共查询到19条相似文献,搜索用时 218 毫秒
1.
基于可信计算的食品安全可追溯系统软件体系结构的研究 总被引:1,自引:0,他引:1
食品安全是目前全社会关注的焦点问题,能否解决好食品安全问题是关系国计民生的大事。当前国内现有的食品安全追溯系统仅停留在信息的追溯上,实现信息在传递和流通过程中不被篡改是个亟待解决的关键问题。该文以肉类食品为例,把可信计算理论应用到计算机软件体系当中,提出了三流一体化的多层软件体系结构,为信息在食品流通过程中的安全可信传递开辟了一条新思路。 相似文献
2.
《A&S:安防工程商》2009,(1):104-106
肉类食品安全追溯系统在肉类食品行业的应用将使得产品质量体系更健全,产品安全性更有保障,产业规模化更加提高,产品经营方式更加现代化,消费者更能明明白白消费。本文以某肉类食品追溯系统解决方案为例,详述其系统功能、系统体系结构、系统总体结构与组成等内容。 相似文献
3.
《中国自动识别技术》2008,(3)
4月16日,由《食品安全导刊》杂志,中商食品安全网联合主办的2008中国肉类食品安全论坛在北京举行.来自全国各地屠宰办和屠宰企业的200多名代表参加了此次论坛。论坛针对肉类食品在饲养.屠宰、加工.运输.销售等环节的安全保障、安全追溯问题进行了深入探讨.论坛同时发起了“共同保障肉类食品安全”倡议活动,得到了与会代表的积极响应, 相似文献
4.
5.
6.
近年来,食品安全问题层出不穷,对人们的健康和生命安全产生了巨大的威胁。因此,如何从农田到餐桌的全过程保证食品的安全,让从农田到餐桌上的食品更追溯食品安全保障体系。目已成为亟待解决的问题。要安全,就应当建立完善的可前,在欧美等发达国家,从政府机构到消费群体都在致力于食品供应链中追溯体系的建设及应用,可追溯体系已成为发达国家食品质量管理和危机控制的重要武器,并成为保障食品安全的核心内容。 相似文献
7.
肉菜流通追溯体系是以新的信息技术为支撑,以物联网、云计算等技术为手段,建立肉类、蔬菜流通来源可追溯、去向可查证、责任可追究的质量安全追溯体系。以猪肉为例,从屠宰环节开始,每一批次猪肉都带着产地、屠宰加工、检疫检验、经营主体等信息进入批发、零售消费环节, 相似文献
8.
商务部2011年11月印发《关于“十二五”期间加快肉类蔬菜流通追溯体系建设的指导意见》,提出在“十二五”期间,我国将加快肉类蔬菜流通追溯体系的建设,争取到“十二五”末建立起完善的肉类蔬菜流通追溯体系。 相似文献
9.
可信硬件平台的设计与实现 总被引:2,自引:1,他引:1
针对TCG可信平台的核心可信度量根不明确、缺乏有效的端口控制、对外接口速度低等缺陷,设计并实现了一种安全增强的可信硬件平台。该平台在借鉴TCG可信平台体系结构的基础上,以可信平台控制模块为核心可信度量根,解决了信任根的保护问题,同时实现了基于身份的I/O端口硬件控制,从而具有了更安全的可信启动、I/O有效控制等优点,可用在对可信安全要求较高的环境中。 相似文献
10.
11.
W. T. Luke Teacy Jigar Patel Nicholas R. Jennings Michael Luck 《Autonomous Agents and Multi-Agent Systems》2006,12(2):183-198
In many dynamic open systems, agents have to interact with one another to achieve their goals. Here, agents may be self-interested,
and when trusted to perform an action for another, may betray that trust by not performing the action as required. In addition,
due to the size of such systems, agents will often interact with other agents with which they have little or no past experience.
There is therefore a need to develop a model of trust and reputation that will ensure good interactions among software agents
in large scale open systems. Against this background, we have developed TRAVOS (Trust and Reputation model for Agent-based Virtual OrganisationS) which models an agent’s trust in an interaction partner.
Specifically, trust is calculated using probability theory taking account of past interactions between agents, and when there
is a lack of personal experience between agents, the model draws upon reputation information gathered from third parties.
In this latter case, we pay particular attention to handling the possibility that reputation information may be inaccurate. 相似文献
12.
云制造环境下,用户选择云服务资源时往往陷入信息量巨大以及信任缺失的困境。针对如何选取可信云服务的问题,提出了一种基于D-S理论的云服务评价方法。选取六个云服务指标作为可信特征集;通过获取定性定量指标评价信息,求解指标的评价等级隶属度;进而获得评价指标效用偏好度作为基本概率分配值;引入各云服务评价指标的权重修正基本概率分配以减少证据合成过程中的冲突;应用D-S理论合成规则对可信云服务的证据进行合成;计算各云服务的信任区间并将其进行偏序关系的对比,实现了云服务的选择。以某汽车零部件制造商选择云服务为例,验证所提方法的可行性和有效性。 相似文献
13.
ZHANG HuanGuo YAN Fei FU JianMing XU MingDi YANG Yang HE Fan & ZHAN Jing School of Computer Wuhan University Wuhan China Key Laboratory of Aerospace Information Security Trusted Computing Ministry of Education 《中国科学:信息科学(英文版)》2010,(3):434-453
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model... 相似文献
14.
15.
Enhancing data authenticity and integrity in P2P systems 总被引:3,自引:0,他引:3
Peer-to-peer systems let users share information in distributed environments because of their scalability and efficiency. However, existing P2P systems are vulnerable to numerous security attacks and lack a mechanism to ensure shared information's authenticity and integrity. A proposed general architecture enhances these aspects by leveraging trusted computing technology, which is built on a trusted platform module and provides a mechanism for building trust into the application layer. Preliminary experimental results show that the proposed scheme can ensure data authenticity and integrity in P2P systems with acceptable performance overhead. 相似文献
16.
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制台界面和图形界面两种情形。本文还从可信路径角度把系统划分为四个状态,并描述了它们之间的转换关系,而安全注意键则是导致状态转换的操作。基于这些转换关系可以更加容易把设计映射到实际的系统。最后,基于FreeBSD操作系统实现了安全注意键以唤醒用户与系统之间的可信路径。通过可信路径,FreeBSD能够为用户提供一个更加安全的操作环境。 相似文献
17.
近年来,网络设备的安全问题日益凸显。如果网络设备不可信,网内所有计算机都可能面临被攻击的危险,所有数据也都可能面临被窃取的危险。所以网络设备是否安全地接入网络直接影响到整个网络的安全。提出了一种基于IMC/IMV的网络设备可信认证方法,在完成传统的平台身份认证的同时,进行平台可信状态验证,通过设计的完整性收集器(Integrity Measurement Collector,IMC)收集网络设备的可信状态信息,通过协议的多轮交互提交给完整性验证器(Integrity Measurement Verifier,IMV)进行验证,完成平台的完整性认证。实验表明,这种认证方式在实现网络设备的可信认证的同时,对系统性能的影响不大。 相似文献
18.
基于DTE策略的安全域隔离Z形式模型 总被引:1,自引:0,他引:1
基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式定义了系统状态、基于信息流分析的不变量和安全状态,并借助Z/EVES工具给出验证系统安全的形式分析方法.解决了DTE系统的形式化建模问题,为安全域隔离技术的实现和验证奠定了基础. 相似文献
19.
针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题。通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(End-to-end Trusted Anonymous Authentication Protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。 相似文献