可信计算
可信计算的相关文献在2001年到2023年内共计1990篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文1371篇、会议论文177篇、专利文献379484篇;相关期刊368种,包括信息安全与通信保密、信息网络安全、计算机工程等;
相关会议107种,包括全国抗恶劣环境计算机第二十五届学术年会 、2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、第四届中国计算机网络与信息安全学术会议(CCNIS2011)等;可信计算的相关文献由3150位作者贡献,包括沈昌祥、孙瑜、张焕国等。
可信计算—发文量
专利文献>
论文:379484篇
占比:99.59%
总计:381032篇
可信计算
-研究学者
- 沈昌祥
- 孙瑜
- 张焕国
- 王涛
- 王强
- 洪宇
- 韩臻
- 刘毅
- 赵保华
- 王志皓
- 谭良
- 吴振强
- 彭新光
- 马建峰
- 刘吉强
- 张鹏
- 冯登国
- 池亚平
- 唐玲丽
- 方勇
- 翁小云
- 胡继军
- 莫英红
- 袁勇
- 谢菁
- 谢铭
- 邓戈锋
- 陈祖斌
- 黄连月
- 赵波
- 阮安邦
- 黄强
- 余发江
- 张建标
- 秦宇
- 胡俊
- 陈旭明
- 魏明
- 宋骏豪
- 张涛
- 郑俊明
- 严飞
- 于爱民
- 周雁舟
- 周明天
- 张兴
- 邢彬
- 闫建红
- 付月朋
- 张帆
-
-
张立强;
吕建荣;
严飞;
熊云飞
-
-
摘要:
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。
-
-
张永棠
-
-
摘要:
为检测并阻止恶意节点伪装成新的可信节点攻击移动自组织网络,该文提出了一种用于消息认证和加密的分层安全协议(HiMAC)。该协议将分层消息认证码用于保护移动Ad-Hoc网络中的数据传播。在源和目标之间的由中间节点转发分组时动态地计算可信路由,在每个中间节点对数据包进行签名和加密,防止攻击者篡改数据包或修改其跳数,实现数据可信传输。在NS2模拟器中,运用Crypto++库中的RSA算法对HiMAC进行测试。结果表明:HiMAC可以检测和阻止对MANET节点和数据包的攻击;与原有的A-SAODV安全机制相比, HiMAC平均跳数减少了47.1%,平均队列长度减小了35.5%,节点数据包数量降低2.5倍,其性能明显优于A-SAODV。尽管HiMAC的密码操作给路由协议带来了额外的开销,但由于HiMAC采用基于信任机制动态建立安全路由,使得节点能够动态地选择路径上的下一个节点,不必始终保持安全路由,使得HiMAC中的增减开销可以相互抵消达到平衡。
-
-
谢小赋;
吴成波;
庞飞;
武丹丹
-
-
摘要:
信息环境是网络空间的基础信息设施,将面临来自网络空间的攻击威胁。分析了信息环境在采取传统的安全防护措施下存在的安全漏洞与面临的威胁,重点对可信计算在信息环境的无线通信、有线网络、计算设施等方面发挥的安全增强作用进行了分析,对于提升信息环境应对网络空间攻击威胁有较强支撑。
-
-
王杨;
杜君;
夏攀
-
-
摘要:
本文基于电力生产调度系统的安全保护目标,提出了系统安全可信性的具体实施过程,构建了面向电力生产调度系统的可信计算主动免疫安全防护平台,解决了电力生产调度系统由被动“封堵查杀”到主动免疫防御转变的问题。开发完成的可信计算相关产品已在国网电力调度系统等项目中进行了大规模应用和部署,实现了从基础软硬件、整机、通信网络、区域边界到应用的多层级纵深防御体系。
-
-
梁志勇;
周显春
-
-
摘要:
为了解决农产品冷链数据上链存储的安全问题,分析现有农产品冷链中所使用的中心化数据管理模式下所存在的弊端,在冷链数据管理中的实际应用环境、区块链底层理论和技术的背景下,提出基于联盟链的可信计算技术,从而确保冷链数据安全有序上链存储,以解决现有数据管理模式中心化、数据存在易篡改等弊端。
-
-
汤震宇
-
-
摘要:
