可信计算平台在电力信息系统中的应用研究

来源 :第一届中国可信计算理论与实践学术会议 | 被引量 : 0次 | 上传用户:datouuupp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性。本文提出了一种可信计算平台在电力信息系统中的应用方案,针对电力信息系统的安全需求,设计出一种基于系统管理模式(SMM)的动态信任链构建方法,通过设置系统管理模式的方法来对系统程序或关键应用程序进行动态信任度量,确保系统运行环境的完整性和可信性,有效防御恶意代码攻击,大力提升电力信息系统的安全防御能力。
其他文献
果蔬汁与健康医学博士林顿·史密斯(LondonSmith)在给约翰·海纳曼(JohnHeinerman)的著作《果蔬汁疗法大全》的前言中指出,只要每隔几天测一下血压并且通过手和脚的温度估计一下血通循环的情况,就可以知道你
  采用TCM(Trusted Cryptography Module)作为移动终端的硬件基础,与内容服务提供商之间构建一个有条件接收系统来完成音视频内容保护管理。对于音视频内容保护通常采用加密
会议
  按照沉降机制与沉积层序,将奥连特盆地构造演化史划分为古生代被动陆缘、中生代弧后裂谷及新生代弧后前陆3个阶段。根据断裂发育特征,整体考虑MOP(Maranon-Oriente-Putumay
  移动环境下的软件下载带来了一系列安全威胁。为了满足软件下载的安全需求,我们提出了一个基于可信计算的软件下载框架,用来实现软件的安全认证、下载、安装。该框架的核心
  可信的核心在于组件行为的可预期特征,TCG的完整性度量只能保证组件没有被篡改。当组件运行时,受其他组件的干扰,导致系统运行时的信任难以传递和保持。本文在分析可信计
  论文针对基于非对称双线性对的DAA方案进行了改进,通过验证代理来验证示证者平台的身份及完整性,并提出了一种基于代理和示证者(验证者)之间的密钥交换协议,以达到平台基本
  本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网
  为了提高信誉系统的安全性,该文提出了一种针对节点不同行为进行信誉评估,并对交易的评估反馈进行校正的信誉模型。利用该模型,可以在两个对等实体间建立高效、可靠的信任关
  随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题。最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段
  针对现有远程证明方法中存在的缺点,提出了一种基于隐藏证书的远程证明方法(Hidden Credentials supported Remote Attestation Method,HC-RAM),并给出其对应的模型和协