首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 359 毫秒

1.  一个基于TPM芯片的可信网络接入模型  被引次数:1
   陈志浩  谢小权《信息网络安全》,2008年第11期
   在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,并在此基础上,提出了一个基于TPM安全芯片的可信网络接入模型,并进行了详细的分析和设计。    

2.  构建可信计算网络的研究  
   池亚平  方勇  吴艺园《北京电子科技学院学报》,2005年第13卷第4期
   本文重点分析了可信计算和可信计算网络的体系结构,并在此基础上提出了构建可信计算网络的几点思路.    

3.  可信计算及其进展  被引次数:3
   周明天  谭良《电子科技大学学报(自然科学版)》,2006年第Z1期
   详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战.    

4.  可信计算在企业网络中的应用  
   查显锋《网络安全技术与应用》,2009年第11期
   本文提出了“可信计算”应用的必要性,详细介绍了“可信计算”的概念、主要技术和体系结构。在对可信网络连接研究的基础上,把可信网络连接理论应用在远程客户端访问企业网络构建的VPN系统中,构建企业可信应用环境。最后,展望了可信计算未来的研究方向及其面临的挑战。    

5.  信息系统的可信计算体系  
   左朝树  卿昱《信息安全与通信保密》,2007年第8期
   随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。    

6.  基于虚拟机的可信计算  
   韩春林  舒斌《信息安全与通信保密》,2010年第7期
   当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。    

7.  一种软件可信分级模型  被引次数:5
   郎波  刘旭东  王怀民  谢冰  毛晓光《计算机科学与探索》,2010年第4卷第3期
   软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。    

8.  既有系统构建可信计算平台研究  
   陈旭《计算机安全》,2010年第4期
   充分考虑既有系统的局限性,从操作系统可信、网络可信、服务可信三方面入手,综合运用密码技术、身份认证技术、安全存储技术,对在既有系统上构建可信计算平台进行了深入探讨和研究。    

9.  基于信任网络的软件可信评价方法  
   阎林  张建标  张艾《高技术通讯》,2016年第7期
   研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和风险两方面对软件进行可信度量,计算异常行为的风险概率;采用多台设备协同工作的方式,通过滑动窗口模型从用户域范围和管理域范围对软件进行可信评价。最后通过实验验证了该方法的正确性和可信性。    

10.  基于TNC的可信接入控制技术研究  
   庞飞  冷冰  谭平嶂  周楝淞《信息安全与通信保密》,2013年第9期
   计算平台接入网络时的可信状态对网络安全具有重要的影响,为此可信计算组织TCG提出了TNC架构用以解决计算平台的可信接入问题,该架构提出了可信接入的模型和基本方法,已成为业界的研究热点.通过研究基于TNC架构的可信接入控制技术,实现了具有可信接入控制功能的可信交换机,并给出了可信接入控制应用解决方案,表明基于TNC的可信接入控制技术可以有效地从网络入口处防止非法或不可信终端给网络带来的潜在安全威胁.    

11.  自治网络系统可信保护机制研究与实现  
   刘安战《网络安全技术与应用》,2011年第5期
   本文在TCG可信计算的规范和可信链的基础之上,提出了自治网络环境下的可信保护机制的网络拓扑结构,设计了自治网络系统中应用的完整性的可信保护机制,实现了一个基于TPM的可信自治网络系统。针对自治网络中的应用,对所实现的系统如何解决自治网络系统中的可信安全问题作了探讨和研究。    

12.  面向可信网络研究的虚拟化技术  
   高焕芝《电子测试》,2013年第4S期
   可信网络作为互联网安全的重要内容,随着互联网和计算机普及,网络安全越来越受到关注。近年来,随着脆弱性网络安全问题、网络性网络安全问题以及蠕虫传播问题的大力研究,可信网络在凝练、整合上述问题的同时,逐渐成为网络研究的突破点;虚拟化技术作为新型的网络技术,不仅提高了可信网络效用,同时也为可信网络设计、研究、服务提供了更多的便利。本文结合我国面向可信网络研究的虚拟化技术,对可信网络特点、虚拟化可信网络特点以及虚拟化机制VBN进行了简要的探究和阐述。    

13.  可信计算与可信网络  被引次数:3
   张新刚  刘妍《信息安全与通信保密》,2006年第11期
   论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。    

14.  基于TPM的移动终端接入可信网络体系结构  
   李洁  吴振强《计算机工程与设计》,2009年第30卷第6期
   在介绍当前可信体系结构研究进展的基础上,提出一种基于TPM芯片的移动终端接入可信网络体系结构,给出其工作流程,并对此体系结构进行分析.分析结果表明,基于TPM的移动终端接入可信网络体系结构能够完成三元对等认证,将移动终端的可信扩展到了网络的可信,为可信移动网络的下一步研究提供了思路.    

15.  可信路由机理及关键技术  
   王洪超  郭华明  张宏科《中兴通讯技术》,2009年第15卷第6期
   文章认为由于网络规模的增大以及节点移动、多宿主、网络流量工程等需求的不断增强,使得路由可扩展性、安全性、可靠性等问题凸显。尽管与可信路由相对应的理论技术方案不断提出,但未能从根本上解决网络路由的可信任问题。为此文章提出可信路由体系结构模型、可信域内路由、可信域间路由等新网络环境下的可信路由参考机制,并对可信路由涉及的关键技术,如映射可扩展技术、路由信任机制、多径路由技术、服务质量保证、路由监测管理技术,进行了研究和探讨。    

16.  可信计算发展研究  被引次数:3
   马新强  黄羿  李丹宁《计算机应用》,2009年第29卷第4期
   可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。    

17.  基于平台可信链的可信边界扩展模型  被引次数:1
   刘皖  谭明  郑军《计算机工程》,2008年第34卷第6期
   以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。    

18.  可信计算研究综述  
   王勇  徐小琳  吕慧勤《信息网络安全》,2008年第8期
   本文说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。    

19.  基于TPM的移动互联网络可信体系架构研究  被引次数:1
   吴振强  马建峰《网络安全技术与应用》,2007年第11期
   本文在分析移动互联网络安全体系结构现状的基础上,提出了一个可信移动IP平台(TMIP)框架,可以实现可信终端与可信网络的一致性,并给出了可信移动终端和可信网络的实现结构,为移动互联网产业提供参考。    

20.  可信计算研究  
   陈建勋  侯方勇  李磊《微机发展》,2010年第9期
   网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号