限定检索结果

检索条件"主题词=可信度量"
14 条 记 录,以下是1-10 订阅
视图:
排序:
基于可信度量和态势感知的网络监测系统设计
收藏 引用
《自动化与仪器仪表》2025年 第1期 223-226,231页
作者:袁金萍西安航空职业技术学院西安710089 
传统的安全防护体系已经不能应对现阶段复杂多变的网络攻击,设计一种高效的网络监测系统是网络安全领域亟待热议的研究内容。研究设计了一个结合可信度量和态势感知技术的网络监测系统,并重点对可信度量模块与负反馈和态势感知模块的交...
来源:详细信息评论
基于变量间依赖关系的软件可信度量模型
收藏 引用
《华中科技大学学报(自然科学版)》2013年 第1期41卷 41-45页
作者:王丹 卢彦 赵文兵 付利华北京工业大学计算机学院北京100124 
针对软件交互行为的动态可信度量问题,提出一种基于变量间依赖关系的动态度量模型.从输入数据对软件可信性的影响入手,利用程序静态分析和切片技术提取出关于输入信息的前向切片以及切片中各语句可赋值的变量集合,并以切片集合中的语句...
来源:详细信息评论
基于信息流的多级动态可信度量模型
收藏 引用
《计算机工程与科学》2018年 第12期40卷 2156-2163页
作者:迮恺 陈丹 庄毅南京航空航天大学计算机科学与技术学院江苏南京211106 软件新技术与产业化协同创新中心江苏南京211106 
系统运行时受环境和各种外界因素影响,加之内部多实体间信息流相互干扰,可能会破坏系统的可信性,最终导致产生非预期输出。现有研究主要针对初始化可信硬件环境下实体的完整性度量,未能考虑机密性带来的可信影响,同时对于实体可信度量...
来源:详细信息评论
一种基于TrustZone架构的主动可信度量机制设计
收藏 引用
《信息通信》2020年 第9期33卷 16-19页
作者:尹超 周霆 黄凡帆航空工业计算所陕西西安710065 
为了保证安全关键的操作系统运行过程以及其运行结果是可信、可预期的,基于ARMTrustZone架构设计出一种主动可信度量机制,描述了在双世界架构下操作系统如何实施安全世界和非安全世界的可信度量交互,对操作系统整个运行周期中的度量对...
来源:详细信息评论
一种基于TrustZone架构的主动可信度量机制设计
收藏 引用
《信息通信》2020年 第10期33卷 17-20页
作者:尹超 周霆 黄凡帆航空工业计算所陕西西安710065 
为了保证安全关键的操作系统运行过程以及其运行结果是可信、可预期的,基于ARMTrustZone架构设计出一种主动可信度量机制,描述了在双世界架构下操作系统如何实施安全世界和非安全世界的可信度量交互,对操作系统整个运行周期中的度量对...
来源:详细信息评论
一种基于TrustZone架构的引导时可信度量机制设计
收藏 引用
《信息通信》2020年 第11期33卷 20-22页
作者:尹超 黄凡帆 周霆航空工业计算所陕西西安710119 
ARM TrustZone架构具有通过硬件能力将运行在安全世界和非安全世界的软件从物理上进行隔离的能力,天然的保护了安全世界中的实体不受非安全世界的干扰,其安全性高于使用传统架构硬件的软件。但在操作系统启动时,各安全功能还未初始化完...
来源:详细信息评论
基于可信度量的信息系统故障快速诊断协议
收藏 引用
《通信技术》2008年 第12期41卷 366-368,371页
作者:徐日 毛明 袁征北京电子科技学院北京100070 西安电子科技大学通信工程学院陕西西安710071 
随着计算机和互联网的飞速发展,信息系统的安全状况日趋复杂、混乱,应对信息系统故障在所难免,在实施PKI的信息系统中,设立权威可信第三方——度量中心,继承传统公钥密码体制优势,基于可信度量机制,设计度量存储协议、信息传输协议、快...
来源:详细信息评论
一种面向敏感信息处理的敏感度度量方法
收藏 引用
《计算机研究与发展》2014年 第5期51卷 1050-1060页
作者:沙乐天 傅建明 陈晶 黄诗勇空天信息安全与可信计算教育部重点实验室武汉大学武汉430072 
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有...
来源:详细信息评论
移动存储信息的信任链动态跟踪技术研究
收藏 引用
《计算机研究与发展》2011年 第S1期48卷 37-42页
作者:张功萱 沈创业 王平立 王玲南京理工大学计算机科学与技术学院南京210094 
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提...
来源:详细信息评论
一种安全引导的设计与实现
收藏 引用
《计算机工程与设计》2007年 第4期28卷 745-748页
作者:黄涛 方艳湘 彭双和解放军信息工程大学电子技术学院河南郑州450052 南开大学信息科学技术学院天津300071 北京交通大学计算机与信息技术学院北京100044 
基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRUB。在sGRUB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验证。如果验证通过,进行控制权的转移;如果验证不通过,则...
来源:详细信息评论
聚类工具 回到顶部