远程证明
远程证明的相关文献在2006年到2022年内共计201篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、系统科学
等领域,其中期刊论文118篇、会议论文10篇、专利文献87601篇;相关期刊59种,包括武汉纺织大学学报、四川大学学报(工程科学版)、通信学报等;
相关会议9种,包括第二十五届全国信息保密学术会议(IS2015) 、2014湖北省计算机学会学术年会、湖北省计算机学会2013年学术年会等;远程证明的相关文献由403位作者贡献,包括张志勇、秦宇、夏靓等。
远程证明—发文量
专利文献>
论文:87601篇
占比:99.85%
总计:87729篇
远程证明
-研究学者
- 张志勇
- 秦宇
- 夏靓
- 彭新光
- 潘伟
- 冯登国
- 史玉林
- 江凌波
- 胡事民
- 马建峰
- 马超
- 张焕国
- 赵勇
- 赵波
- 付东来
- 付颖芳
- 刘吉强
- 原锦辉
- 周洪伟
- 张建标
- 施光源
- 杨力
- 沈昌祥
- 肖跃雷
- 裴庆祺
- 付安民
- 余小龙
- 公备
- 冯伟
- 况博裕
- 刘建华
- 初晓博
- 吴果
- 周洁
- 周雁舟
- 夏庆勋
- 宋扬
- 庄毅
- 曹军
- 李新国
- 李晓策
- 李立新
- 杨林
- 桂丰
- 王冠
- 王剑
- 王敏
- 贺也平
- 赵佳
- 赵长伟
-
-
王冠;
高壮
-
-
摘要:
远程证明是一种识别物联网中威胁的安全技术,具有低开销、高适用性以及高检测率等优势.然而,现有的技术在实际部署到物联网系统后存在一些潜在问题.首先,物联网系统的感知层节点没有较强的计算能力,因此无法针对终端服务器进行有效的远程证明;其次,远程证明方案通常具有不可中断性,而现有的方案会打断设备所进行的主要工作,导致设备的关键性数据丢失.针对以上问题,提出了一种基于群体认证的远程证明方案.该方案将终端服务器度量工作的负担分配到各个汇聚节点中,利用汇聚节点单独对每部分内容进行可信评估,最后通过一致性协议将全部度量结果进行统一,完成针对终端服务器的可信评估,解决节点计算能力有限的问题.同时,采取了主动式的自我度量方案,很好地解决了传统被动远程证明技术对设备关键性数据造成的损失.通过安全性分析以及仿真实验,证明了该方案在现有环境中是可行的,解决了上述的问题并在性能上有较大提高.
-
-
林江南;
吴秋新;
冯伟
-
-
摘要:
由于物联网设备本身缺少安全机制,物联网环境面临着严峻的安全挑战.而远程证明能够认证设备真实性和完整性,可以通过远程方式建立对物联网设备的信任.集群证明是远程证明技术的扩展,可以适用于大量设备构成的集群.相较于传统的远程证明,集群证明解放了验证设备,提高了验证的效率.目前,集群证明方法主要是针对静态网络,而且对于受损设备也缺乏高效的修复机制.针对这些问题,本文提出了一种基于信誉机制和Merkle树的安全集群证明及修复方法.首先,本文方法使用信誉机制实现了多对一的证明协议,能有效解决单点故障,从设备触发验证,并且能够适用于半动态网络.其次,本文引入Merkle树进行度量,能够快速地识别被感染的代码块,并进行高效地恢复;最后,本文对提出的集群证明方法进行了安全性分析和性能评估,结果表明,本文集群证明在提高了安全性的同时导致的性能开销是可以接受的.
-
-
刘国杰;
张建标;
杨萍;
李铮
-
-
摘要:
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注。提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求。首先,通过TPCM对容器云服务器进行度量,由TPCM到容器的运行环境建立一条可信链。然后,通过在TSB增加容器可信的度量代理,实现对容器运行过程的可信度量与可信远程证明。最后,基于Docker与Kubernetes建立实验原型并进行实验。实验结果表明,所提方法能保障云服务器的启动过程与容器运行过程的可信,符合网络安全等级保护标准测评要求。
-
-
涂碧波;
程杰;
夏豪骏;
张坤;
孙瑞娜
-
-
摘要:
伴随云计算的飞速发展,云平台的安全问题也备受关注.可信计算是云安全体系中重要支撑技术,可信证明是可信计算的一个重要特性,用于验证云虚拟化平台是否具有可信性,为保证云平台安全提供基础.现基于可信证明的定义,系统梳理虚拟化平台的可信根虚拟化、平台身份证明、平台状态证明、虚拟机的可信证明框架等关键技术的研究进展,分析并对比典型方案,探讨现有的工作的局限性,最后指出未来的研究趋势.
