首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
基于可信计算的食品安全可追溯系统软件体系结构的研究   总被引:1,自引:0,他引:1  
食品安全是目前全社会关注的焦点问题,能否解决好食品安全问题是关系国计民生的大事。当前国内现有的食品安全追溯系统仅停留在信息的追溯上,实现信息在传递和流通过程中不被篡改是个亟待解决的关键问题。该文以肉类食品为例,把可信计算理论应用到计算机软件体系当中,提出了三流一体化的多层软件体系结构,为信息在食品流通过程中的安全可信传递开辟了一条新思路。  相似文献   

2.
《A&S:安防工程商》2009,(1):104-106
肉类食品安全追溯系统在肉类食品行业的应用将使得产品质量体系更健全,产品安全性更有保障,产业规模化更加提高,产品经营方式更加现代化,消费者更能明明白白消费。本文以某肉类食品追溯系统解决方案为例,详述其系统功能、系统体系结构、系统总体结构与组成等内容。  相似文献   

3.
4月16日,由《食品安全导刊》杂志,中商食品安全网联合主办的2008中国肉类食品安全论坛在北京举行.来自全国各地屠宰办和屠宰企业的200多名代表参加了此次论坛。论坛针对肉类食品在饲养.屠宰、加工.运输.销售等环节的安全保障、安全追溯问题进行了深入探讨.论坛同时发起了“共同保障肉类食品安全”倡议活动,得到了与会代表的积极响应,  相似文献   

4.
Web服务的安全可信问题是影响其广泛应用的重要因素。已有的解决方案大多从安全角度出发,但对于服务面对攻击或安全威胁时仍能按照预期工作则缺乏考虑。从Web服务的安全可信需求出发,对安全的概念进行了拓展,提出了可信的目标和内涵。在此基础上,提出一个以安全交互、联合身份和分布策略为基础,以运维管理、共用机制为支撑的Web服务可信体系结构,其可为Web服务安全可信提供体系结构层面的支持。  相似文献   

5.
频频爆出的食品安全事件,引发了人们对食品安全的信任危机.当前,食品溯源体系建设成为了食品安全工作中必不可少的项目.现有的区块链追溯系统是基于传统网络结构的去中心化系统,在数据传输过程中没有安全可信的传输通道,在IP层传输的数据包没有认证机制,且节点的IP兼具寻址和身份认证两个功能.此外,节点交互时需要通过CA进行身份验...  相似文献   

6.
近年来,食品安全问题层出不穷,对人们的健康和生命安全产生了巨大的威胁。因此,如何从农田到餐桌的全过程保证食品的安全,让从农田到餐桌上的食品更追溯食品安全保障体系。目已成为亟待解决的问题。要安全,就应当建立完善的可前,在欧美等发达国家,从政府机构到消费群体都在致力于食品供应链中追溯体系的建设及应用,可追溯体系已成为发达国家食品质量管理和危机控制的重要武器,并成为保障食品安全的核心内容。  相似文献   

7.
肉菜流通追溯体系是以新的信息技术为支撑,以物联网、云计算等技术为手段,建立肉类、蔬菜流通来源可追溯、去向可查证、责任可追究的质量安全追溯体系。以猪肉为例,从屠宰环节开始,每一批次猪肉都带着产地、屠宰加工、检疫检验、经营主体等信息进入批发、零售消费环节,  相似文献   

8.
商务部2011年11月印发《关于“十二五”期间加快肉类蔬菜流通追溯体系建设的指导意见》,提出在“十二五”期间,我国将加快肉类蔬菜流通追溯体系的建设,争取到“十二五”末建立起完善的肉类蔬菜流通追溯体系。  相似文献   

9.
可信硬件平台的设计与实现   总被引:2,自引:1,他引:1  
针对TCG可信平台的核心可信度量根不明确、缺乏有效的端口控制、对外接口速度低等缺陷,设计并实现了一种安全增强的可信硬件平台。该平台在借鉴TCG可信平台体系结构的基础上,以可信平台控制模块为核心可信度量根,解决了信任根的保护问题,同时实现了基于身份的I/O端口硬件控制,从而具有了更安全的可信启动、I/O有效控制等优点,可用在对可信安全要求较高的环境中。  相似文献   

