全高效的细粒度统计分析与可验证数据聚合方案
12
作者 李鲍 周福才 +1 位作者 王强 冯达 《软件学报》 北大核心 2026年第2期875-893,共19页
随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了... 随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了解决上述安全与隐私问题,同时支持医疗数据的细粒度的聚合统计分析,提出了基于TEE(trusted execution environment)安全高效细粒度统计分析与可验证数据聚合方案.该方案对m与m^(2)双消息类型BGN同态加密算法进行了改进,并结合了数字签名等技术,确保了医疗数据的机密性和完整性.采用了一种可验证的聚合签名算法,实现了医疗密文数据的批量验证,降低了认证成本.通过将医疗密文数据复杂的统计分析过程转换成为TEE内的统计分析过程,提高了医疗数据的统计分析的效率,同时也降低了计算代价.采用边缘服务器对研究中心进行授权访问的机制,实现了医疗数据的细粒度统计分析.在性能分析方面,该方案在统计分析侧和数据拥有者侧的计算开销方面具有明显优势. 展开更多
关键词 聚合签名 BGN同态加密 可信执行环境(TEE) 统计分析 Intel SGX 访问控制
在线阅读 下载PDF
电力边缘设备远程证明和监控方案
13
作者 祁龙云 刘苇 +4 位作者 张晓 赵保华 李科 李向南 林江南 《计算机应用与软件》 北大核心 2026年第1期389-397,共9页
由于电力边缘设备认证、远程监测、安全监控自身的结构特点,缺少对私有的程序和数据的控制,而可信计算可以从体系架构上对计算系统进行增强。结合非交互式的证明协议提出一个电力边缘设备远程证明和监控方案,方案基于注册协议完成对边... 由于电力边缘设备认证、远程监测、安全监控自身的结构特点,缺少对私有的程序和数据的控制,而可信计算可以从体系架构上对计算系统进行增强。结合非交互式的证明协议提出一个电力边缘设备远程证明和监控方案,方案基于注册协议完成对边缘设备的远程安装;验证服务器通过远程证明协议来确保边缘设备注册后到运行完整性监控协议之间的可信状态;再加上非交互式的完整性监控协议的支撑,不仅确保边缘设备的可信性,而且大大提高证明效率。与通用的完整性监控协议相比,证明计算效率提升71%,并且能够防止DDoS攻击。 展开更多
关键词 边缘计算 远程证明 可信执行环境 可信计算 完整性监控
在线阅读 下载PDF
面向电商联盟的区块链营销标签交易系统 被引量:1
14
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
基于可信执行环境的安全多方计算协议 被引量:1
15
作者 拾以娟 周丹平 +1 位作者 范磊 刘茵 《信息网络安全》 北大核心 2025年第9期1439-1446,共8页
随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依... 随着信息系统中的数据价值日益凸显,如何在充分挖掘数据价值的同时保障数据隐私安全成为关键问题。安全多方计算技术能够在双方不直接共享数据的条件下实现协同计算,是实现数据隐私保护的重要技术之一。然而,传统的安全多方计算技术依赖于复杂的密码协议,通信和计算复杂度均较高,严重制约了其在实际场景中的应用落地。文章基于可信执行环境的原生安全机制,提出一种外包型安全多方计算协议。该协议不仅满足隐私性、正确性和输入独立性等安全要求,还具有较高的运行效率和可扩展性,为构建实用的安全多方计算系统提供了一种技术路径,能够有效降低安全多方计算的实际部署成本与应用门槛,对推动隐私计算产业化具有重要实践价值。 展开更多
关键词 隐私计算 可信执行环境 安全多方计算
在线阅读 下载PDF
基于行政效能原则的地方执行性立法优化路径——以无障碍环境建设领域立法实践为例 被引量:3
16
作者 陈朋 《法学论坛》 北大核心 2025年第4期139-149,共11页
当前,地方执行性立法面临着权责配置不清、行政程序失范、任务设定模糊、监督评估缺位等难题,影响了地方法治体系完善和治理能力现代化建设的进程。以行政效能原则重构立法逻辑,通过厘清管理权限、优化行政程序、细化任务设定、完善监... 当前,地方执行性立法面临着权责配置不清、行政程序失范、任务设定模糊、监督评估缺位等难题,影响了地方法治体系完善和治理能力现代化建设的进程。以行政效能原则重构立法逻辑,通过厘清管理权限、优化行政程序、细化任务设定、完善监督保障等优化路径,可弥合地方执行性立法功能预期与实际执行效果之间的差距。基于无障碍环境建设领域地方执行性立法问题分析,以及《山东大学无障碍环境建设管理办法》的立法实践,论述立法过程中系统融入效能原则的理论适用性与解决具体问题、服务高效治理的现实策略,为行政效能原则优化地方执行性立法提供可借鉴的经验路径,并形成该原则理论价值拓展的有效探索。 展开更多
关键词 地方执行性立法 立法逻辑 行政效能原则 优化路径 无障碍环境
原文传递
高管媒体背景有助于提升企业ESG信息披露质量吗? 被引量:6
17
作者 常莹莹 陈秀雯 林向荣 《南京审计大学学报》 北大核心 2025年第2期45-54,共10页
