可信计算相关论文
网络安全架构的规划与部署直接影响网络整体安全防护的效果。为了加强对其的掌握,本文从边界防御架构、纵深防御架构、零信任架构、......
本文受我国新冠疫情防控政策启发,结合网络攻击与COVID-19病毒的相似性,提出了网络攻击动态清零的技术方案。本方案利用入侵检测技术......
面对5G网络更加开放且数据量更加庞大的现状,解析了5G网络架构、计算业务、隐私数据方面存在的可信挑战,并从运营商和客户2个维度......
安全可信是网络空间安全交互的基础,蚂蚁集团在可信计算3.0思想、TEE思想、TCM规范的指导下,基于海光CPU硬件的安全能力,结合自身......
可信密码应用平台的构建是从我国金融、政务等领域的信息安全实际需求出发,基于可信计算双体系架构设计机理,为信息系统提供可信安......
在研究了我国数据共享信息化发展的阶段规律和相应架构体系变迁的基础上,结合我国数据治理法规标准体系要求和PKS自主计算体系发展......
多接入边缘计算(multi-access edge computing, MEC)在用户终端与数据中心之间架起了桥梁,使终端数据在边缘侧就能得到高效的处理.针......
物联网感知层的节点资源有限、设备脆弱、数据复杂,使得感知层安全问题层出不穷。感知层的数据可信与安全是保障整个物联网系统安全......
阐述智能电网调度控制系统的结构和现状,提升电网智能调度控制系统应用效果的措施,包括电网智能运行一体化系统、可信计算与安全免疫......
近年来针对工业控制系统的网络攻击事件层出不穷,电力能源更是安全事件频发的重灾区。本文在分析工控安全发展趋势与可信计算防护......
随着物联网飞速发展,设备数量呈指数级增长,随之而来的IoT安全问题也受到了越来越多的关注.通常IoT设备完整性认证采用软件证明方......
期刊
本文分析了无线自组网面临的安全风险,介绍了现有安全路由与不足之处,提出了一个以可信计算为基础、信任机制为辅助的可信路由方案,对......
近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。......
围绕如何从电力业务系统计算实体内部建立内生安全能力,遵循GB/T 38638—2020《信息安全技术 可信计算 可信计算体系结构》、GB/T 3......
拟态防御(Mimic Defense,MD)是一种新兴的内生安全技术。MD技术基于相对真相公理(Truth Relative Axiom,TRA),将动态性、异构性、冗余......
在互联网技术逐渐发展的今天,医院作为守护人民群众生命安全的重要保证应当与时俱进,积极关注医院数据安全交互平台的应用。文章通......
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度......
针对能源互联网内能源终端节点计算能力不强但认证安全需求高、认证体系复杂等问题,通过在能源终端内置一个可信计算平台模块,设计出......
以电力输电状态在线监测系统为场景,设计了基于国产可信芯片的输电监测可信接入系统,包括带有静态和动态度量机制的可信终端、可信......
近年来,信息技术得到了越来越广泛的运用,其所带来的安全威胁也日益被世界各国所重视。为解决我国信息技术被他人控制的问题,我国......
阐述在计算机系统中安装一些可信设备来构建可信根,通过信任链的建立,将信任一级一级地扩展下去,这样可以在整个系统中建立起信任......
随着电力物联网的设备种类越来越多,运行环境也越来越复杂,为确保设备的安全可信运行,本文考虑到电力物联网云边端协同的架构,提出......
可信密码模块是可信计算平台的信任源头.为可信密码模块开发模拟器对于可信计算教学、开发测试、工程验证都有重要意义.针对可信密......
为增强电力控制保护设备的安全性,设计了一种安全增强机制.基于TCM芯片以及可信技术,实现了安全启动、进程白名单、可信进程及安全......
随着大数据、云计算等相关技术的发展,数据被视作生产要素并逐渐受到重视。在参与流通交换的过程中,数据产生了价值,就成为数据资......
可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击.首先,介绍了SGX的研究......
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的......
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器.处理器内核中指令运算阶段使......
得益于当前软硬件技术和互联网的飞速发展,云计算已经成为最具影响力的信息基础设施,在社会生产生活的各个领域都有着广泛的应用。......
结构矩阵在矩阵分析以及矩阵计算中均有非常重要的意义,不仅广泛存在于传统数学中,而且已被广泛地应用于化学、现代物理学、经济学......
随着区块链技术的高速发展,与物联网等技术的结合逐渐成为一种趋势,与此同时,也带来了如何保障上传到区块链上的物联网数据可证可......
针对东方公司RAS远程连接系统安全防护能力较弱的现状,提出了与等保2.0的新要求相结合,对RAS系统进行安全加固的方法.通过评定受侵......
由于车联网网络自身的特点,现有的固定网络安全策略不能有效实施.本文在研究车联网网络的基础上,将可信计算和直接匿名证明理论引......
TrouSerS是一个优秀的Linux环境下TSS开源实现,Windows环境下TSS开源实现意义重大.对TrouSerS进行Windows环境下移植是最直接有效......
为解决高安全操作系统在保密性、完整性、统一多级访问控制模型可用性差等问题,本文为安全操作系统引入了可信计算(TCPA)技术,增强......
本文介绍了中国电力系统信息化建设的概况和电力系统内网安全的现状,从产品组成、相关产品典型部署及内网控制与管理解决方案能解决......
随着嵌入式系统的广泛应用,嵌入式系统的安全问题也日益成为业界关注的重点.可信计算模块芯片(TPM)能有效增强嵌入式系统的安全性,......
根据电力工控系统信息安全的要求以及现有防御手段的技术特点,提出一种基于可信计算3.O的电力工控系统安全免疫解决方案,构建面向电......
电力工控系统内生安全防护与攻击监测解决方案,针对当前电力工控系统总体呈现出的威胁破坏范围广、传播速度快、攻击手段更加隐蔽等......
新一代铁路客票系统在既有客票系统的基础之上,实现了互联网售票、手机售票、电子支付等对外服务.针对当前铁路客票系统由封闭专网......
云计算的虚拟化、跨平台、多租户等特点,使得云安全问题日益突出,用户无法保证上传资料的安全。本文拟基于文件访问行为检测方法,......
为解决复杂开放环境中的分布式软件的可信问题,针对无源代码遗留系统提出了一种基于字节码的软件监控及可信演化编程框架,将软件监控......
信任决策是可信计算中的关键环节,系统行为监控又是信任决策的基础。传统的异常监控方法使用单一的行为指标来描述系统,无法全面的得......
现有的复杂网络计算环境中安全问题日益严峻,使人们对于可信计算环境的需求非常急迫。可信证明技术是可信计算中非常重要的特性,为解......
在分析现有动态完整性度量方法的基础上,总结了现有方法存在的问题与不足,提出了一种基于内存分页机制的动态完整性度量模型,该模型以......