可信
可信的相关文献在1956年到2023年内共计6884篇,主要集中在信息与知识传播、自动化技术、计算机技术、经济计划与管理
等领域,其中期刊论文672篇、会议论文4篇、专利文献6208篇;相关期刊466种,包括社区、中国名牌、新金融世界等;
相关会议4种,包括中国通信学会信息通信网络技术委员会2007年年会、第二届中国可信计算与信息安全学术会议、中国科学院计算技术研究所第七届计算机科学与技术研究生学术讨论会等;可信的相关文献由12623位作者贡献,包括孙瑜、王涛、曹军等。
可信
-研究学者
- 孙瑜
- 王涛
- 曹军
- 王强
- 刘毅
- 洪宇
- 王志皓
- 赵保华
- 肖跃雷
- 黄振海
- 沈昌祥
- 阮安邦
- 魏明
- 杨秩
- 韩臻
- 刘吉强
- 王磊
- 张鹏
- 陈旭明
- 冯磊
- 张建标
- 毛军捷
- 常晓林
- 李伟
- 赖晓龙
- 许鑫
- 李书博
- 李健
- 杨仁慧
- 杨文玉
- 陈远
- 庄俊玺
- 张磊
- 王树才
- 胡俊
- 袁勇
- 邢彬
- 高昆仑
- 刘博
- 唐玲丽
- 姚如贵
- 尹可挺
- 张焕国
- 杨新颖
- 梁思谦
- 翁小云
- 胡继军
- 莫英红
- 谢菁
- 谢铭
-
-
余超;
雷雳
-
-
摘要:
移动终端在铁路运输生产的广泛应用提高了工作效率,但同时也不可避免地带来了新的网络安全风险。本文从铁路移动终端应用中所面临的主要安全风险出发,按照“一个中心、三重防护”的原则,基于可信技术来构建以“身份和数据”为中心的主动防御体系,从移动终端设备安全、应用安全、网络安全、数据安全等方面提出了管控方案;结合移动终端访问铁路业务的流程将网络划分为铁路内部网络区域、网络边界区域以及移动终端所处的外部网络区域3个不同区域,给出了移动终端安全管控方案的部署过程。
-
-
翟宛东
-
-
摘要:
数字信息长期保存是我国档案事业关注的重点问题,能否通过构建可信数字仓储实现数字信息的长期保存与存取,是我国档案事业在未来的发展中值得思虑的问题。Core Trust Seal Trustworthy Data Repositories Requirements(2020–2022)从组织架构、数据对象管理和技术三个维度16个角度开展可信保障工作评估。本文分析其整体框架得出,提升数字仓储可信度的准则在于确保所存储数字信息资源的真实性、完整性、安全性和可用性,数据可信是数字仓储可信的关键。在此基础上,进一步思考保障数字仓储可信度的核心问题,为数字仓储机构提升自身可信度提供参考。
-
-
卢新来;
杜子亮;
许赟
-
-
摘要:
针对航空人工智能发展的迫切需要,对人工智能定义、智能等级划分两个基本问题进行讨论,指出人工智能近期难以存在公认定义,需辩证看待人工智能航空应用的不确定性和确定性,对执行特定任务的智能系统进行智能等级划分因不符合当前主流认知规律而没有必要.从总体历史沿革、机载导弹、机载系统及可信等角度阐述航空人工智能应用的发展特点和态势,突出了可信航空人工智能研究作为行业应用前提性条件的重要性.
-
-
潘瑞杰;
王高才;
黄珩逸
-
-
摘要:
为便于对云中资源的管理,云计算环境通常会被划分成逻辑上相互独立的安全管理域,但资源一旦失去了物理边界的保护会存在安全隐患.访问控制是解决这种安全问题的关键技术之一.针对云计算环境多域的特点,提出了一种基于动态用户信任度的访问控制模型(CT-ABAC),以减少安全域的恶意推荐的影响并降低恶意用户访问的数量.在CT-ABAC模型中,访问请求由主体属性、客体属性、权限属性、环境属性和用户信任度属性组成,模型采用动态细粒度授权机制,根据用户的访问请求属性集合来拒绝或允许本次访问.同时,该模型扩展了用户信任度属性,并考虑时间、安全域间评价相似度、惩罚机制对该属性的影响.仿真实验结果表明,CT-ABAC模型能够有效地降低用户的恶意访问,提高可信用户的成功访问率.
