共查询到15条相似文献,搜索用时 62 毫秒
1.
一种可信计算平台及信任链传递验证方法 总被引:1,自引:0,他引:1
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。 相似文献
2.
随着网络的不断发展,信息安全问题愈加突显。为了使网络可信可控,本文在可信网络的基础上,提出了基于信任链的可控网络,并研究了其关键技术。主要包括信任链及其可信度量,基于信任链的可控网络架构、可控网络连接和访问控制等。该研究为网络信息系统控制机制的设计提供了一定的理论基础。 相似文献
3.
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势. 相似文献
4.
针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。 相似文献
5.
6.
7.
随着我国通信事业的不断发展,移动通信在给大家带来便利的同时,也给不法分子利用网络和监管的漏洞进行诈骗制造了可乘之机。如何快速、高效的从用户的正常通信行为中识别出骚扰电话,并有针对性的加以拦截是电信运营商面临的一个艰巨的课题。文章分析了骚扰电话的特征及其危害,介绍了电信运营商如何通过系统功能的开发对骚扰电话进行判断识别,继而对相关骚扰电话号码进行拦截,最后指出了治理工作中还存在的问题。 相似文献
8.
9.
文章基于某运营商现网话单数据,采用机器学习方法,提出一种基于语音话单分析的骚扰电话识别模型,并对模型进行了验证.验证结果表明,该模型能够有效识别骚扰电话,与互联网企业相比具有识别范围广、准度高的特点.同时,文章与运营商的现网业务相结合,总结出四种骚扰电话提醒方案,并对每个方案的优缺点进行说明,以期对运营商开展骚扰电话提... 相似文献
10.
周云 《信息安全与通信保密》2020,(4):82-90
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。 相似文献
11.
12.
13.
刘义春 《微电子学与计算机》2008,25(3):122-125
针对几种主要的身份信任机制,包括口令认证机制、数字证书认证机制和基于ID认证机制,进行了深入分析和研究.从交易者历史交易行为所表现的信任着手,给出了评估交易信任的动态评估模型. 相似文献
14.
15.
介绍了CTI技术的特点、系统原理及组成结构,详细论述了CTI技术的核心设备CTI服务器(电话服务器)的典型结构,给出用TSAPI协议实现呼叫中心呼叫处理应用的具体例程。 相似文献