期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
Multi-Embed Nonlinear Scale-Space for Image Trust Root Generation 被引量:1
1
作者 Lizhao Liu Wentu Gao +3 位作者 Jian Liu Huayi Yin Huarong Xu Shunzhi Zhu 《China Communications》 SCIE CSCD 2016年第11期170-179,共10页
An image trust root is a special type of soft trust root for trusted computing. However,image trust root generation is difficult,as it needs a corresponding stable logic feature generation model and algorithm for dyna... An image trust root is a special type of soft trust root for trusted computing. However,image trust root generation is difficult,as it needs a corresponding stable logic feature generation model and algorithm for dynamical and sustained authentication. This paper proposes a basic function of constructing new scale-spaces with deep detecting ability and high stability for image features aimed at image root generation. According to the heat distribution and spreading principle of various kinds of infinitesimal heat sources in the space medium,a multi-embed nonlinear diffusion equation that corresponds to the multi-embed nonlinear scale-space is proposed,a HARRIS-HESSIAN scale-space evaluation operator that aims at the structure acceleration characteristics of a local region and can make use of image pixels' relative spreading movement principle was constructed,then a single-parameter global symmetric proportion(SPGSP) operator was also constructed. An authentication test with 3000 to 5000 cloud entities shows the new scale-space can work well and is stable,when the whole cloud has 5%-50% behavior with un-trusted entities. Consequently,it can be used as the corresponding stable logic feature generation model and algorithm for all kinds of images,and logic relationships among image features for trust roots. 展开更多
关键词 image trust root SCALE-SPACE diffusion equation evolution operator feature detection
在线阅读 下载PDF
Root-Of-Trust for Continuous Integration and Continuous Deployment Pipeline in Cloud Computing
2
作者 Abdul Saboor Mohd Fadzil Hassan +4 位作者 Rehan Akbar Erwin Susanto Syed Nasir Mehmood Shah Muhammad Aadil Siddiqui Saeed Ahmed Magsi 《Computers, Materials & Continua》 SCIE EI 2022年第11期2223-2239,共17页
Cloud computing has gained significant use over the last decade due to its several benefits,including cost savings associated with setup,deployments,delivery,physical resource sharing across virtual machines,and avail... Cloud computing has gained significant use over the last decade due to its several benefits,including cost savings associated with setup,deployments,delivery,physical resource sharing across virtual machines,and availability of on-demand cloud services.However,in addition to usual threats in almost every computing environment,cloud computing has also introduced a set of new threats as consumers share physical resources due to the physical co-location paradigm.Furthermore,since there are a growing number of attacks directed at cloud environments(including dictionary attacks,replay code attacks,denial of service attacks,rootkit attacks,code injection attacks,etc.),customers require additional assurances before adopting cloud services.Moreover,the continuous integration and continuous deployment of the code fragments have made cloud services more prone to security breaches.In this study,the model based on the root of trust for continuous integration and continuous deployment is proposed,instead of only relying on a single signon authentication method that typically