期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
关于dependable computing和trusted computing的翻译 被引量:1
1
作者 闵应骅 杨孝宗 《中国科技术语》 2009年第6期49-51,共3页
dependable computing翻译成可信计算已有24年的历史,trusted computing应该翻译成信任计算,它属于安全计算的范畴。
关键词 可信计算 信任计算 翻译
在线阅读 下载PDF
综合化航空电子系统可信软件技术 被引量:12
2
作者 沈玉龙 崔西宁 +1 位作者 马建峰 牛文生 《航空学报》 EI CAS CSCD 北大核心 2009年第5期938-945,共8页
航空电子系统要求航空任务的执行具有确定性、可预测和可控性。深入分析综合化航空电子系统软件安全性、可靠性、完整性和实时性需求,提出了综合化航空电子系统软件可信性的定义。首次将可信计算引入到综合化航空电子系统中,建立综合化... 航空电子系统要求航空任务的执行具有确定性、可预测和可控性。深入分析综合化航空电子系统软件安全性、可靠性、完整性和实时性需求,提出了综合化航空电子系统软件可信性的定义。首次将可信计算引入到综合化航空电子系统中,建立综合化航空电子系统可信软件体系结构,在此基础上,提出软件可信运行环境构建方法和可靠性增强技术。这些技术能够保障综合化航空电子系统的可预测性,对保证飞机任务的执行及其安全具有重要的作用,为研制适合于中国大飞机的综合化航空电子系统可信软件奠定基础。 展开更多
关键词 综合化航空电子系统 可信软件 最小可信计算基 可靠性增强 安全系统
原文传递
云计算可信性问题研究 被引量:2
3
作者 姜茸 廖鸿志 杨明 《电子技术应用》 北大核心 2015年第2期26-30,共5页
系统地总结梳理了国内外云计算可信性研究现状,重点综述了云计算可信平台、框架与模型,可信机制,可信技术,可信管理,可信评估等方面,并得出若干结论:(1)较多文献往往借鉴传统信任管理和可信计算理论与方法;(2)针对云服务提供商的可信性... 系统地总结梳理了国内外云计算可信性研究现状,重点综述了云计算可信平台、框架与模型,可信机制,可信技术,可信管理,可信评估等方面,并得出若干结论:(1)较多文献往往借鉴传统信任管理和可信计算理论与方法;(2)针对云服务提供商的可信性评估研究较少;(3)可信服务度量与评估是云计算领域亟待突破的重要研究课题。 展开更多
关键词 云计算 可信性 信任 可信计算 可信服务 度量与评估
在线阅读 下载PDF
云计算环境下基于系统依赖图的远程证明方案 被引量:2
4
作者 陈璐 柯文彬 +1 位作者 张立强 陈云 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2020年第4期401-408,共8页
针对云计算环境中服务端执行行为不能被度量以致用户无法判断自身数据安全性的问题,提出云计算环境下基于系统依赖图(system dependence graph,SDG)的远程证明方案。该方案通过构建服务端程序的系统依赖图,刻画程序与文件间的依赖关系,... 针对云计算环境中服务端执行行为不能被度量以致用户无法判断自身数据安全性的问题,提出云计算环境下基于系统依赖图(system dependence graph,SDG)的远程证明方案。该方案通过构建服务端程序的系统依赖图,刻画程序与文件间的依赖关系,建立行为度量目标集合,实现对用户数据访问程序执行过程的度量分析;针对客户端对云计算服务端存储的用户数据的可验证需求,对远程证明机制进行了扩展,增加了对行为度量的安全性验证。通过构造程序实例发生改变前后的程序依赖图(program dependence graph,PDG)、SDG以及对应节点信息流,验证了本文方案的可靠性和有效性。 展开更多
关键词 云安全 可信计算 系统依赖图 远程证明
原文传递
一种面向结构化保护的组件层次划分方法 被引量:1
5
作者 盖新貌 沈昌祥 +1 位作者 李勇 刘毅 《计算机工程与应用》 CSCD 北大核心 2011年第36期25-28,共4页
GB17859-1999中要求四级以上安全操作系统必须实现结构化保护功能,而层次化方法是实现结构化保护的一个有效途径。基于可信计算思想,将可信根抽象为偏序集中的最小元,利用集合论中完全偏序集的相关知识,通过组件间的依赖关系,提出了一... GB17859-1999中要求四级以上安全操作系统必须实现结构化保护功能,而层次化方法是实现结构化保护的一个有效途径。基于可信计算思想,将可信根抽象为偏序集中的最小元,利用集合论中完全偏序集的相关知识,通过组件间的依赖关系,提出了一种组件层次划分方法,并证明了层次划分方法的完备性。进一步分析表明,该方法能有效应用于增强系统安全性的研究。 展开更多
关键词 结构化保护 层次化方法 可信计算 完全偏序集 依赖
在线阅读 下载PDF
SGX在可信计算中的应用分析 被引量:6
6
作者 赵波 袁安琪 安杨 《网络与信息安全学报》 2021年第6期126-142,共17页