-
-
刘国杰;
张建标;
杨萍;
李铮
-
-
摘要:
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注.提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求.首先,通过TPCM对容器云服务器进行度量,由TPCM到容器的运行环境建立一条可信链.然后,通过在TSB增加容器可信的度量代理,实现对容器运行过程的可信度量与可信远程证明.最后,基于Docker与Kubernetes建立实验原型并进行实验.实验结果表明,所提方法能保障云服务器的启动过程与容器运行过程的可信,符合网络安全等级保护标准测评要求.
-
-
孙浩男;
鹤荣育
-
-
摘要:
为解决当前企业云内部部门之间通信时缺乏身份认证的问题,提出基于可信计算的企业云签证方法与协议,并对其进行证明和分析.在可信云vTPM架构基础上,通过设计vAIK签证协议,建立vTPM与企业云部门终端之间的身份对应关系并保证了vTPM签名能力的合法性.通过设计vTPM远程证明协议使得企业云内部通信时的消息发送方身份可验.vAIK签证过程中的报告由云平台签名、远程证明过程中的报告由云平台和vTPM共同签名以保证消息发送方的身份真实性,并在vAIK签证和远程证明过程中加入随机数保证报告新鲜性.最后使用SVO逻辑对vTPM证书签证和远程证明协议进行了证明与分析,结果表明该设计能够达到理想目标.
-
-
-
马纳;
薄燕芳;
罗冰;
张高达
-
-
摘要:
针对传统远程终端单元(RTU)存在信息安全问题,本文通过分析RTU的安全风险,阐述了一种基于可信技术的安全RTU可信度量与认证技术,该技术通过可信密码模块检测RTU各软件模块的完整性,实现对自身平台的可信度量,避免木马、病毒等篡改软件代码.结合RTU的需求特点,进一步讨论RTU与SCADA软件系统间的远程证明协议,解决传统网络安全协议无法进行平台间可信度量的问题,进一步提高RTU通信的安全性.
-
-
范博;
杨润垲;
黎琳
-
-
摘要:
现有安全信道技术与TCG远程证明技术集成后,其安全性得到提高.文章提出了一种构建基于SSH的可信信道的方法,称为“可信SSH”.可信SSH从安全的角度出发,不仅实现了平台状态信息与SSH安全信道的真实绑定,而且保护了平台状态信息的隐私.从功能角度看,可信SSH具有以下特点:证明灵活性、向后兼容、可扩展性,这些特性体现在SSH中使用的任何会话密钥交换算法都可以在可信SSH中无缝使用.文章提供了可信SSH在open ssh的实现及其他功能评估.
-
-
刘明达;
拾以娟
-
-
摘要:
Remote attestation is the core of constructing the trusted network.However,current remote attestation model only looks on centralized network,in which there are some problems,such as centralized gateway and decision by single point,causing that it is not suitable to use this model in decentralized situation.Aiming at the problem that the computing node cannot execute remote attestation in the environment of centralized distributed network,by drawing lessons from the thought of blockchain,this paper proposed a remote attestation model based on blockchain (RABBC),and focused on model frame,core structure of blockchain and protocol process.The analysis shows that RABBC has the safe characteristics of decentralization,traceability,anonymity,non-tampering,and it is efficient.%远程证明是构建可信网络的核心.但是,当前的远程证明模型仅面向有中心的网络,存在网关中心化、决策单点化的问题,并不适用于去中心的场景.针对去中心分布式网络环境中计算节点无法进行远程证明的问题,借鉴区块链的思想,提出了一种基于区块链的远程证明模型(Remote Attestation Based on blockchain,RABBC),并重点描述了模型框架、区块链核心结构和协议过程.分析表明,RABBC具有去中心化、可追溯、匿名、不可篡改的安全特性,并具备较高的效率.
-
-
FENG Wei-ning;
丰伟宁;
ZHANG Zhi-yong;
张志勇;
ZHAO Chang-wei;
赵长伟
- 《2014湖北省计算机学会学术年会》
| 2014年
-
摘要:
现有的委托授权模型主要侧重于受托方是否具有执行委托任务(权利)的能力,没有考虑到受托方平台的可信性;基于此,提出了多媒体环境下基于远程证明(Remote Attestation,RA)的委托授权安全协议,实现了对多媒体数字内容的可信委托授权.协议既保证了委托方对受托方身份与平台完整性的信任、多媒体资源服务器对受托方身份与平台完整性的信任,也实现了多媒体内容的安全访问.阐述了委托验证过程、实体间消息的交互过程以及委托授权可用性验证过程.列举与分析了协议可能遭遇的攻击,同现有的协议相比,应用于数字版权保护(Digital Rights Management,DRM)的委托授权远程证明协议的委托授权过程安全性更高,功能更完善.
