首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
主要介绍了分布式数据库服务器系统中的可信研究,并讨论了其中有关可信授权的实现、权限的管理逻辑以及授权机的具体运行过程,给出了可信分布式数据库服务器系统的模型。系统中采用了信任链机制、基于角色的访问控制模型、两级日志、可信认证等技术,同时给出了可信在分布式计算机系统中的实现技术和途径。  相似文献   

2.
基于平台可信链的可信边界扩展模型   总被引:1,自引:1,他引:0       下载免费PDF全文
刘皖  谭明  郑军 《计算机工程》2008,34(6):176-178
以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。  相似文献   

3.
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。  相似文献   

4.
刘晗  李凯旋  陈仪香 《软件学报》2023,34(8):3774-3792
近年来, 人工智能技术突飞猛进, 人工智能系统已经渗透到人们生活中, 成为人们生活中不可或缺的一部分. 然而, 人工智能系统需要数据训练模型, 数据扰动会对其结果造成影响. 并且随着人工智能系统业务多样化, 规模复杂化, 人工智能系统的可信性愈发受到人们的关注. 首先, 在梳理不同组织和学者提出的人工智能系统可信属性基础上, 提出人工智能系统的9个可信属性; 接着, 从数据可信性、模型可信性和结果可信性分别介绍现有的人工智能系统数据、模型、结果可信性度量方法, 设计人工智能系统可信证据收集方法. 其次, 总结当前人工智能系统的可信度量评估理论与方法. 然后, 结合基于属性的软件可信评估方法与区块链技术, 建立一个人工智能系统可信度量评估框架, 包括可信属性分解及可信证据获取方法、联邦式可信度量模型与以及基于区块链的人工智能系统可信度量评估架构. 最后, 讨论人工智能系统可信度量技术面临的机遇和挑战.  相似文献   

5.
文章从可信接入的系统架构出发,分析了边缘设备层的安全接入对系统安全性的影响,从而提出了针对工业可信接入的边缘侧可信网关的研究和开发,从可信网关的硬件、软件和上位机等方面进行设计,并针对可信系统中的安全识别技术进行研究分析,以实现对待保护网络的安全防护,达到工厂内网的信息安全隔离,实现可信的工业通信系统。  相似文献   

6.
《微型机与应用》2021,(1):10-14
通过研究电子支付业务风险的个人自主控制模式,分析了电子支付个人风险控制系统和个人可信确认基本过程,提出个人可信确认风险控制机制的密码应用需求。同时,设计了基于密码应用技术的个人可信确认方案,包括系统构成、使用的密钥、方案原理、个人可信确认报文、密码安全应用流程、密码应用相关安全技术要求等部分。该方案可供支付机构、电子支付个人风险控制领域相关系统和设备厂商作为技术参考。  相似文献   

7.
软件能力可信研究综述   总被引:1,自引:0,他引:1  
能力可信是可信计算研究领域中的重要研究内容,它要求系统的功能是可信赖的,如今,系统的开发方式,系统规模、应用模式已发生巨大变化,这使得获得功能的可信赖性的任务更具挑战性,首先综述能力可信的概念、内涵等,详细介绍了能力可信的性能指标,从缺陷分析、可靠性模型、恢复技术三个方面讨论了能力可信的研究现状、和存在问题,最后对能力可信的未来发展趋势进行了探讨.  相似文献   

8.
可信中间件——技术现状和发展   总被引:1,自引:0,他引:1  
本文全面而系统地介绍了可信中间件系统的技术、研究工作及关键问题的现状.在一些基本概念介绍的基础上,按照研究层次、领域问题和实现方式等不同角度,对研究工作进行了深入的分析,并详细讨论了可信中间件系统的研究现状.随后,列举了一些有代表性的系统和相应的技术特点.最后指出了可信中间件系统未来的研究发展方向.  相似文献   

9.
可信计算机BIOS系统安全模块的设计   总被引:2,自引:0,他引:2  
王斌  谢小权 《计算机安全》2006,(9):35-37,40
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,该文提出了一种新的可信计算机实现框架,并设计了该框架中的BIOS系统安全模块BIOSSM。  相似文献   

10.
对UEFIBIOS典型的实现-Tiano系统进行了分阶段剖析,针对其所存在的安全缺陷及不足,结合可信计算的技术和思想,提出了可信Tiano这一新概念.介绍了可信Tiano系统的总体设计和工作流程,并对可信Tiano系统关键技术做详细研究,包括信任根的实现机制、可信度量组件和EFI映像签名,最后给出可信Tiano系统与标准Tiano系统的对比分析.通过分析容易看出,改进后的Tiano系统能较好地满足新一代BIOS在可信及安全方面的需求.  相似文献   

11.
浅论可信计算机平台密钥管理   总被引:1,自引:0,他引:1  
可信计算机密码支撑平台可以提供一种可靠性高、可用性强的软硬件计算机平台,其利用可信平台模块,以密码学技术为基础,以操作系统为核心,利用相应的加解密技术以及认证技术来提高系统的安全性。本文就针对可信计算机平台密钥管理技术展开讨论。  相似文献   

