信任链
信任链的相关文献在2001年到2023年内共计250篇,主要集中在自动化技术、计算机技术、经济计划与管理、社会学
等领域,其中期刊论文153篇、会议论文15篇、专利文献92060篇;相关期刊82种,包括电子学报、电子技术应用、信息安全与通信保密等;
相关会议13种,包括2011年青年通信国际会议(ICYC2011)、第三届中国计算机网络与信息安全学术会议(CCNIS2010)、第16届全国信息存储技术大会IST2010等;信任链的相关文献由528位作者贡献,包括徐明迪、张焕国、吕建等。
信任链—发文量
专利文献>
论文:92060篇
占比:99.82%
总计:92228篇
信任链
-研究学者
- 徐明迪
- 张焕国
- 吕建
- 吴保锡
- 徐锋
- 沈昌祥
- 沈楚楚
- 王远
- 赵波
- 张林
- 程戈
- 苏振宇
- 严飞
- 任正伟
- 刘海伟
- 童言
- 高杨
- 高雪原
- 付利华
- 任江春
- 向騻
- 孙瑜
- 张功萱
- 张涛
- 曾荣
- 李光
- 毛军捷
- 王涛
- 田俊峰
- 赵媛
- 邹德清
- 郑志蓉
- 陈亚东
- 黄涛
- J·C·达伊卡
- K·H·彼得斯
- M·A·尼尔森
- M·舒恩特
- S·舒尔茨
- 万里顺
- 于培
- 亚西尔·阿博斯哈姆
- 伍江江
- 何卫国
- 何峥
- 余综
- 余辰
- 俞婷
- 克里斯·罗勒斯卡
- 冯广
-
-
宋华
-
-
摘要:
我国各级政府陆续推出多项政策,推动供应链金融在各行各业的深入发展,缓解中小微企业融资难的问题,同时供应链金融领域问题层出不穷,表明供应链金融正处在艰难发展阶段,需要从基础设施和体系建设上谋求供应链金融的长远发展,重构供应链和供应链金融中的信用体系,在重构交易关系的基础上利用数字技术确立数字信用,理性、合理运用数字技术,提升供应链效率和效能。供应链金融中的信任链需要围绕供应链的关键业务领域和供应链管理维度来建设与推动,其中可信交易链、可信资产链、可信行为链、可信制度链是推动信任链建构的核心成份与要素,同时信任链的建设必然涉及供应链管理的关键三维,即供应链的组织方式、业务关键流程以及管理核心要素。建立以四个可信为内容的信任链,将供应链金融活动中各类参与主体和相应的业务、产品有效结合起来,互动产生数字信用,需要建立供应链数字平台。支撑信任链运作的供应链数字平台架构包括涵盖IT和知识资源的后台建设,技术、数字、人工智能、组织和业务的中台建设,灵活应对市场需求和价值诉求的前台建设,以及中枢控制塔建设。
-
-
庞飞;
唐六华;
谢小赋;
孙夏声
-
-
摘要:
针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设计了内生可信执行环境系统结构与可信计算基关键部件,通过对其安全性进行分析,表明基于内生可信执行环境,可以从底层硬件到上层软件,逐级构建自启动到运行整个活动周期的信任链,能够有效地保证系统关键硬件、固件、操作系统文件、应用软件和敏感数据的安全性和完整性,具备内生安全、易扩展、低成本等优点。
-
-
安美芳;
季宏志;
朱琳;
贺丽红
-
-
摘要:
对软件在线升级过程中,新下载的升级代码一般都因没有可信代码标签,被信任链机制拦截,基于可信软件的升级后系统依然是可信的假设,提出一个软件在线升级代码的识别和可信标记方法 (SUCIM),通过对系统中可执行代码的创建过程和程序调用过程进行拦截,获取相关的代码生成和程序调用特征信息,实时对可信软件的在线升级过程进行识别和判断,将可信软件的在线升级代码添加到可信代码清单中。实验结果表明,SUCIM对可信软件在线升级代码有较高的识别率,识别过程高效,实时性较好,完全不影响正常的系统操作和运行体验。
-
-
刘奇旭;
靳泽;
陈灿华;
高新博;
郑宁军;
方仪伟;
冯云
-
-
摘要:
近年来物联网安全事件频发,物联网访问控制作为重要的安全机制发挥着举足轻重的作用.但物联网与互联网存在诸多差异,无法直接应用互联网访问控制.现有的物联网访问控制方案并未重视其中的安全性问题,物联网访问控制一旦被打破,将造成隐私数据泄露、权限滥用等严重后果,亟需对物联网访问控制的安全性问题与解决方案进行综合研究.根据物联网架构复杂、设备多样且存储与计算性能较低的特性,梳理了物联网访问控制中的保护面和信任关系,形成信任链,并论述了信任链中的风险传递规律.围绕保护面和信任链,从感知层、网络层、应用层分别综述了现有的访问控制攻击面,分析了存在的安全风险.针对安全风险提出了应有的访问控制安全性要求,包括机制完善、应对攻击面、多级认证与授权、结合具体场景,基于这4个要求总结了现有的安全性解决方案和针对性的访问控制框架.最后讨论了物联网访问控制设计中所面临的挑战,指出了深入研究物联网云平台访问控制、物联网云对接标准化、引入零信任理念3个未来的研究方向.