uses only id and password.The underlying study opted hardware security module by utilizing the Trusted Platform Module(TPM),which is commonly available as a cryptoprocessor on the motherboards of the personal computers and data center servers.The preliminary proof of concept demonstrated that the TPM features can be utilized through RESTful services to establish the root of trust for continuous integration and continuous deployment pipeline and can additionally be integrated as a secure microservice feature in the cloud computing environment. 展开更多
关键词 root of trust(RoT) trusted Platform Module(TPM) cryptoprocessor microservices Hardware Security Modules(HSM) DevOps
在线阅读 下载PDF
Modeling Trusted Computing 被引量:3
3
作者 CHEN Shuyi WEN Yingyou ZHAO Hong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1507-1510,共4页
In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relation... In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relationship among these objects in a trusted system according to trusted computing specifications. Inference rules of trusted relation are given too. With the semantics proposed, some trusted computing models are formalized and verified, which shows that Predicate calculus logic provides a general and effective method for modeling and reasoning trusted computing systems. 展开更多
关键词 trusted computing group (TCG) trusted platform module (TPM) trusted computing root of trust predicate logic
在线阅读 下载PDF
一种可信增强的虚拟机混合度量方案
4
作者 王冠 胡郢浩 《信息安全研究》 北大核心 2025年第11期1040-1047,共8页
虚拟化技术是云计算的核心技术,其存在着虚拟机完整性和安全性的问题.可信计算技术作为云计算安全的有效解决方案,通过可信度量实现对虚拟机的主动监控和保护.目前虚拟机可信度量可分为报告度量模式和裁决度量模式,然而这些方法存在信... 虚拟化技术是云计算的核心技术,其存在着虚拟机完整性和安全性的问题.可信计算技术作为云计算安全的有效解决方案,通过可信度量实现对虚拟机的主动监控和保护.目前虚拟机可信度量可分为报告度量模式和裁决度量模式,然而这些方法存在信任起点高或硬件成本高的问题.为此,提出了一种以虚拟可信平台模块(virtual trusted platform module, vTPM)为可信根、虚拟可信软件基(virtual trusted software base, vTSB)为支撑软件平台的可信增强的虚拟机混合度量方案,以宿主机对虚拟机的vCRTM的度量为起点,通过报告度量模式部分和裁决度量模式部分扩展信任链.通过增加对虚拟机的vCRTM进行度量的环节,并将信任链从宿主机延伸至虚拟机,保证了虚拟机的可信根安全,解决了虚拟可信平台控制模块(virtual trusted platform control module, vTPCM)缺失导致的信任起点延后问题.实验表明该方案具有良好的安全性和可行性. 展开更多
关键词 虚拟化 可信计算 信任链 可信根 可信度量
在线阅读 下载PDF
基于eBPF的容器运行时可信监控方案 被引量:2
5
作者 黄轲 李璇 +2 位作者 周庆飞 尚科彤 秦宇 《信息网络安全》 北大核心 2025年第2期306-326,共21页
随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对... 随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对这些威胁,文章采用eBPF系统监控技术,结合BMC信任根、镜像静态分析、通用策略引擎及运行时证明,提出了一种容器运行时安全监控方案。该方案利用eBPF实现的监控程序,能够识别并监控容器的进程、权能、文件、网络等行为事件。同时,该方案设计了细粒度的容器安全策略,并依据容器镜像静态分析所得的系统调用白名单,检测容器异常行为,多维度保障容器安全。此外,该方案还设计并实现了基于BMC信任根的运行时证明协议,利用BMC中集成的可信计算模块作为信任根,通过可信计算模块的证明确保eBPF监控事件报警日志的完整性和真实性。实验表明,监控服务器能够长期监控各类容器的运行状态,并针对安全异常事件及时采取应对措施。 展开更多
关键词 容器安全 eBPF 运行时监控 BMC信任根 远程证明
在线阅读 下载PDF
基于风险检测与可信根构建的操作系统安全控制策略研究
6
作者 张超 祝颂东 张宇旸 《计算机与网络》 2025年第6期638-646,共9页
针对传统操作系统安全防护的被动性缺陷,提出一种基于风险检测与可信根构建的主动安全控制策略。通过构建“纯净系统模板生成-硬件绑定植入-运行数据动态备份”的闭环流程,采用可信启动与数字签名技术实现纯净系统部署,结合多维度安全... 针对传统操作系统安全防护的被动性缺陷,提出一种基于风险检测与可信根构建的主动安全控制策略。通过构建“纯净系统模板生成-硬件绑定植入-运行数据动态备份”的闭环流程,采用可信启动与数字签名技术实现纯净系统部署,结合多维度安全校验生成加密模板。基于可信根生成、植入、运行三大模块协同架构,通过硬件指纹认证与可信根植入建立终端授信机制,设计基于三维特征向量与神经网络的数据回传风险识别模型。实验表明,所提神经网络模型在测试集上准确率达91.2%、F1值为0.893,平均推理时延42.1 ms,显著优于静态规则与支持向量机(Support Vector Machine,SVM)模型。该模型有效平衡了风险识别精度与实时性能,其轻量化结构适配嵌入式环境,为可信计算环境的动态安全防护提供了可部署的解决方案。 展开更多
关键词 风险检测 可信根构建 动态响应 控制策略
在线阅读 下载PDF
社区治理中的政治信任:作用逻辑、域外实践和提升路径
7
作者 丁粮柯 汪玮 《重庆理工大学学报(社会科学)》 2025年第4期165-174,共10页