基于高层梯队理论和烙印理论,以2009—2022年A股上市公司为研究样本,实证检验了高管媒体背景对企业ESG信息披露质量的影响。研究表明,高管媒体背景显著抑制了企业ESG信息披露质量,该结论经过一系列稳健性和内生性检验后依然成立。进一... 基于高层梯队理论和烙印理论,以2009—2022年A股上市公司为研究样本,实证检验了高管媒体背景对企业ESG信息披露质量的影响。研究表明,高管媒体背景显著抑制了企业ESG信息披露质量,该结论经过一系列稳健性和内生性检验后依然成立。进一步研究结果表明,高管持股比例越高,高管媒体背景对企业ESG信息披露质量的抑制作用越显著;CEO类的高管媒体背景和非政府宣传部门类高管媒体背景对企业ESG信息披露质量的抑制作用更显著;相比于国有企业,非国有企业的高管媒体背景对企业ESG信息披露质量的抑制作用更突出。 展开更多
关键词 高管特征 媒体背景 ESG信息披露质量 信息环境透明度 烙印理论 高层梯队理论
在线阅读 下载PDF
异构CPU-GPU系统机密计算综述
18
作者 郝萌 李佳勇 +1 位作者 杨洪伟 张伟哲 《信息网络安全》 北大核心 2025年第11期1658-1672,共15页
随着人工智能等数据密集型应用的普及,以CPU与GPU为核心的异构计算系统已成为关键基础设施。然而,在云和边缘等非可信环境中,敏感数据在处理阶段面临着严峻的安全威胁,传统加密方法对此无能为力。机密计算利用硬件可信执行环境(TEE)为... 随着人工智能等数据密集型应用的普及,以CPU与GPU为核心的异构计算系统已成为关键基础设施。然而,在云和边缘等非可信环境中,敏感数据在处理阶段面临着严峻的安全威胁,传统加密方法对此无能为力。机密计算利用硬件可信执行环境(TEE)为保护使用中的数据提供了有效方案,但现有技术主要集中在CPU端。将TEE安全边界无缝扩展至计算引擎核心GPU,已成为当前学术界与工业界关注的焦点。文章对CPU-GPU异构系统中的机密计算技术进行系统性综述。首先,文章回顾了机密计算的基本概念并剖析了针对GPU的典型攻击向量。然后,对现有GPU机密计算方案进行分类,涵盖硬件辅助、软硬件协同及纯软件实现等技术范式。最后,文章总结了该领域面临的关键挑战,并展望了未来研究方向。 展开更多
关键词 机密计算 可信执行环境 异构计算 GPU
在线阅读 下载PDF
基于可信执行环境的自适应在线区块链分片算法
19
作者 王飞 王恒笛 +1 位作者 朱孔林 张琳 《计算机应用》 北大核心 2025年第11期3424-3431,共8页
针对跨分片交易协议中多轮分片到分片通信所带来的性能瓶颈问题,提出一种基于可信执行环境(TEE)的自适应在线区块链分片算法。该算法优化了跨分片交易的执行流程,可降低通信开销并提升系统吞吐量。首先,设计了自适应在线分片算法,通过... 针对跨分片交易协议中多轮分片到分片通信所带来的性能瓶颈问题,提出一种基于可信执行环境(TEE)的自适应在线区块链分片算法。该算法优化了跨分片交易的执行流程,可降低通信开销并提升系统吞吐量。首先,设计了自适应在线分片算法,通过延迟一定的时间,再将交易分配至分片,使相关交易聚合在一起,从而减少跨片交易并降低通信开销;其次,结合TEE技术,安全高效地执行链下的跨片交易,从而避免传统方案中多轮分片间通信的需求;最后,引入一种单侧反馈优化算法,依据当前的系统状态和交易需求,动态地适应交易模式的变化,实时优化分片策略。实验结果表明,与随机分片算法相比,所提算法在吞吐量上提升了35%。该算法通过减少不必要的通信和计算开销,在保证跨分片交易安全性的同时,显著提升了系统的整体性能,适用于高吞吐量和低延迟的区块链系统,具有较高的应用价值。 展开更多
关键词 区块链 分片 可信执行环境 在线优化 跨片交易
在线阅读 下载PDF
一种云原生TEE服务共享机制
20
作者 卢笛 刘玉佳 +3 位作者 吕超越 孙梦娜 张清文 杨力 《信息网络安全》 北大核心 2025年第11期1774-1791,共18页
网络化智能终端在开放环境中长期面临多样化的安全威胁。可信执行环境(TEE)虽可为终端敏感程序提供硬件级隔离执行环境,但其安全能力局限于单设备内部,难以构建跨设备的安全服务体系,致使大量不具备TEE的终端无法开展硬件级机密计算,从... 网络化智能终端在开放环境中长期面临多样化的安全威胁。可信执行环境(TEE)虽可为终端敏感程序提供硬件级隔离执行环境,但其安全能力局限于单设备内部,难以构建跨设备的安全服务体系,致使大量不具备TEE的终端无法开展硬件级机密计算,从而造成TEE安全覆盖不足问题。因此,文章提出一种云原生TEE服务共享机制,利用云端TEE及其充裕的计算资源,为缺乏TEE的终端设备提供远程机密计算能力。该机制以轻量化云端机密虚拟机(CVM)作为隔离执行环境,为远程终端提供TEE服务;同时,通过构建安全通信信道以及基于零知识证明的设备认证与密钥协商协议,确保远程TEE服务过程的机密性、完整性及抗重放攻击能力。原型系统基于Intel TDX平台设计并实现。实验结果表明,该机制能够有效将TEE安全能力扩展至终端设备,其远程执行性能接近常规虚拟机,验证了该方案的有效性与可用性。 展开更多
关键词 可信执行环境 云原生 服务共享 机密计算
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部