本文介绍了内生安全的概念和需求,就电力监控场景对内生安全的技术、设计应用等方面展开系统性的探讨,并提出了融合结构性边界防护、设备内生安全、实时安全监测为一体的综合性安全防护解决方案,为电力监控系统安全防护思路提供积极的参考意见。
-
-
张世功;
吴秋新
-
-
摘要:
针对能源互联网内能源终端节点计算能力不强但认证安全需求高、认证体系复杂等问题,通过在能源终端内置一个可信计算平台模块,设计出一种基于国产SM9密码算法的安全认证加密方案,涵盖身份认证、数据加密认证和可信状态认证3种功能模式。该方案直接使用用户标识和系统参数计算用户公钥,能源终端节点之间无需交换证书或公钥,具有易于使用、便于管理的优势,相较于传统安全认证加密方案更具有灵活性,适用于海量能源终端设备。通过理论分析和仿真结果表明,该方案具有较强的安全性,且批量签名验证实现了较低的计算开销。
-
-
王浩;
张明利;
王鹏彰
-
-
摘要:
为增强电力控制保护设备的安全性,设计了一种安全增强机制。基于TCM芯片以及可信技术,实现了安全启动、进程白名单、可信进程及安全更新功能,覆盖了电力控制保护设备的启动、运行、升级环节。实验表明该机制切实有效,能提升电力控制保护设备的安全防护能力。
-
-
谭鸿智
-
-
摘要:
在互联网技术逐渐发展的今天,医院作为守护人民群众生命安全的重要保证应当与时俱进,积极关注医院数据安全交互平台的应用。文章通过分析和研究目前投入使用的可信计算交互平台,结合现有医院信息系统的数据交互实例,通过互联网医院、移动支付服务等服务通过平台完成数据交互,提高数据安全性。
-
-
宫健;
裴焕斗;
唐道光
-
-
摘要:
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器。处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题。仿真阶段使用Modelsim仿真软件对整数指令集进行测试,经验证指令功能正确。借助FPGA开发板,以国产操作系统深度为平台,在50 MHz的时钟频率下处理器能正确运行SM3密码杂凑算法,输出256 bit的杂凑值,并与预存杂凑值进行比对,根据比对结果输出IO控制信号,完成对外部设备的主动控制及度量,达到预期目标。
-
-
-
侯波涛
- 《第七届全国网络安全等级保护技术大会》
| 2018年
-
摘要:
研究了在避免云上系统改造的前提下,通过射频识别技术和可信计算技术,对云办公终端进行安全改造的方式,实现云终端对恶意代码尤其是未知恶意代码的主动防御,阻止攻击者通过云终端向中心网络渗透.
-
-
-
-
-
-
高学萍;
朱一聪
- 《2018(第六届)中国水利信息化论坛》
| 2018年
-
摘要:
随着云计算、云平台技术的快速发展,对安全性能要求也越来越高.本文利用TPM(可信计算)技术和虚拟化技术相结合,软件和硬件相结合建设一个可信安全平台,设计虚拟环境下的安全保障体系,实现云端和桌面端高可靠和安全性,确保数据安全,可极大提高单位信息化水平.
-
-
ZHAO Wen-yu;
赵文宇;
张文月;
于潼
- 《全国抗恶劣环境计算机第二十八届学术年会》
| 2018年
-
摘要:
信息安全问题,诸如密码泄露、数据遗失、黑客入侵、病毒泛滥越来越成为制约我国信息化发展的障碍.现阶段安全产品以威胁为导向,采用"封堵"的方法捕捉黑客攻击和病毒入侵的特征信息,但是其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵,对新的病毒和攻击毫无防御能力.计算终端应从底层硬件,操作系统和基础支撑软件做起,将传统计算机转变为可信计算机,才能够顺应信息安全领域更高安全需求而发展起来的新潮流、新热点.军用计算终端上一般存储着关系着军队建设,国防安全的重要信息或管理系统,因此信息安全问题尤为重要.军用计算终端信息安全系统从计算机的体系结构入手,实现可信计算机的基本思想,从"根"上阻止信息安全事件的发生.它的实现可以确保计算终端安全稳定工作.
-
-