可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了SGX的研究背景和工作原理,分析了SGX在可信计算领域的研究现状。然后,整理了SGX当前的应用难点和解决办法,并与其... 可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了SGX的研究背景和工作原理,分析了SGX在可信计算领域的研究现状。然后,整理了SGX当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。 展开更多
关键词 可信计算 SGX 可信性
在线阅读 下载PDF
云计算中基于信任的多域访问控制策略 被引量:6
7
作者 别玉玉 林果园 《信息安全与技术》 2012年第10期39-45,52,共8页
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计... 在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。 展开更多
关键词 云计算 信任 多域 访问控制 角色转换
在线阅读 下载PDF
基于实体依赖关系的信任链模型与构建机制
8
作者 程戈 李聪 张云 《计算机应用研究》 CSCD 北大核心 2015年第6期1801-1805,共5页
信任链的建立和传递是构建可信计算环境的核心,然而,当前的信任链模型仅仅是针对具体的可信计算环境进行的形式化建模,其不具有一般意义,不能够为构建可信计算环境(特别是基于动态可信度量根(DRTM)的可信环境)提供理论方面的指导,也难... 信任链的建立和传递是构建可信计算环境的核心,然而,当前的信任链模型仅仅是针对具体的可信计算环境进行的形式化建模,其不具有一般意义,不能够为构建可信计算环境(特别是基于动态可信度量根(DRTM)的可信环境)提供理论方面的指导,也难以胜任评估现有的可信计算环境的重任。为了解决上述问题,进而构建一个具有一般意义的信任链模型。首先将信任链模型转换为数学模型,然后,在分析实体依赖关系和安全逻辑系统的基础上,采用了数学逻辑的证明方法证明了该信任链模型满足的性质。该模型不仅可以评估现有的可信计算平台(包括基于静态可信度量根(SRTM)的可信计算平台和DRTM的可信计算平台),还可以为进一步研究信任链构建和可信计算环境构建等提供理论上的参考。 展开更多
关键词 可信计算 安全逻辑系统 信任链 可信度量根 实体依赖 轻量虚拟机监控器
在线阅读 下载PDF
异构网格环境下的可信依赖任务调度
9
作者 朱海 王宇平 +1 位作者 王晓丽 范磊 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期184-188,共5页
针对异构网格环境下依赖任务调度过程中网格节点行为可信性考虑不足的问题,根据网格节点的历史行为表现,构建了一个动态信誉度评估策略,为确立任务需求与资源节点行为可信属性之间的隶属关系,定义了隶属度函数,建立了一种安全可信的网... 针对异构网格环境下依赖任务调度过程中网格节点行为可信性考虑不足的问题,根据网格节点的历史行为表现,构建了一个动态信誉度评估策略,为确立任务需求与资源节点行为可信属性之间的隶属关系,定义了隶属度函数,建立了一种安全可信的网格任务调度新模型.为了实现该模型,提出一种依赖任务可信调度的粒子群进化算法.该算法通过深度值和关联耦合度的引入解决了任务间的约束关系;为克服传统粒子群算法解决离散问题时的不足,结合网格任务调度问题的具体特点,重新定义并设计了新的粒子进化方程;为预防算法陷入局部最优,引入了均匀扰动速度.仿真实验表明,该算法与同类算法相比,在相同条件下具有较高的执行效率和安全可信优化性能等. 展开更多
关键词 网格计算 依赖任务调度 可信优化模型 粒子群进化算法
原文传递
信任模型中推荐信息有效性评判
10
作者 唐仕喜 《成都大学学报(自然科学版)》 2012年第4期360-363,391,共5页
在大规模、开放、动态的分布式物联网环境中,相当一部分推荐者为了最大限度地提高自身的收益,倾向于给出不公正的推荐信息.与一般主观判断算法不同,提出了均值受限熵推荐信息可靠性判断算法,构建了适用于物联网环境的具有可靠推荐能力... 在大规模、开放、动态的分布式物联网环境中,相当一部分推荐者为了最大限度地提高自身的收益,倾向于给出不公正的推荐信息.与一般主观判断算法不同,提出了均值受限熵推荐信息可靠性判断算法,构建了适用于物联网环境的具有可靠推荐能力的信任模型,通过客观判断出总体推荐信息的可靠性,并过滤掉随机发布的不负责任的推荐信息、个人不合理的推荐信息以及不公平的推荐信息.实验结果表明,算法与实际相符,所构建的物联网环境的可靠推荐能力的信任模型更具有客观性. 展开更多
关键词 信任 推荐信息 均值受限熵 可靠推荐
在线阅读 下载PDF
针对安全问题的可信计算研究 被引量:2
11
作者 郭培 《微计算机信息》 北大核心 2006年第09X期82-83,86,共3页
本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平台的相似点,阐述可信计算的原理和应用。最后对可信计算在未来... 本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平台的相似点,阐述可信计算的原理和应用。最后对可信计算在未来发展过程中可能遇到的难点进行深入探讨。 展开更多
关键词 可信计算 可信性 安全 可靠性 完整性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部