限定检索结果

检索条件"主题词=完整性度量"
22 条 记 录,以下是11-20 订阅
视图:
排序:
一种并行可复原可信启动过程的设计与实现
收藏 引用
《计算机科学》2007年 第10期34卷 284-289页
作者:谭良 周明天电子科技大学计算机科学与工程学院 
操作系统可信的建立是从整个计算机系统加电引导开始直至操作系统运行环境最终的创建,对任意一可能降低操作系统可信的执行代码操作都要进行一致度量。本文基于可信计算联盟的规范,分析了基于T■的可信引导过程,提出了一种新的可...
来源:详细信息评论
基于可信计算平台的可信引导过程研究
收藏 引用
《计算机应用研究》2008年 第1期25卷 232-234页
作者:谭良 周明天四川师范大学计算机学院成都610066 电子科技大学计算机科学与工程学院成都610054 
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题。安全分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。
来源:详细信息评论
国产自主平台下可信执行环境的设计与实现
收藏 引用
《计算机工程与设计》2012年 第10期33卷 3801-3806页
作者:敬军 郝福珍 徐东华华北计算技术研究所北京100083 
针对目前国产自主平台对应用程序执行缺乏有效安全管控的问题,根据可信计算基本原理,提出了一种国产自主平台下构建可信执行环境的方法。设计并实现了国产自主平台下的可信执行环境,在应用程序启动之前,完成对应用程序启动的可信验证,...
来源:详细信息评论
基于上下文的Android移动终端可信运行控制系统的设计与实现
收藏 引用
《北京交通大学学报》2013年 第5期37卷 100-104页
作者:曲海鹏 敖赢戈 晏敏 于爱民 赵保华中国海洋大学信息科学与工程学院山东青岛266100 中国科学院信息工程研究所信息安全国家重点实验室北京100093 中国电力科学院北京100192 
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,...
来源:详细信息评论
基于TPM构建可信Hash树
收藏 引用
《小型微型计算机系统》2011年 第8期32卷 1556-1560页
作者:周洪伟 石文昌中国人民大学数据工程与知识工程教育部重点实验室北京100872 中国人民大学信息学院北京100872 中国人民解放军信息工程大学电子技术学院郑州450004 
提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM...
来源:详细信息评论
基于加密SD卡的内网移动终端可信接入方案
收藏 引用
《网络与信息安全学报》2019年 第4期5卷 108-118页
作者:李济洋 赵鹏远 刘喆武汉大学国家网络安全学院湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室湖北武汉430072 河北大学网络空间安全与计算机学院河北保定071002 
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移...
来源:详细信息评论
基于流量特征的可信网络系统设计与实现
收藏 引用
《计算机工程》2012年 第12期38卷 115-117,121页
作者:杨文思 张斌 于爱民中国科学院软件研究所信息安全国家重点实验室北京100190 信息安全共性技术国家工程研究中心北京100190 
大多数可信网络系统使用的完整性度量技术仅能度量可执行文件而忽略了脚本文件,造成安全隐患。针对该问题,设计实现一种基于流量特征的可信网络系统,不仅对终端进行完整性度量,还利用终端网络流量的周期统计信息判断终端的完整性状态,...
来源:详细信息评论
Kerberos协议在可信平台下的设计与实现
收藏 引用
《计算机工程与设计》2013年 第6期34卷 1946-1950页
作者:温博为 吴振强 张丽娟陕西师范大学计算机科学学院陕西西安710062 
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全;在Linux下搭建可信计算平台,通过调用TPM功能...
来源:详细信息评论
基于TCM的国产可信计算机的设计
收藏 引用
《信息技术》2013年 第12期37卷 102-105页
作者:朱小波 舒棚 周晓霞中国电子科技集团第三十二研究所上海200233 
当前可信计算机研究大多是基于国外TCG的TPM技术,使用国产关键软硬件研制自主可信计算机成为必要。提出基于国产可信芯片、采用龙芯处理器、支持中标麒麟操作系统的可信计算机的设计,并从软件、硬件和BIOS设计三个方面具体阐述了设计方...
来源:详细信息评论
基于物联网技术的数字化校园网络安全防御系统设计
收藏 引用
《自动化与仪器仪表》2023年 第9期 151-155页
作者:解晓盈杨凌职业技术学院陕西杨凌712100 
针对校园网络设备易受木马病毒攻击,导致网络安全防御效果降低的问题。提出设计一个基于物联网技术的数字化校园网络安全防御系统。首先,基于可信物联网设备和***6q开发板,搭建基础可信物联网设备原型系统;然后在原型系统的基础上搭建...
来源:详细信息评论
聚类工具 回到顶部