可信计算相关论文
网络安全架构的规划与部署直接影响网络整体安全防护的效果。为了加强对其的掌握,本文从边界防御架构、纵深防御架构、零信任架构、......
本文受我国新冠疫情防控政策启发,结合网络攻击与COVID-19病毒的相似性,提出了网络攻击动态清零的技术方案。本方案利用入侵检测技术......
面对5G网络更加开放且数据量更加庞大的现状,解析了5G网络架构、计算业务、隐私数据方面存在的可信挑战,并从运营商和客户2个维度......
安全可信是网络空间安全交互的基础,蚂蚁集团在可信计算3.0思想、TEE思想、TCM规范的指导下,基于海光CPU硬件的安全能力,结合自身......
可信密码应用平台的构建是从我国金融、政务等领域的信息安全实际需求出发,基于可信计算双体系架构设计机理,为信息系统提供可信安......
在研究了我国数据共享信息化发展的阶段规律和相应架构体系变迁的基础上,结合我国数据治理法规标准体系要求和PKS自主计算体系发展......
多接入边缘计算(multi-access edge computing, MEC)在用户终端与数据中心之间架起了桥梁,使终端数据在边缘侧就能得到高效的处理.针......
物联网感知层的节点资源有限、设备脆弱、数据复杂,使得感知层安全问题层出不穷。感知层的数据可信与安全是保障整个物联网系统安全......
阐述智能电网调度控制系统的结构和现状,提升电网智能调度控制系统应用效果的措施,包括电网智能运行一体化系统、可信计算与安全免疫......
近年来针对工业控制系统的网络攻击事件层出不穷,电力能源更是安全事件频发的重灾区。本文在分析工控安全发展趋势与可信计算防护......
随着物联网飞速发展,设备数量呈指数级增长,随之而来的IoT安全问题也受到了越来越多的关注.通常IoT设备完整性认证采用软件证明方......
期刊
本文分析了无线自组网面临的安全风险,介绍了现有安全路由与不足之处,提出了一个以可信计算为基础、信任机制为辅助的可信路由方案,对......
近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。......
围绕如何从电力业务系统计算实体内部建立内生安全能力,遵循GB/T 38638—2020《信息安全技术 可信计算 可信计算体系结构》、GB/T 3......
拟态防御(Mimic Defense,MD)是一种新兴的内生安全技术。MD技术基于相对真相公理(Truth Relative Axiom,TRA),将动态性、异构性、冗余......
在互联网技术逐渐发展的今天,医院作为守护人民群众生命安全的重要保证应当与时俱进,积极关注医院数据安全交互平台的应用。文章通......
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度......
针对能源互联网内能源终端节点计算能力不强但认证安全需求高、认证体系复杂等问题,通过在能源终端内置一个可信计算平台模块,设计出......
以电力输电状态在线监测系统为场景,设计了基于国产可信芯片的输电监测可信接入系统,包括带有静态和动态度量机制的可信终端、可信......
近年来,信息技术得到了越来越广泛的运用,其所带来的安全威胁也日益被世界各国所重视。为解决我国信息技术被他人控制的问题,我国......
阐述在计算机系统中安装一些可信设备来构建可信根,通过信任链的建立,将信任一级一级地扩展下去,这样可以在整个系统中建立起信任......
可信密码模块是可信计算平台的信任源头.为可信密码模块开发模拟器对于可信计算教学、开发测试、工程验证都有重要意义.针对可信密......
随着大数据、云计算等相关技术的发展,数据被视作生产要素并逐渐受到重视。在参与流通交换的过程中,数据产生了价值,就成为数据资......
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致......
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的......
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器.处理器内核中指令运算阶段使......
得益于当前软硬件技术和互联网的飞速发展,云计算已经成为最具影响力的信息基础设施,在社会生产生活的各个领域都有着广泛的应用。......
结构矩阵在矩阵分析以及矩阵计算中均有非常重要的意义,不仅广泛存在于传统数学中,而且已被广泛地应用于化学、现代物理学、经济学......
随着区块链技术的高速发展,与物联网等技术的结合逐渐成为一种趋势,与此同时,也带来了如何保障上传到区块链上的物联网数据可证可......
根据电力工控系统信息安全的要求以及现有防御手段的技术特点,提出一种基于可信计算3.O的电力工控系统安全免疫解决方案,构建面向电......
新兴的区块链技术提出了去中心化的应用系统,颠覆了以往的中心化服务模型,允许在互不信任的参与方之间搭建一个安全可信的账本,少......
为解决不同网络之间数据安全交换的问题,提出一种基于可信计算的跨网数据安全交换技术。分析现有数据交换方式在保护数据安全传输......
关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施及信息系统,一旦遭到破坏或者数......
在网络安全等级保护测评实践中,针对可信计算要求该如何理解及测评的问题,测评要求中并未给出明确、细化的指导方法。为理解标准中......
可信计算的研究从Anderson首次提出可信系统到TCG的可信计算已有30余年的历史,其研究重点也从早期的容错计算,故障检测和冗余备份......
在移动互联网,物联网,大数据等新技术的发展背景下,业务数据量呈指数级的增长态势。个人和企业现有的存储设备无法满足日益增长的......
摘 要:分析智能电网与传统电网相比在体系架构上发生变化的同时,给电力系统的网络信息安全带来了挑战。将云计算方法引入电网分析过......
可信计算概念的提出以及基于各种不同平台的规范的制订,为将来计算环境的安全性提供了保障,针对PC平台主要是程序运行和文件加密保护......
随着互联网的高速发展,网络对安全保障提出了更高的要求。传统的信息安全措施主要是通过修补漏洞、安装防火墙、防御外部攻击等防御......
随着因特网技术渗透到人类生活的各个领域,节点的隐私成为一个需要重点考虑的问题。但目前的多级安全访问控制模型主要的实现方式......
可信网络是可信计算思想在网络上的延伸与应用。由于电子商务、电子政务等网络活动的迅速延伸,网络对人们生活的影响越来越大,人们......
随着互联网技术的快速发展,网络信息共享给人们的学习和生活带来了新的尝试和便利,同时也带来了一些问题。如:网络病毒、网络钓鱼......
随着通信技术与计算机技术的快速发展,移动终端的计算能力和存储资源不断增强,所提供的服务功能和承载的业务种类也越来越多。移动终......