可信系统的“银弹”

来源 :计算机安全 | 被引量 : 1次 | 上传用户:supphia
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
“在危险的世界中构建可信系统”这一过程中,有没有“银弹”,什么是“银弹”,已成为各国科学家争论和研究的热门话题。南相浩教授认为在可信系统中真伪鉴别是首要解决的问题,而基于标识的实体认证是真伪鉴别的最基础、最简便的方法,因此标识认证技术是可信系统的“银弹”。“银弹”在可信交易、可信接入、可信计算、可信物流等领域,开始引起强烈的连锁反应,动摇了基础理论和协议,并提供了广阔的创新空间。详见“可信系统的‘银弹’”一文。
其他文献
利用Liouvme-Green变换构造新的变量,使二阶线性奇摄动方程转化为Airy方程和Weber方程,得出了一类在大特征值的情形下具有两阶转向点的奇摄动方程在不同范围内一致有效的展开式
利用循环伏安法、现场红外光谱电化学、循环伏吸法及导数循环伏吸法研究四甲基对苯醌(TMBQ)在乙腈溶液中的电化学氧化还原过程.结果表明:TMBQ的电化学还原并不是简单的两步单电
设G是一个图,g和f是定义在图G的顶点集上的两个整数值函数,且g≤f图G的一个(g,f)-因子是G的一个支撑子图F,使得对每个x∈V(F),有g(x)≤dF(x)≤f(x).若图G的边集能划分为若干个边不相交的(g,f)-
今天的信息网络不论对一个国家的政治、国防、经济、社会,还是对一个企业及自由上网的普通人群,既有强大功能和益处,又潜伏着巨大风险。从国外中东和北非地区的国家内乱,到国
在对国内重要行业信息安全建设现状调研的基础上,阐述了个人对我国重要行业信息安全建设前景的分析,思索和建议,可供从事信息安全建设的单位和同行参考。
为了加强IT研究的新兴热点——可信赖计算与可信计算研究成果的国内与国际交流,推动这一领域理论、技术与产品的发展,2008年国际可信赖计算与可信计算会议于10月22日至23日在北京举办,共150人参加了会议。本次会议由全国信息安全技术标准化委员会支持,由中科院软件所等主办,软件所卿斯汉研究员任会议执行主席。工信部信息安全协调司司长周宝源、全国信息安全技术标准化委员会副主任吴世忠派代表致欢迎词,国家信
该文在现有身份认证技术的基础上,基于一次性口令(OTP)认证技术,提出了移动商务环境下的一种身份认证方案。与传统方案相比,该方案考虑了移动商务的安全性要求及移动设备的技术限制,引入服务提供次数作为不确定因素,安全性高,运算量小,实现了通信双方的相互认证。
上海自2008年开始举办“上海大学生科普创作培训班”以来,培训班将370名大学生领进了科普创作领域,领进了当今科技发展的前沿阵地,领进了神奇的科普殿堂,点燃了他们参与科普
首先给出与第一类Stirling数有联系的两个发生函数间关系引理及其相关的引理,然后利用这些引理和发生函数方法建立起涉及第一类降阶Stirling数、第一类升阶Stirling数分别与Be
信息网络已从专用网络发展为公众网络。新技术的发展迫使各国总结过去,重新考虑计划。在这方面,美国的做法是值得学习的。2005年,美国总统信息技术顾问委员会(PITAC)发布了《网际安全-优先项目危机》