-
-
许亮
-
-
摘要:
随着互联网技术的高度发展,数字社会已然成型,为满足海量数据的多样化处理需求,人们在分布式计算技术的基础上开发出云计算、雾计算、边缘计算等多种分布式并行计算解决方案.但目前各类计算平台框架需要部署大规模计算集群,并采用中心化集成化管理方式,存在部署运维成本高、数据安全性和隐私性风险大等问题.为解决上述问题,将区块链技术和Map-Reduce框架结合起来,研究提出一个计算环境可信、计算过程可追溯、计算结果安全隐私的可信分布式计算解决方案.
-
-
李倩迪
-
-
摘要:
审稿加工是图书出版的核心环节,具有重要作用.但它也是问题最多、出错频率最高的环节,大到方向导向,小到知识点、语句字词、图片和照片,编辑只有字斟句酌、逐处推敲,才能消除差错.本文举例分析图书编辑在字词标点、知识点、图片和照片使用、习惯性认知这四个方面容易出现的疑问,借助权威工具书、媒介信息和出版社的品牌图书等可信途径给出正确处理意见,以规避错误,提高图书质量.
-
-
谢秋华;
杨廷勇;
杨云;
张卫君
-
-
摘要:
针对当前工业控制领域网络安全形势以及监管要求,分析了水电站电力监控系统网络安全防护重难点问题,并在总结电站多年网络安全防护管理经验、积极开展先进的网络安全防护理念与技术的探索实践基础上,提出了一套主动免疫的水电站电力监控系统网络安全防护方案.
-
-
方照;
刘元东
-
-
摘要:
与传统互联网类似,任何物联网感知资源均需要进行统一标识和解析,然而由于当前标识编码体系异构,导致了在标识解析过程中各个异构标识体系之间的身份可信成为了一个十分严重的安全问题,实现异主异地异构的物联网资源在跨域互通过程中的身份可信变得十分困难.基于信任链,提出一种异构标识体系下的可信解析技术,包括至少两个异构标识体系的请求信任链的建立和响应信任链的建立.
-
-
葛红舞;
陈民
-
-
摘要:
以供电时序控制与信任根作为可信启动度量依据,结合电力安全认证防护策略机制,提出了一种可信万兆加密分流认证装置设计方案。该方案充分利用FPGA内部高性能可编程资源实现万兆报文数据源解析与定向转发,同时构建多通道数据链路实现并行传输,通过并行总线实现对称加密,千兆以太网实现密钥配置与协商功能。
-
-
贺琳;
苗守野;
刘秋妍;
李露
-
-
摘要:
随着运营商间网络共建共享的深入,为实现共享网络的良性可持续性发展,如何实现共享网络下资源的公平调度和高效协同变得至关重要.基于分布式多方共识的区块链技术作为保障共建共享网络资源可信管理的底层技术,也越来越受到运营商的关注.文章首先对共建共享网络的资源分配方案及可信需求进行分析,然后在此基础上,结合区块链的多点存储、防篡改以及可追踪等技术特性,探讨基于区块链的5G共建共享网络下资源可信管理架构及管理方案,以期为5G共享网络的资源可信管理提供技术手段,为共享运营商后续的进一步精细化管理提供方案支撑.
-
-
-
任江春;
王志英;
戴葵
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.
-
-
-
肖锟;
陈世鸿;
国家多媒体软件工程技术研究中心;
徐明(頔)
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
TCG规范了TPM结构,并据此提出了可信链的传递过程,但在实际应用中,存在着两个问题:一是BIOS先于TPM启动,TPM验证BIOS可信困难;二是可信状态二元化,只是简单地把可信状态分为可信与不可信.通过分析TCG规范中的TPM及可信链传递过程,针对可信链传递过程中的TPM难以校验BIOS和可信二元性的不足,扩展TPM形成E-TPM.通过E-TPM与BIOS的相互验证及提出可信分级来解决TPM与BIOS的相互验证和可信评估问题.