政治信任是政治心理学研究中的重要概念,通过回归本源,可以清晰地把握政治信任内涵的两大基本要素,即主体要素和客体要素。在此基础上,结合我国政治特质,可以尝试对政治信任理论进行本土化调适,构建出以政党为中心的政治信任分析框架,... 政治信任是政治心理学研究中的重要概念,通过回归本源,可以清晰地把握政治信任内涵的两大基本要素,即主体要素和客体要素。在此基础上,结合我国政治特质,可以尝试对政治信任理论进行本土化调适,构建出以政党为中心的政治信任分析框架,勾勒出政治信任与治理之间的双向关联。在此框架下,可以发现,政治信任对社区治理的正向作用逻辑。作为长期执政的政党,新加坡人民行动党在基层治理中的诸多举措也为我们提供了有益经验。因此,在社区治理中,基层党组织可以通过加强政党形象建设、完善协商治理方式、增加有效制度供给以及优化公共服务供给的途径提升政治信任,以此来推进社区治理现代化,夯实党的执政基础。 展开更多
关键词 政治信任 社区治理 政党中心主义 基层党组织
在线阅读 下载PDF
基于无干扰理论的可信链模型 被引量:29
8
作者 赵佳 沈昌祥 +1 位作者 刘吉强 韩臻 《计算机研究与发展》 EI CSCD 北大核心 2008年第6期974-980,共7页
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引... 可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值. 展开更多
关键词 可信计算 可信计算平台 可信链 无干扰理论 可信根
在线阅读 下载PDF
基于TCM的嵌入式可信终端系统设计 被引量:12
9
作者 李小将 梅栾芳 +1 位作者 师俊芳 陈娟 《计算机工程与设计》 CSCD 北大核心 2010年第4期733-735,808,共4页
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用... 针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。 展开更多
关键词 可信密码模块 嵌入式终端 微内核 可信根 可信链
在线阅读 下载PDF
高可信容错计算机系统设计与应用研究 被引量:3
10
作者 杨明华 陶灵姣 +2 位作者 杨斌 杨银刚 程宾 《计算机工程》 CAS CSCD 2012年第15期237-239,243,共4页
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技... 针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。 展开更多
关键词 可信计算 容错 信任根 信任链 失效切换 心跳技术
在线阅读 下载PDF
可信计算:打造云安全新架构 被引量:11
11
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
在线阅读 下载PDF
可信计算之信任链技术研究 被引量:15
12
作者 王江少 余综 李光 《计算机工程与设计》 CSCD 北大核心 2008年第9期2195-2198,共4页
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信... 可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制。最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案。 展开更多
关键词 可信计算 信任根 信任链 可信认证 PCI扩展ROM
在线阅读 下载PDF
基于扩展LS^2的可信虚拟平台信任链分析 被引量:10
13
作者 常德显 冯登国 +1 位作者 秦宇 张倩颖 《通信学报》 EI CSCD 北大核心 2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统... 针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。 展开更多
关键词 可信计算 可信虚拟平台 安全系统逻辑 信任链 虚拟信任根
在线阅读 下载PDF
移动存储信息的信任链动态跟踪技术研究 被引量:3
14
作者 张功萱 沈创业 +1 位作者 王平立 王玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提... 针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪. 展开更多
关键词 可信计算 嵌入式技术 信任链 可信度量 可信传递 信任根
在线阅读 下载PDF
一种安全引导的设计与实现 被引量:3
15
作者 黄涛 方艳湘 彭双和 《计算机工程与设计》 CSCD 北大核心 2007年第4期745-748,共4页
基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRUB。在sGRUB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验证。如果验证通过,进行控制权的转移;如果验证不通过,则... 基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRUB。在sGRUB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验证。如果验证通过,进行控制权的转移;如果验证不通过,则从USB-Key中进行完整性恢复。整个引导过程将按照信任链的传递进行,处于一种可信的状态,为系统的安全提供可靠的基础,从而提高系统的安全性。 展开更多
关键词 可信链 可信度量 可信根 认证引导 安全引导 GRUB
在线阅读 下载PDF
可信计算系统及其研究现状 被引量:17
16
作者 秦中元 胡爱群 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期111-113,共3页
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关... 可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。 展开更多
关键词 可信计算系统 可信平台模块 可信根
在线阅读 下载PDF
嵌入式可信终端的信任链模型研究 被引量:3
17
作者 李小将 师俊芳 +1 位作者 梅栾芳 陈娟 《计算机应用与软件》 CSCD 2010年第10期55-57,61,共4页
针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信... 针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信以及应用程序的加载可信。可以较好地解决目前嵌入式终端面临的安全问题。 展开更多
关键词 嵌入式终端 信任链 TPM 可信根
在线阅读 下载PDF
基于嵌入式技术的信任根研究 被引量:8
18
作者 林小茶 李光 《计算机工程与应用》 CSCD 北大核心 2007年第16期165-168,共4页
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方... 可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方案,并给出了方案的详细设计思想。 展开更多
关键词 可信计算 信任根 可信平台模块 嵌入式技术
在线阅读 下载PDF
嵌入式可信计算机研究 被引量:15
19
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算机 嵌入式可信平台模块 信任根 信任链
在线阅读 下载PDF
一个基于进程保护的可信终端模型 被引量:5
20
作者 陈菊 谭良 《计算机科学》 CSCD 北大核心 2011年第4期115-117,150,共4页
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态... 针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。 展开更多
关键词 无干扰理论 进程保护 可信终端 可信根
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部