限定检索结果

检索条件"作者=拾以娟"
6 条 记 录,以下是1-10 订阅
视图:
排序:
基于区块链的分布式可信网络连接架构
收藏 引用
《软件学报》2019年 第8期30卷 2314-2336页
作者:刘明达 拾以娟 陈左宁江南计算技术研究所江苏无锡214083 中国工程院北京100088 
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的...
来源:详细信息评论
基于硬件虚拟化TCM的信任链扩展方法
收藏 引用
《小型微型计算机系统》2019年 第1期40卷 117-120页
作者:刘明达 周懿 拾以娟江南计算技术研究所江苏无锡214083 
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过...
来源:详细信息评论
一种分布式的隐私保护数据搜索方案
收藏 引用
《计算机科学》2022年 第10期49卷 291-296页
作者:刘明达 拾以娟 饶翔 范磊江南计算技术研究所江苏无锡214083 上海交通大学网络空间安全学院上海200240 
针对高敏数据上云后造成数据孤岛,从而导致数据无法互相搜索、互相发现,进而无法共享的问题,提出了一种分布式的隐私保护数据搜索方案,该方案实现了分布式场景下数据和搜索条件双向保密,并能够建立可信的搜索存证。首先对数据模型进行定...
来源:详细信息评论
基于SR-IOV的TCM硬件虚拟化构建可信虚拟环境
收藏 引用
《武汉大学学报(理学版)》2017年 第2期63卷 117-124页
作者:刘明达 曹慧渊 拾以娟 马龙宇江南计算技术研究所江苏无锡214083 
虚拟可信密码模块(vTCM)架构在安全和性能上均存在缺陷,不满足特殊应用场景下高安全性的需求.本文基于设备虚拟化技术提出了一种TCM硬件虚拟化的实现架构,利用该架构设计密钥结构,得到构建高安全可信虚拟环境的方法,为虚拟机提供硬件级...
来源:详细信息评论
一种基于手机令牌的移动支付认证协议
收藏 引用
《武汉大学学报(理学版)》2016年 第2期62卷 110-116页
作者:刘明达 拾以娟 赵波 李逸帆江南计算技术研究所江苏无锡214083 武汉大学计算机学院湖北武汉430072 
针对移动支付中身份和支付认证的安全问题,本文研究了手机令牌技术和无证书签密体制.结合Android系统安全策略和通信特点,利用身份和设备信息生成手机令牌并安全存储,基于手机令牌实现无证书签密,在SSL协议下层设计和实现安全认证协议....
来源:详细信息评论
异构紧耦合可重构密码芯片关键技术研究
收藏 引用
《计算机技术与发展》2020年 第7期30卷 76-80页
作者:崔广财 拾以娟 孟涛江南计算技术研究所江苏无锡214000 
在大数据时代,不管是数据密集型的应用,还是数据为驱动的AI应用,对算力的要求越来越高。随着超大规模集成电路和可重构计算技术的快速发展,对可重构密码芯片设计技术进行了研究,报告了当前可重构密码芯片的发展现状,针对可重构密码芯...
来源:详细信息评论
聚类工具 回到顶部