-
-
An Yang;
安杨;
Su Hang;
苏航;
Zhao Bo;
赵波
- 《湖北省计算机学会2013年学术年会》
| 2013年
-
摘要:
云计算技术的发展加速了地理信息系统(GIS)的产业化进程,如何保证向云中用户提供的是安全、可信的GIS服务成为云GIS中重要的研究内容.为此,为了弥补单一远程证明者的不足之处,对远程证明机制进行了改进,提出了一种基于多Agent模型的远程证明通信机制,并将其用于云GIS中,通过将单一的验证者改造成多元的验证者集群,避免因单一验证者失效而带来的整体云GIS环境的安全失效.实验表明:在引入多Agent模型后,PaaS平台的远程证明过程将变的更加稳定安全,其相比于基于单一验证者的架构而言可用性更高.基于多重Agent的远程证明通信机制能够大大降低原有远程证明服务的不确定性,使远程证明能够时刻可用并且有效。
-
-
崔艳莉;
张岚;
沈昌祥
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
结合可信计算与安全协议技术,设计了基于代理的属性远程证明协议,并应用串空间理论进行分析与证明.在公钥基础设施框架下,由可信第三方实施验证代理的功能,实现二进制指纹到相应安全属性的转换;并通过密码技术建立安全通道实现了基于授权的访问控制,同时应用可信计算技术保证通信终端的完整性,在满足原有二进制远程证明安全性的基础上,提高了适用性和可行性.
-
-
李尚杰;
贺也平;
刘冬梅;
袁春阳
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的必要条件之一。基于属性的远程证明应运而生,并成为广泛接受方案。但是通过分析,基于属性的证明方式并不是天然地具有隐私保护能力。基于属性证明的隐私保护能力与基于属性证明的构建以及恶意验证方用于获取证明平台配置隐私的方法和以及这些方法的能力有关。提出了几种可资验证方利用的配置隐私分析方法,讨论它们的特点和局限,为进一步研究基于属性的证明提供参考。
-
-
常朝稳;
徐国愚;
刘晨;
王玉桥;
覃征
- 《第三届可信计算与信息安全学术会议》
| 2008年
-
摘要:
针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达的请求越多,基于批处理的远程证明的效率提高的程度越好.
-
-
-
秦宇;
冯登国
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
可信计算组织(TCG)提出了以可信平台模块(TPM)为核心的可信计算安全体系框架.远程证明是可信计算领域重要的研究问题之一.现有的远程证明方案都是由证明方发起,度量和证明缺乏一致性和可扩展性,不能保证平台的隐私性.针对这些缺陷,引入颁发度量和证明属性证书的权威机构,提出了一种由验证方根据安全需求发起证明的远程证明方案.而证明方则按照度量属性证书和证明属性证书进行平台的度量,TPM保证平台的度量真实可信.同时对平台配置进行了抽象,对度量过程进行了形式化分析和性能测试;而且采用签名和加密实现远程证明的真实性和平台的隐私性.该远程证明方案不仅能够用于向远程方证明平台运行环境是可信的,而且还用于平台运行环境的自身检测.
-
-
黄辰林;
侯传旺;
何黎刚;
付松龄
- 《第二十五届全国信息保密学术会议(IS2015)》
| 2015年
-
摘要:
基于可信硬件,利用可信计算技术构建可信的计算环境,是抵御信息系统面临的网络安全威胁的有效手段.但由于可信平台模块未能完全普及,大大制约了可信计算技术的实际应用.为解决现有计算平台可信计算硬件部署参差不齐的问题,本文通过引入USBKey安全硬件模拟TPM可信度量的基本功能,提出了一种基于USBKey的反向完整性验证模型,可以基于该模型实现对操作系统引导过程的反向完整性验证,从而实现操作系统的可信引导.基于反向完整性验证的操作系统可信引导方法以数据和可执行文件镜像的完整性验证为主要安全手段,以阶段完整性验证为主要方式,可实现在无TPM系统上的操作系统可信引导,并可以支持平台的远程证明,大大提升了可信计算的灵活性和易用性,有利于可信计算技术的大规模使用.
-
-
-
周雁舟;
张焕国;
李立新;
宋扬
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特性,提高了现有协议的安全性,同时兼顾协议执行效率.