可信度量相关论文
可信密码应用平台的构建是从我国金融、政务等领域的信息安全实际需求出发,基于可信计算双体系架构设计机理,为信息系统提供可信安......
多接入边缘计算(multi-access edge computing, MEC)在用户终端与数据中心之间架起了桥梁,使终端数据在边缘侧就能得到高效的处理.针......
离散制造业的发展呈现智能、开放和协同的趋势,大量异构设备接入工业互联网,给安全带来了严重挑战,因此,引入信任管理和对设备进行度量......
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度......
本文提出了在可信平台中使用U-Key增强用户端可信的方案,但是没有解决当前复杂操作系统及应用程序无法度量,信任链无法真正向上传......
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注。提出了一种采用......
云计算自提出以来,便快速地席卷了全球,引领了IT业的一个新的浪潮。随着云计算的发展,及其在社会上的广泛应用,随之而来的安全问题成为......
可信计算是一种信息安全的新技术,它主要从硬件、固件、操作系统和应用等方面综合采取措施,将大多数不安全因素控制在终端源头。可信......
学位
当前,计算机应用软件越来越复杂,或多或少的都会有一些漏洞,比如缓冲区溢出。黑客可以使用病毒和特洛伊木马利用这些安全漏洞侵入计算......
随着信息技术的飞速发展,信息系统特别是软件系统在人类生活中起到越来越重要的作用。对于信息系统,特别是软件系统的可信程度做出度......
在信息化高速发展的今天,各行各业用到的文件大多由现在的电子文件取代传统的纸质文件。传统以保护纸质文件为核心,这种安全管理的......
随着信息化的高速发展,如何保障信息的安全性成为当今学者们研究的一个重点问题,其中终端安全更是重中之重。因为终端安全是影响信息......
近年来,移动信息技术的迅速发展使得在线社交网络进入高速发展阶段,用户可在社交网络中进行信息交互,但网络中具有强影响力的不可......
在经济利益的驱动下,恶意代码相关的安全事件日益频繁。根据AV-Test的恶意代码统计数据,平均每天新发现25万多个新的恶意代码样本,......
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案。本文以可信计算技术的基本概念为......
本文介绍了可信计算的相关概念,以及其核心的信任链理论,具体描述了可信度量机制在信任链传递实际过程中的应用,为利用可信计算技......
随着计算机和互联网的飞速发展,信息系统的安全状况日趋复杂、混乱,应对信息系统故障在所难免,在实施PKI的信息系统中,设立权威可信第......
期刊
为了实现对操作系统和应用程序实时状态的可信度量,针对无线Mesh网络的多跳特性,将可信度量分为启动状态度量和运行状态度量两步来......
为了抵御网络系统受到非法访问,文章在基于RBAC访问控制模型的基础上,结合可信计算的思想和原则,提出了一种基于环境的ERBAC访问控......
针对TPM-IMA远程验证中隐私泄露等安全问题,提出一种基于本地验证的可信度量方法,在计算平台的可信模块内建立验证主体,在模块内部......
可信理论和技术是当前研究的一个热点,然而在针对可信系统本身的可信度测量方面的研究还比较少。针对这一问题,根据MSS通用模型,对......
研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用......
软件构件在测试过程中存在空间局限性以及测试环境的单一性,需要根据系统运行的状态来对构件的可信性进行评估。通过引入置信度的模......
为了解决云计算环境下虚拟机可信度量方法存在的并发性和安全性问题,提出了一种树形可信度量模型.根据云计算环境的特点将度量过程分......
ARM TrustZone架构具有通过硬件能力将运行在安全世界和非安全世界的软件从物理上进行隔离的能力,天然的保护了安全世界中的实体不......
内核级rootkit是破坏内核完整性的最大威胁,它主要通过可加载模块方式和文件补丁方式破坏内核完整性。该文提出一种针对内核级rootk......
文章实现了一种linux环境下基于可信度量的应用程序隔离。通过可信度量机制,将系统中进程区分为可信进程和不可信进程,隔离是通过拦......
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的......
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技......
物联网感知节点的可信组网是感知环境可信的基础,但是当前缺乏适用于感知节点的可信组网机制.针对这一问题,提出了一种适用于物联......
针对可信度量现存问题,依据软件安全保护原则提出通过融合多方度量因子建立综合的可信度量模型---随机抽取划分序列策略模型。该模......
根据用户必需的软件中可能隐藏的缺陷或者破坏行为在整个软件中所占比例极低、而当前一般的恶意代码分析技术不适合此类软件的可信......
当前,骚扰电话乱象屡禁不止,严重影响了人民群众的正常生活,甚至威胁到个人财产安全,因此简单有效地识别骚扰电话技术成为亟待解决......
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主......
操作系统为应用软件提供基础的运行环境,内核的完整性是操作系统安全的核心,针对内核度量对象的关联性不足问题,本文提出了一种新......
基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算......
本文针对P2P网络中节点匿名、动态导致安全性下降,现有信任度模型计算动态性不足等问题,提出了基于动态贝叶斯网络的可信度量计算......
在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上。随着源代码数量的激增,代码......
针对可信计算中可信度量的研究现状和所面临的问题,对依据可信需求如何表征对象的可信性问题进行了深入研究.分析了可信度量有关的......
可执行恶意代码严重危害操作系统的安全,它通过进程实现对系统造成危害,能否控制进程的安全是可执行恶意代码防御中的关键问题。该......
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。......
<正>当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出......
可信平台模块(TPM)具有对度量校验值进行硬件级保护等特点,在可信引导过程中起到至关重要的作用,进而有力保障用户计算环境的安全性。......
针对可信网络中亟需解决的可信度量模型展开研究,以社会学中的人际关系信任模型为基础,研究网络节点间的可信关系,提出了一种与时......
为了保证安全关键的操作系统运行过程以及其运行结果是可信、可预期的,基于ARMTrustZone架构设计出一种主动可信度量机制,描述了在......
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行......
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统......
当前,计算机应用软件越来越复杂,或多或少的都会有一些漏洞,比如缓冲区溢出。黑客可以使用病毒和特洛伊木马利用这些安全漏洞侵入计算......
可信度量技术是可信计算的核心技术,也是可信计算的关键技术。针对上层应用软件的可信度量问题,提出了一种基于软件行为分类的动态......