您现在的位置: 首页> 研究主题> 可信计算

可信计算

可信计算的相关文献在2001年到2023年内共计1990篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术 等领域,其中期刊论文1371篇、会议论文177篇、专利文献379484篇;相关期刊368种,包括信息安全与通信保密、信息网络安全、计算机工程等; 相关会议107种,包括全国抗恶劣环境计算机第二十五届学术年会 、2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、第四届中国计算机网络与信息安全学术会议(CCNIS2011)等;可信计算的相关文献由3150位作者贡献,包括沈昌祥、孙瑜、张焕国等。

可信计算—发文量

期刊论文>

论文:1371 占比:0.36%

会议论文>

论文:177 占比:0.05%

专利文献>

论文:379484 占比:99.59%

总计:381032篇

可信计算—发文趋势图

可信计算

-研究学者

  • 沈昌祥
  • 孙瑜
  • 张焕国
  • 王涛
  • 王强
  • 洪宇
  • 韩臻
  • 刘毅
  • 赵保华
  • 王志皓
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 张立强; 吕建荣; 严飞; 熊云飞
    • 摘要: 云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。
    • 张永棠
    • 摘要: 为检测并阻止恶意节点伪装成新的可信节点攻击移动自组织网络,该文提出了一种用于消息认证和加密的分层安全协议(HiMAC)。该协议将分层消息认证码用于保护移动Ad-Hoc网络中的数据传播。在源和目标之间的由中间节点转发分组时动态地计算可信路由,在每个中间节点对数据包进行签名和加密,防止攻击者篡改数据包或修改其跳数,实现数据可信传输。在NS2模拟器中,运用Crypto++库中的RSA算法对HiMAC进行测试。结果表明:HiMAC可以检测和阻止对MANET节点和数据包的攻击;与原有的A-SAODV安全机制相比, HiMAC平均跳数减少了47.1%,平均队列长度减小了35.5%,节点数据包数量降低2.5倍,其性能明显优于A-SAODV。尽管HiMAC的密码操作给路由协议带来了额外的开销,但由于HiMAC采用基于信任机制动态建立安全路由,使得节点能够动态地选择路径上的下一个节点,不必始终保持安全路由,使得HiMAC中的增减开销可以相互抵消达到平衡。
    • 谢小赋; 吴成波; 庞飞; 武丹丹
    • 摘要: 信息环境是网络空间的基础信息设施,将面临来自网络空间的攻击威胁。分析了信息环境在采取传统的安全防护措施下存在的安全漏洞与面临的威胁,重点对可信计算在信息环境的无线通信、有线网络、计算设施等方面发挥的安全增强作用进行了分析,对于提升信息环境应对网络空间攻击威胁有较强支撑。
    • 王杨; 杜君; 夏攀
    • 摘要: 本文基于电力生产调度系统的安全保护目标,提出了系统安全可信性的具体实施过程,构建了面向电力生产调度系统的可信计算主动免疫安全防护平台,解决了电力生产调度系统由被动“封堵查杀”到主动免疫防御转变的问题。开发完成的可信计算相关产品已在国网电力调度系统等项目中进行了大规模应用和部署,实现了从基础软硬件、整机、通信网络、区域边界到应用的多层级纵深防御体系。
    • 梁志勇; 周显春
    • 摘要: 为了解决农产品冷链数据上链存储的安全问题,分析现有农产品冷链中所使用的中心化数据管理模式下所存在的弊端,在冷链数据管理中的实际应用环境、区块链底层理论和技术的背景下,提出基于联盟链的可信计算技术,从而确保冷链数据安全有序上链存储,以解决现有数据管理模式中心化、数据存在易篡改等弊端。
    • 汤震宇
    • 摘要: 本文介绍了内生安全的概念和需求,就电力监控场景对内生安全的技术、设计应用等方面展开系统性的探讨,并提出了融合结构性边界防护、设备内生安全、实时安全监测为一体的综合性安全防护解决方案,为电力监控系统安全防护思路提供积极的参考意见。
    • 张世功; 吴秋新
    • 摘要: 针对能源互联网内能源终端节点计算能力不强但认证安全需求高、认证体系复杂等问题,通过在能源终端内置一个可信计算平台模块,设计出一种基于国产SM9密码算法的安全认证加密方案,涵盖身份认证、数据加密认证和可信状态认证3种功能模式。该方案直接使用用户标识和系统参数计算用户公钥,能源终端节点之间无需交换证书或公钥,具有易于使用、便于管理的优势,相较于传统安全认证加密方案更具有灵活性,适用于海量能源终端设备。通过理论分析和仿真结果表明,该方案具有较强的安全性,且批量签名验证实现了较低的计算开销。
    • 王浩; 张明利; 王鹏彰
    • 摘要: 为增强电力控制保护设备的安全性,设计了一种安全增强机制。基于TCM芯片以及可信技术,实现了安全启动、进程白名单、可信进程及安全更新功能,覆盖了电力控制保护设备的启动、运行、升级环节。实验表明该机制切实有效,能提升电力控制保护设备的安全防护能力。
    • 谭鸿智
    • 摘要: 在互联网技术逐渐发展的今天,医院作为守护人民群众生命安全的重要保证应当与时俱进,积极关注医院数据安全交互平台的应用。文章通过分析和研究目前投入使用的可信计算交互平台,结合现有医院信息系统的数据交互实例,通过互联网医院、移动支付服务等服务通过平台完成数据交互,提高数据安全性。
    • 宫健; 裴焕斗; 唐道光
    • 摘要: 针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器。处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题。仿真阶段使用Modelsim仿真软件对整数指令集进行测试,经验证指令功能正确。借助FPGA开发板,以国产操作系统深度为平台,在50 MHz的时钟频率下处理器能正确运行SM3密码杂凑算法,输出256 bit的杂凑值,并与预存杂凑值进行比对,根据比对结果输出IO控制信号,完成对外部设备的主动控制及度量,达到预期目标。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号