限定检索结果

检索条件"主题词=可信度量"
13 条 记 录,以下是1-10 订阅
视图:
排序:
基于变量间依赖关系的软件可信度量模型
收藏 引用
《华中科技大学学报(自然科学版)》2013年 第1期41卷 41-45页
作者:王丹 卢彦 赵文兵 付利华北京工业大学计算机学院北京100124 
针对软件交互行为的动态可信度量问题,提出一种基于变量间依赖关系的动态度量模型.从输入数据对软件可信性的影响入手,利用程序静态分析和切片技术提取出关于输入信息的前向切片以及切片中各语句可赋值的变量集合,并以切片集合中的语句...
来源:详细信息评论
基于信息流的多级动态可信度量模型
收藏 引用
《计算机工程与科学》2018年 第12期40卷 2156-2163页
作者:迮恺 陈丹 庄毅南京航空航天大学计算机科学与技术学院江苏南京211106 软件新技术与产业化协同创新中心江苏南京211106 
系统运行时受环境和各种外界因素影响,加之内部多实体间信息流相互干扰,可能会破坏系统的可信性,最终导致产生非预期输出。现有研究主要针对初始化可信硬件环境下实体的完整性度量,未能考虑机密性带来的可信影响,同时对于实体可信度量...
来源:详细信息评论
基于可信度量的信息系统故障快速诊断协议
收藏 引用
《通信技术》2008年 第12期41卷 366-368,371页
作者:徐日 毛明 袁征北京电子科技学院北京100070 西安电子科技大学通信工程学院陕西西安710071 
随着计算机和互联网的飞速发展,信息系统的安全状况日趋复杂、混乱,应对信息系统故障在所难免,在实施PKI的信息系统中,设立权威可信第三方——度量中心,继承传统公钥密码体制优势,基于可信度量机制,设计度量存储协议、信息传输协议、快...
来源:详细信息评论
基于零信任的5G网络切片安全研究
收藏 引用
《自动化仪表》2024年 第2期45卷 96-100,105页
作者:项海波 鲍聪颖 孙健 吴昊 田亚伟宁波永耀电力投资集团有限公司浙江宁波315099 国网浙江省电力有限公司宁波供电公司浙江宁波315016 上海交通大学宁波人工智能研究院浙江宁波315000 上海交通大学电子信息与电气工程学院上海200240 
随着5G网络的广泛部署和网络切片技术的出现,安全问题逐渐成为5G网络建设中不可忽视的一部分。在5G网络中,传统基于边界的安全防护架构无法满足更高安全需求的挑战,而不再划分信任区域、持续验证的零信任架构逐渐得到认可。分析切片现...
来源:详细信息评论
一种基于TrustZone架构的主动可信度量机制设计
收藏 引用
《信息通信》2020年 第9期33卷 16-19页
作者:尹超 周霆 黄凡帆航空工业计算所陕西西安710065 
为了保证安全关键的操作系统运行过程以及其运行结果是可信、可预期的,基于ARMTrustZone架构设计出一种主动可信度量机制,描述了在双世界架构下操作系统如何实施安全世界和非安全世界的可信度量交互,对操作系统整个运行周期中的度量对...
来源:详细信息评论
一种基于TrustZone架构的主动可信度量机制设计
收藏 引用
《信息通信》2020年 第10期33卷 17-20页
作者:尹超 周霆 黄凡帆航空工业计算所陕西西安710065 
为了保证安全关键的操作系统运行过程以及其运行结果是可信、可预期的,基于ARMTrustZone架构设计出一种主动可信度量机制,描述了在双世界架构下操作系统如何实施安全世界和非安全世界的可信度量交互,对操作系统整个运行周期中的度量对...
来源:详细信息评论
一种基于TrustZone架构的引导时可信度量机制设计
收藏 引用
《信息通信》2020年 第11期33卷 20-22页
作者:尹超 黄凡帆 周霆航空工业计算所陕西西安710119 
ARM TrustZone架构具有通过硬件能力将运行在安全世界和非安全世界的软件从物理上进行隔离的能力,天然的保护了安全世界中的实体不受非安全世界的干扰,其安全性高于使用传统架构硬件的软件。但在操作系统启动时,各安全功能还未初始化完...
来源:详细信息评论
一种面向敏感信息处理的敏感度度量方法
收藏 引用
《计算机研究与发展》2014年 第5期51卷 1050-1060页
作者:沙乐天 傅建明 陈晶 黄诗勇空天信息安全与可信计算教育部重点实验室武汉大学武汉430072 
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有...
来源:详细信息评论
Docker镜像安全监测模型研究与设计
收藏 引用
《计算机时代》2023年 第6期 25-28页
作者:苏桐福州大学至诚学院福建福州350001 
Docker作为如今被大量使用的新型虚拟化技术,其镜像的安全性是Docker安全中最脆弱的一个环节,但尚无全面有效的措施对镜像进行全方位的安全监测。本文根据Docker镜像文件存在的主要安全问题,研究并设计Docker镜像安全监测模型MDIS(monit...
来源:详细信息评论
移动存储信息的信任链动态跟踪技术研究
收藏 引用
《计算机研究与发展》2011年 第S1期48卷 37-42页
作者:张功萱 沈创业 王平立 王玲南京理工大学计算机科学与技术学院南京210094 
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提...
来源:详细信息评论
聚类工具 回到顶部