-
-
柯磊
-
-
摘要:
进入信息化时代以来,传播不再是信息的单向扩散活动,而成为文化辐射面、影响力的重要决定因素.其本质是"话语权",是组织软实力的重要构成.企业作为组织的一种,需要通过传播,达到对内凝聚人心、对外展现形象的作用,构建企业发展的软实力,促进企业的高质量发展.文章借鉴政治系统论模型,研究在企业文化传播过程中,各个传播节点之间信任链条的形成和要素,为企业提升传播效率效果,构建提高软实力提供参考.
-
-
马洪峰
-
-
摘要:
随着物联网应用激增,安全问题愈发重要.本文针对当前物联网设备可能面临的安全风险,基于硬件信任根构建了认证信任链,以保障启动过程的安全展开.实验结果表明,经过基于硬件根的多级引导和认证,达到了抗物理更换和软件篡改的目的 ,可以实现物联网设备的安全启动.
-
-
何峥;
冷峰;
张翠玲
-
-
摘要:
基于顶级域解析服务托管平台迁移部署实践,重点研究分析了在DNSSEC环境下,为避免发生域名系统安全扩展(DNSSEC,DNS security extension)信任链及解析服务中断、域名NS记录不一致等安全问题,如何在密钥轮转、DS和NS记录变更、数据更新等环节中实现新旧服务托管商及互联网数字分配机构(IANA,internet assigned numbers authority)之间进行解析服务平台的迁移,并对平台迁移操作的关键点进行了详细分析,提出了在解析托管服务迁移过程中能够保证业务连续性的迁移机制。
-
-
何峥;
冷峰;
张翠玲
-
-
摘要:
基于顶级域解析服务托管平台迁移部署实践,重点研究分析了在DNSSEC环境下,为避免发生域名系统安全扩展(DNSSEC,DNS security extension)信任链及解析服务中断、域名NS记录不一致等安全问题,如何在密钥轮转、DS和NS记录变更、数据更新等环节中实现新旧服务托管商及互联网数字分配机构(IANA,internet assigned numbers authority)之间进行解析服务平台的迁移,并对平台迁移操作的关键点进行了详细分析,提出了在解析托管服务迁移过程中能够保证业务连续性的迁移机制.
-
-
丁咚
-
-
摘要:
当前烟草行业的网络安全架构建设,还是基于边界的安全合规建设为主,随着外部网络环境的变化,以及烟草行业的信息化建设,传统的安全架构和远程接入设计存在一定的不合理性,以及忽视内部安全问题等问题。文章通过大量的调研和资料分析,研究出一套基于零信任的安全架构信任链,建立持续的信任评估和动态访问控制,完成对业务的安全访问,以达到提升烟草行业远程访问控制和重要业务系统的安全能力建设。
-
-
-
-
-
田俊峰;
鲁玉臻
- 《第三届中国计算机网络与信息安全学术会议(CCNIS2010)》
| 2010年
-
摘要:
可信计算已成为解决当前网络安全中信任相关问题的一种有效的方法。针对目前信任链管理中信任计算时信任信息不完备的问题,提出了一种基于推荐的信任链管理模型RTCM。通过构建信任网络,在信任链选择时考虑信任传递衰减、时间衰减、路径权重等因素,降低了推荐信任路径搜索的时间复杂度。利用加权紧密度实现推荐信任的合并,充分考虑了信任相关信息,并给出了抑制结点恶意推荐的策略。仿真实验表明,该模型提高了网络的可信性。
-
-
-
-
-
Liu Ren;
刘韧;
Niu Dong-xiao;
牛东晓
- 《第一届中国可信计算理论与实践学术会议》
| 2009年
-
摘要:
可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性.本文提出了一种可信计算平台在电力信息系统中的应用方案,针对电力信息系统的安全需求,设计出一种基于系统管理模式(SMM)的动态信任链构建方法,通过设置系统管理模式的方法来对系统程序或关键应用程序进行动态信任度量,确保系统运行环境的完整性和可信性,有效防御恶意代码攻击,大力提升电力信息系统的安全防御能力.
-
-
- 《第十八届全国信息保密学术会议》
| 2008年
-
摘要:
本文提出了在可信平台中使用U-Key增强用户端可信的方案,但是没有解决当前复杂操作系统及应用程序无法度量,信任链无法真正向上传递的问题。文章提出了一种在不可信计算环境中直接确保应用程序可信的解决方案,构建一个基于Java智能卡虚拟机的可信计算环境,并设计出适合于Java智能卡环境的可信度量模块,从而确保卡内从信任根到关键应用程序可信性。
-
-
张兴;
沈昌祥
- 《第三届可信计算与信息安全学术会议》
| 2008年
-
摘要:
针对TCG提出的可信平台模块度量起始点和信任链构建问题,提出了可信平台控制模块(TPCM)方案,将可信度量根均设计在芯片内部,解决了可信度量根的保护问题和核心度量根的起始度量点问题,同时改进启动模式,使得该模块作为主动设备,先于CPU启动,并构建以该模块为信任根的信任链.该方案通过主动度量模式的信任链体现了可信平台控制模块(TPCM)作为整个平台信任根的控制特性。
-
-
- 《全国抗恶劣环境计算机第十八届学术年会》
| 2008年
-
摘要:
UEFI是最新一代BIOS技术,越来越受到人们的重视,概况了当前的发展状况,并分析了其相对传统BIOS的优势,对UEFI Framework(UEFI架构)、实现机制、安全漏洞和加载过程中的安全风险进行了研究.指出UEFI当前存在的几个安全问题,针对这些问题研究UEFI架构下BIOS安全增强技术.