首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
五年前,微软做出了一个公司使命和策略富有戏剧性的转换——专注于开发更安全和更可靠的产品和服务,保护客户隐私,以及使商业实践更加透明和负责。我们即称此为“可信计算”(Trustworthy Computing,简称TwC),而且这将是贯穿我们所做的任何事始终的。  相似文献   

2.
基于可信计算的DRM互操作研究   总被引:3,自引:1,他引:2  
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便.分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法.  相似文献   

3.
闫建红 《福建电脑》2009,25(11):150-151
本文通过对TPM进行介绍,重点对TPM在认证协议中用到的相关技术做了详细的说明,并指出在远程认证过程中容易出现的问题,提出了一种基于可信平台的远程认证的完整性协议,并将其在DRM中如何应用做了简要说明。  相似文献   

4.
本文说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。  相似文献   

5.
一种新的可信计算平台匿名认证方案   总被引:2,自引:1,他引:1       下载免费PDF全文
研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在强RSA假设和判定性Diffie-Hellman假设及随机预言模型下满足不可伪造性、匿名性和撤销性。  相似文献   

6.
本文介绍和分析了国内外可信计算的研究现状和研究重点,展望了可信计算的发展趋势。  相似文献   

7.
针对安全问题的可信计算研究   总被引:2,自引:0,他引:2  
郭培 《微计算机信息》2006,22(27):82-83
本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平台的相似点,阐述可信计算的原理和应用。最后对可信计算在未来发展过程中可能遇到的难点进行深入探讨。  相似文献   

8.
可信计算是目前信息安全研究的热点问题。可信计算通过在计算机硬件平台中引入可信架构来提高系统的安全性。该文介绍和分析了可信计算的发展历程以及可信平台的体系结构,并阐述了我国在可信计算方面所取得的成就。  相似文献   

9.
可信计算研究   总被引:17,自引:3,他引:17  
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。  相似文献   

10.
随着计算机网络的发展,通信安全和身份保护成为了一个重要的问题。在保证安全连接的时候,往往会暴露通信双方的身份信息。可信计算集团(TCG)定义的TPM标准版本1.2中使用了直接匿名认证技术。直接匿名认证技术(Direct Anonymous Attestation,简称DDA),使得通信双方在建立连接时,就可以确信对方是安全的计算平台,因此可以进行安全的数据交互;同时,此协议也保证了用户的隐私,使用无组员撤销的群签名机制使得通信双方在安全连接的时候不会暴露各自的身份信息。这种机制所依赖的主要算法是80年代末90年代初开始出现的零知识认证技术(Zero-Knowledge Proof)。  相似文献   

11.
提出一种敏感、鲁棒的信任度计算模型。在缺乏直接交易证据时,基于推荐信任、信誉等间接信任度估计信任度初值,随交易的建立和累积与直接交易证据共同作出信任评价,并最终过渡至直接信任度计算。采用动态平衡系数,兼顾信任度初值估值和直接交易证据小样本风险,逐步降低信任度初值估值风险并将其限制在最初的有限次交易以内;同时增加交易证据对信任度的贡献。在直接信任度计算中,采用双滑动窗口机制,即稳定性窗口N和敏感性窗口M,使信任度保持相对稳定又对交易满意度动态敏感。采用动态权值法赋予明显偏离信任度均值的节点信任度较小权值,提高模型的抗攻击能力。给出了直接信任度稳定性窗口N、敏感性窗口M、稳定性—敏感性平衡系数的建议值。仿真结果验证了本方法的有效性。  相似文献   

12.
随着科学技术的快速发展,人们逐渐对云计算技术的开发与应用重视起来。现阶段云技术开发仍处相对混沌状态,云计算具体发展方向和基本执行策略尚不清晰,在其行业领域中甚至并无相应概念解释。云计算技术是基于计算机互联网对应分部公式的一种具体计算技术,其会在一定程度上形成较大运算服务能力且可体验快速的运算。  相似文献   

13.
《电子技术应用》2014,(8):143-146
针对移动终端中的安全问题,提出了基于可信平台模块的、面向服务应用的移动可信终端整体设计方案。在软件层面,借助可信技术、应用环境分析、网络服务、错误检测和容错机制等关键技术,构建出面向服务的可信体系及可信接入认证方案;在硬件层面,基于TPM芯片,结合多处理器并行计算架构,提出了分布式存储机制的设计,实现分布式存储区之间共享数据的安全自动拷贝。  相似文献   

14.
Practical implementation of geometric operations remains error-prone, and the goal of implementing correct and robust systems for carrying out geometric computation remains elusive. The problem is variously characterized as a matter of achieving sufficient numerical precision, as a fundamental difficulty in dealing with interacting numeric and symbolic data, or as a problem of avoiding degenerate positions. The author examines these problems, surveys some of the approaches proposed, and assesses their potential for devising complete and efficient solutions. He restricts the analysis to objects with linear elements, since substantial problems already arise in this case. Three perturbation-free methods are considered: floating-point computation, limited-precision rational arithmetic, and purely symbolic representations. Some perturbation approaches are also examined, namely, representation and model, altering the symbolic data, and avoiding degeneracies  相似文献   

15.
Conclusion In our opening remarks we noted the emphasis on the tools of computer-oriented music research prevailing in most writing. It is not likely that this situation will change for some time. It is apparent that there is a wide variety of computer applications being tested in music research and equally apparent that there is only limited collaboration and limited effort at devising common procedures. It is to be hoped that the future will see the acceptance of one music representation as a lingua franca; the development of widely usable programs with a central clearing house for such programs; and the development of data banks of encoded music scores, thematic indices of various repertories, and other information useful to the music researcher.  相似文献   

16.
安全多方计算问题是近年来密码学研究的热点问题,其中多方保密计算是网络空间隐私保护与信息安全的关键技术。文章研究了计算几何中有理数域内点和区间包含问题的保密计算问题,即保密的判定一个隐私的有理数是否属于一个保密的有理区间。文章利用安全多方计算的思想设计了一个高效的安全协议,并证明了协议在半诚实模型下的安全性,与现有的其他文献相比,本文的协议具有更低的计算复杂度。  相似文献   

17.
Evolutionary computation: comments on the history and current state   总被引:9,自引:0,他引:9  
Evolutionary computation has started to receive significant attention during the last decade, although the origins can be traced back to the late 1950's. This article surveys the history as well as the current state of this rapidly growing field. We describe the purpose, the general structure, and the working principles of different approaches, including genetic algorithms (GA) (with links to genetic programming (GP) and classifier systems (CS)), evolution strategies (ES), and evolutionary programming (EP) by analysis and comparison of their most important constituents (i.e. representations, variation operators, reproduction, and selection mechanism). Finally, we give a brief overview on the manifold of application domains, although this necessarily must remain incomplete  相似文献   

18.
本文首先阐述了DRM发射端的系统结构,根据发射端的系统结构标准,利用软件无线电技术在计算机中实现了DRM接收系统,并给出了一种通用的软件设计框架;最后给出了所实现的DRM软件接收系统的性能评测结果。  相似文献   

19.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号