12.
基于ARM的可信嵌入式系统设计   总被引:1,自引:0,他引:1  
简述了可信计算技术的原理,并分析了ARM公司的TrustZone技术以及TCG提出的TPM技术,针对嵌入式系统资源有限的特点,设计了一种高可信、可扩展、应用灵活的可信嵌入式系统.  相似文献   

13.
针对校园网络设备易受木马病毒攻击,导致网络安全防御效果降低的问题。提出设计一个基于物联网技术的数字化校园网络安全防御系统。首先,基于可信物联网设备和i.MX6q开发板,搭建基础可信物联网设备原型系统;然后在原型系统的基础上搭建一个基于TrustZone的可信物联网设备系统,通过TrustZone的安全和可信混合启动技术保证系统启动阶段的完整性。实验结果表明,设计的原型系统功能完善,具备可行性。且Flash Bootloader的安全启动模块运行时间占Bootloader启动时间的比例为0.89%,OP-TEE OS的可信启动模块运行时间占OP-TEE OS启动时间的比例为37.79%,对比于OP-TEE OS的可信启动模块,Flash Bootloader的安全启动模块对系统产生的性能影响较小。进一步验证提出的基于安全和可信混合启动技术可有效保证系统的完整性,从而增强系统安全性。  相似文献   

14.
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。  相似文献   

15.
【背景】数据已然成为经济发展的基础性战略资源。要充分发挥数据要素作用,需要建立数据可信流通体系。【目的】区块链作为新型可信数据管理平台,能够实现数据可信流通的基本需求。因此,本文将探讨基于区块链的数据要素可信流通技术。【方法】从建立数据可信流通体系的角度出发,本文首先分析了构建数据要素可信流通体系的基本要求,然后分析了基于区块链实现数据可信流通的技术要点,总结了目前区块链研究领域中可用于实现上述目标的研究工作,并对未来的研究方向提出展望。【结果】着眼于增强数据可用、可信、可流通、可追溯4个方面,本文对现有区块链系统研究中的存储模型、系统性能扩展方式、数据验证、跨链技术、溯源技术等方面进行总结分析。【结论】现有研究成果能够基本实现数据要素可信流通体系,但在数据隐私、数据使用和数据表示方面仍存在诸多未解决的问题。  相似文献   

16.
“在危险的世界中构建可信系统”这一过程中,有没有“银弹”,什么是“银弹”,已成为各国科学家争论和研究的热门话题。南相浩教授认为在可信系统中真伪鉴别是首要解决的问题,而基于标识的实体认证是真伪鉴别的最基础、最简便的方法,因此标识认证技术是可信系统的“银弹”。“银弹”在可信交易、可信接入、可信计算、可信物流等领域,开始引起强烈的连锁反应,动摇了基础理论和协议,并提供了广阔的创新空间。详见“可信系统的‘银弹’”一文。  相似文献   

17.
可信计算与系统安全芯片   总被引:5,自引:0,他引:5  
一、可信计算及其发展可信计算的研究从Anderson首次提出可信系统(TrustedSystem)到TCG的可信计算(TrustedComputing)已有30余年的历史,其研究重点也从早期的容错计算,故障检测和冗余备份技术发展到今天的可信硬件平台、可信软件系统、可信网络接入。随着全球信息化时代的到来,  相似文献   

18.
随着移动智能设备应用的日渐普及,移动设备受到垃圾信息的骚扰也越来越多。本文针对这个问题,基于可信计算技术,提出了一种移动设备信息过滤系统。该系统使用移动设备的标识,生成用户身份认证,实现可信身份认证、可信操作认证和可信存储管理三个核心模块,并在此之上利用基于内容的过滤技术实现对移动设备的垃圾信息过滤。  相似文献   

19.
融合Parlay Web Service和PKI、PMI技术,本文提出下一代网络的可信业务提供新模式。此模式在框架接口、业务接口和UDDI服务注册等模块支撑下,为下一代网络提供新的运作模式。在此基础上,针对可信电子政务业务开发,本文设计了可信业务控制系统。此系统实现可信电子政务业务的统一提供、控制和管理以及政务专网的互联互通。测试表明此系统具有响应时间短,可靠性和稳定性高的优点。  相似文献   

20.
在数字作品交易系统中,可信计数机制有效解决了版权纠纷问题。为了确保可信计数器的正常、安全运行以及对计数器的状态、版本进行监控,提出了一种基于数字作品交易的可信计数器监控系统的方法及系统,结合 RSA 等密码技术,实现对可信计数器运行状态的实时监控和版本升级,保证在线交易数据的完整性、机密性和不可篡改。详细描述了该系统的体系结构、功能模块和安全数据结构。在数字版权保护领域具有广泛的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号