可信计算平台
可信计算平台的相关文献在2003年到2022年内共计225篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、军事技术
等领域,其中期刊论文102篇、会议论文28篇、专利文献589462篇;相关期刊67种,包括军民两用技术与产品、武汉纺织大学学报、信息工程大学学报等;
相关会议20种,包括第三届中国指挥控制大会、2015年全国电子认证技术交流大会、第十届中国通信学会学术年会等;可信计算平台的相关文献由432位作者贡献,包括孙瑜、王涛、沈昌祥等。
可信计算平台—发文量
专利文献>
论文:589462篇
占比:99.98%
总计:589592篇
可信计算平台
-研究学者
- 孙瑜
- 王涛
- 沈昌祥
- 王强
- 洪宇
- 刘毅
- 余发江
- 张焕国
- 冯登国
- 宁振虎
- 王大海
- 张兴
- 陈小峰
- 黄强
- 张大鹏
- 王飞
- 胡晓
- 郑志蓉
- 严飞
- 侯泽鹏
- 傅子奇
- 公备
- 冯勇
- 刘咸通
- 刘建伟
- 刘楷
- 姜广智
- 常荣
- 文松
- 方娟
- 朱兴柯
- 李响
- 李踔
- 李邦源
- 杨家全
- 杨金
- 林静
- 毛军捷
- 涂航
- 王小平
- 王志皓
- 王禹
- 申培培
- 程凯
- 蔡谊
- 赵保华
- 赵林丛
- 赵波
- 辛晓鹏
- 郭轶尊
-
-
庞飞;
唐六华;
谢小赋;
郝尧
-
-
摘要:
可信运行控制软件作为可信计算平台中提供可信度量服务的关键软件,其自身设计是否安全可信,是可信计算平台安全运行的基础。为保证该软件设计安全可信,基于形式化模型检验基本理论,提出了软件形式化设计框架,研究了抽象行为、安全属性和代码功能正确性建模验证方法,开展了可信运行控制软件形式化设计与验证。验证结果表明,采用形式化设计方法,能够有效地解决软件设计缺陷和安全漏洞,保证软件设计与实现的正确性、安全性与一致性。
-
-
郑添尹;
谢文亮
-
-
摘要:
以增加高校科研管理系统安全性为目的,对现有高校科研管理系统存在的安全隐患进行了分析,探讨国内对计算机信息系统等级保护标准中各个等级所提出的要求,在此基础上,引入了可信计算平台,提出基于可信计算平台的高校科研管理系统等级保护方案,描述其具体的实施过程,分析结果表明:实施可信计算平台后的高校科研管理系统达到国家信息安全等级保护要求。
-
-
郑添尹;
谢文亮
-
-
摘要:
以增加高校科研管理系统安全性为目的,对现有高校科研管理系统存在的安全隐患进行了分析,探讨国内对计算机信息系统等级保护标准中各个等级所提出的要求,在此基础上,引入了可信计算平台,提出基于可信计算平台的高校科研管理系统等级保护方案,描述其具体的实施过程,分析结果表明:实施可信计算平台后的高校科研管理系统达到国家信息安全等级保护要求.
-
-
岳阳;
康利刚;
李理;
王晓宇
-
-
摘要:
基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成.可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化.该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码.
-
-
-
何凡;
冷静
-
-
摘要:
The existing specifications of trusted computing supporting software(TCSS)only defined the functional interface of software,but failed to provide explicit description of the security functional require-ments of the TCSS.The analysis and design of TCSS lacked definite security target.To solve this prob-lem,a design method of TCSS based on the idea of common criteria(CC)was proposed.The security functional requirements of TCSS were analyzed.And its security function according to the function class, function family and component level were divided.At last,the prototype of TCSS was implemented,and the security targets of cryptographic support and integrity protection were achieved.The experimental re-sults showed that the proposed software prototype could support the interface call of the TPM 2.0 and the SM4 cipher algorithm of China.%现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过分析可信计算支撑软件的安全功能需求,并按照功能类、功能族和组件的层次对其安全功能进行了划分,确定功能组件间的依赖关系,完成了可信计算支撑软件原型的设计,能实现密码支持和完整性保护等安全目标.实验结果表明,该软件支持TPM2.0的接口调用,并能够对中国密码算法SM4提供调用支持.
-
-
-
-
摘要:
恩智浦半导体宣布其Layerscape片上系统平台与微软Azure IoT Edge集成。如此一来,开发人员便能够借助可信计算平台,在Azure IoT Edge所提供的丰富框架内轻松创建各种即时可用的应用。若要在边缘设备上运行基于云的应用,需要一个安全的执行环境。Layerscape SoC能够保证Azure IoT Edge计算的安全执行,帮助运行网络、数据分析和计算密集型机器学习应用。
-
-
孟庆勇
-
-
摘要:
本文主要结合了可信认证理论和思想,通过对终端可信认证协议从一般的可信认证协议到基于属性的认证协议的分析处理,对一般认证协议和属性认证协议作了优化改进,并在终端认证安全的基础上提出了基于模糊集合理论的可信认证模型评估方法.
-
-
-
孙江辉;
杜程;
马龙
-
-
摘要:
为了使可信计算平台之间的身份能够安全并高效地验证,通过对可信计算平台和PKI技术的研究与分析,设计一种基于PKI技术的可信计算平台之间的相互验证的协议。该协议通过引入可信第三方CA,用可信第三方向相互认证的可信平台颁发AIK证书,可信计算平台通过可信第三方验证对方AIK证书的真实性和AIK私钥加密AIK证书,验证平台的身份和完整性以及可信计算平台的状态。%In order to verify the identity safely and efficiently on the dependable computing platform,a mutual authentica⁃tion protocol among the dependable computing platforms was designed based on the research and analysis of the dependable com⁃puting platform and PKI technology,in which a trusted third party CA is introduced to issue AIK certificates to the dependable computing platforms identified mutually. The identity and integrity of the platform,the status of dependable computing plat⁃form, as well as the authenticity of the opposite side’s AIK certificate and AIK private key encryption are verified through the dependable third party.
-
-
-
Niu Yonggang;
牛勇钢;
Xu Guosheng;
徐国胜
- 《第十届中国通信学会学术年会》
| 2014年
-
摘要:
为了解决认证系统终端安全问题,在认证系统中引入可信计算平台,虽然安全性有显著的增加,但是随之而来的认证效率不高限制了可信计算平台的推广使用.本文设计了基于可信计算平台的动态认证协议,认证服务器通过对用户访问实行灵活的认证,可以在保证安全性的前提下有效缓解认证服务器的认证负担,提高认证的时间效率.特别是在用户需要频繁向认证服务器申请认证的认证系统中,此改进对认证效率和认证服务器的吞吐量会有明显的提升.
-
-
-
-
-
DING Ning;
丁宁
- 《第三届中国指挥控制大会》
| 2015年
-
摘要:
通过分析指挥控制系统的信息安全威胁,对可信计算技术在武器指挥控制系统中的应用进行研究,提出了适合防空导弹武器系统网络化作战特点的可信终端,对防空网络化作战和指挥的终端安全防护具有一定的指导意义.
-
-
李凤海;
张佰龙
- 《第26次全国计算机安全学术交流会》
| 2011年
-
摘要:
文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密码应用的新模式。
-
-
-
-
周雁舟;
张焕国;
李立新;
宋扬
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特性,提高了现有协议的安全性,同时兼顾协议执行效率.