限定检索结果

检索条件"主题词=可信计算"
395 条 记 录,以下是1-10 订阅
视图:
排序:
基于可信计算的电力系统软件供应链安全防护解决方案
收藏 引用
《中国科技产业》2025年 第1期 60-64页
作者:张富川 吴金宇 陈树廷 王杨中国南方电网有限责任公司广东广州510663 北京可信华泰信息技术有限公司北京100195 
随着信息技术和物联网的快速发展,电力行业的信息化水平逐渐提高,电力供应链的数字化、智能化程度日益加深。然而,随之而来的安全问题也日益突出,尤其在电力系统软件供应链中,涉及供应商管理、研发生产、安全检测等多个环节,任何安全漏...
来源:详细信息评论
可信计算环境下的Canetti-Krawczyk模型
收藏 引用
《电子学报》2009年 第1期37卷 7-12页
作者:李兴华 马建峰 马卓西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 天津工业大学计算机技术与自动化学院天津300160 
可信环境下,我们对密钥协商协议的形式化方法—Canetti-Krawczyk(CK)模型进行研究,对该模型中定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则CK模型中的攻击者只有一种攻击能力...
来源:详细信息评论
可信计算机平台密钥管理
收藏 引用
《南京理工大学学报》2010年 第4期34卷 431-435,447页
作者:李新明 张功萱 施超 宋斌南京理工大学计算机科学与技术学院江苏南京210094 装备指挥技术学院重点实验室北京101416 
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、...
来源:详细信息评论
基于可信计算的移动平台设计方案
收藏 引用
《东北大学学报(自然科学版)》2008年 第8期29卷 1096-1099页
作者:陈书义 闻英友 赵宏东北大学信息科学与工程学院辽宁沈阳110004 
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台...
来源:详细信息评论
基于可信计算方法的变电站自动化远程通信设计
收藏 引用
《电力系统自动化》2005年 第24期29卷 60-64,78页
作者:伍军 段斌 黄生龙湘潭大学信息工程学院湖南省湘潭市411105 湖南电力调度通信中心湖南省长沙市410007 
通过对安全功能执行点定位的分析,证明把安全功能执行点定位在智能电子设备(IED)符合 IEC TC57无缝通信体系。针对这种安全需求,将可信计算组织(TCG)推出的可信计算方法引入 变电站自动化中,在IED中种植可信平台模块(TPM)并建立信任链,...
来源:详细信息评论
基于可信计算的移动终端用户认证方案
收藏 引用
计算机学报》2006年 第8期29卷 1255-1264页
作者:郑宇 何大可 何明星西南交通大学信息安全与国家计算网格实验室成都610031 西华大学数学与计算机学院成都610039 
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM...
来源:详细信息评论
基于可信计算的广域保护与变电站通信安全防御策略
收藏 引用
《电力系统自动化》2011年 第20期35卷 53-58页
作者:童晓阳西南交通大学电气工程学院四川省成都市610031 
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访...
来源:详细信息评论
具有高表达能力的新型可信计算信任链的设计
收藏 引用
《清华大学学报(自然科学版)》2018年 第4期58卷 387-394页
作者:龙宇 王辛 徐贤 洪璇上海交通大学计算机科学与工程系上海200240 国防科技大学计算机学院长沙410073 华东理工大学计算机科学与工程系上海200237 上海师范大学计算机系上海200234 
基于可信计算芯片的可信启动指从信任根开始,通过建立信任链并沿信任链逐步移交系统控制权的过程。然而,现有信任链是简单的单链结构,并不能满足用户需要。该文首先参考基于身份的层次式签名机制,提出支持多软硬件系统的多信任链方案。...
来源:详细信息评论
基于安全控制模块的高可信计算机研究
收藏 引用
《系统工程与电子技术》2010年 第2期32卷 437-440页
作者:王斌 吴钦章 王春鸿 孙永泉 杜中平中国科学院光电技术研究所四川成都610209 中国科学院研究生院北京100049 北京计算机技术及应用研究所北京100854 
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结...
来源:详细信息评论
基于可信计算的用电信息采集终端完整性检测方案
收藏 引用
《电力自动化设备》2017年 第12期37卷 60-66页
作者:张少敏 王志男 王保义华北电力大学控制与计算机工程学院河北保定071003 
针对信息物理融合下用电信息采集终端面临的信息安全风险问题,结合采集终端的特点,提出了一种基于可信计算的终端完整性检测方案以保护终端安全。从信任结构、可信平台模块扩展方式、扩展策略三方面改进了可信计算组织的检测方案,减少...
来源:详细信息评论
聚类工具 回到顶部