10.
随着病毒、木马等危害的日益严峻,可信逐渐成为计算机系统安全的重要标志。由于可信的定义不统一,可信的内涵和相关理论研究还比较落后。文章从可信概念的追溯入手,总结可信的基本属性,提出了计算机系统可信性验证的一般方法,并从身份、行为、内容和环境四个方面进行了详细说明。在此基础上,结合可信验证的分类给出了相关引理和证明。最后应用可信验证方法提出了一种对系统安全进行增强实施的可信赖引用监控器模型。  相似文献   

11.
In many dynamic open systems, agents have to interact with one another to achieve their goals. Here, agents may be self-interested, and when trusted to perform an action for another, may betray that trust by not performing the action as required. In addition, due to the size of such systems, agents will often interact with other agents with which they have little or no past experience. There is therefore a need to develop a model of trust and reputation that will ensure good interactions among software agents in large scale open systems. Against this background, we have developed TRAVOS (Trust and Reputation model for Agent-based Virtual OrganisationS) which models an agent’s trust in an interaction partner. Specifically, trust is calculated using probability theory taking account of past interactions between agents, and when there is a lack of personal experience between agents, the model draws upon reputation information gathered from third parties. In this latter case, we pay particular attention to handling the possibility that reputation information may be inaccurate.  相似文献   

12.
云制造环境下,用户选择云服务资源时往往陷入信息量巨大以及信任缺失的困境。针对如何选取可信云服务的问题,提出了一种基于D-S理论的云服务评价方法。选取六个云服务指标作为可信特征集;通过获取定性定量指标评价信息,求解指标的评价等级隶属度;进而获得评价指标效用偏好度作为基本概率分配值;引入各云服务评价指标的权重修正基本概率分配以减少证据合成过程中的冲突;应用D-S理论合成规则对可信云服务的证据进行合成;计算各云服务的信任区间并将其进行偏序关系的对比,实现了云服务的选择。以某汽车零部件制造商选择云服务为例,验证所提方法的可行性和有效性。  相似文献   

13.
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model...  相似文献   

14.
用户可以使用P2P系统高效地实现大规模信息的共享。然而,由于缺乏共享信息的完整性和认证性机制,现有的P2P系统易于受到各种安全攻击。作为工业界的标准,可信计算技术为类似问题提供了一个革命性的解决方案。提出了一种可信计算架构,实现P2P系统的完整性和认证性。  相似文献   

15.
Enhancing data authenticity and integrity in P2P systems   总被引:3,自引:0,他引:3  
Peer-to-peer systems let users share information in distributed environments because of their scalability and efficiency. However, existing P2P systems are vulnerable to numerous security attacks and lack a mechanism to ensure shared information's authenticity and integrity. A proposed general architecture enhances these aspects by leveraging trusted computing technology, which is built on a trusted platform module and provides a mechanism for building trust into the application layer. Preliminary experimental results show that the proposed scheme can ensure data authenticity and integrity in P2P systems with acceptable performance overhead.  相似文献   

16.
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制台界面和图形界面两种情形。本文还从可信路径角度把系统划分为四个状态,并描述了它们之间的转换关系,而安全注意键则是导致状态转换的操作。基于这些转换关系可以更加容易把设计映射到实际的系统。最后,基于FreeBSD操作系统实现了安全注意键以唤醒用户与系统之间的可信路径。通过可信路径,FreeBSD能够为用户提供一个更加安全的操作环境。  相似文献   

17.
近年来,网络设备的安全问题日益凸显。如果网络设备不可信,网内所有计算机都可能面临被攻击的危险,所有数据也都可能面临被窃取的危险。所以网络设备是否安全地接入网络直接影响到整个网络的安全。提出了一种基于IMC/IMV的网络设备可信认证方法,在完成传统的平台身份认证的同时,进行平台可信状态验证,通过设计的完整性收集器(Integrity Measurement Collector,IMC)收集网络设备的可信状态信息,通过协议的多轮交互提交给完整性验证器(Integrity Measurement Verifier,IMV)进行验证,完成平台的完整性认证。实验表明,这种认证方式在实现网络设备的可信认证的同时,对系统性能的影响不大。  相似文献   

18.
基于DTE策略的安全域隔离Z形式模型   总被引:1,自引:0,他引:1  
基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式定义了系统状态、基于信息流分析的不变量和安全状态,并借助Z/EVES工具给出验证系统安全的形式分析方法.解决了DTE系统的形式化建模问题,为安全域隔离技术的实现和验证奠定了基础.  相似文献   

19.
针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题。通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(End-to-end Trusted Anonymous Authentication Protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号