收藏本站
《全国计算机安全学术交流会论文集(第二十三卷)》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信分布式系统的可信认证技术研究

何明  裘杭萍  杨飞  刘勇  
【摘要】:以增强分布式系统的可信性和可控性为目标,充分发挥安全算法和安全芯片在整个分布式系统安全控制中的核心作用,本文提出基于安全核心芯片的多级可信认证技术,包含系统平台可信认证,应用可信认证,资源可信认证和用户可信认证。为分布式系统建立可信计算环境,为可信分布式系统提供基于身份和行为的可信验证和主动防护,能够确保实体的行为按照预期的方式进行,从而可以达到对未知病毒和未知入侵的防护。

【引证文献】
中国期刊全文数据库 前1条
1 滕振宇;;安全控制模块的高可信计算机研究分析[J];科技致富向导;2011年26期
【参考文献】
中国期刊全文数据库 前4条
1 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
2 田俊峰;肖冰;马晓雪;王子贤;;TDDSS中可信模型及其分析[J];计算机研究与发展;2007年04期
3 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
4 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期
【共引文献】
中国期刊全文数据库 前10条
1 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
2 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
3 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
4 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
5 陈红松;王昭顺;宁淑荣;;基于Agent的安全协议对抗Ad Hoc网络下的拒绝服务攻击[J];北京科技大学学报;2007年S2期
6 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
7 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期
8 袁本雯;赵阔;孙鸣迪;胡亮;;入侵防御系统可信通信协议的设计与实现[J];吉林大学学报(信息科学版);2010年01期
9 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期
10 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期
中国重要会议论文全文数据库 前10条
1 ;RON,A New Method for Implementing Internet-Based Control Systems[A];第二十七届中国控制会议论文集[C];2008年
2 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年
3 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
6 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
7 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
8 ;Solving the Judgment Matrixes Compatible With the Environment Based on Genetic Algorithm[A];第七届中国通信学会学术年会论文集[C];2010年
9 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
10 张佐;姚丹亚;张毅;胡坚明;;采用信息新技术的交通数据采集和处理若干问题研究[A];2007第三届中国智能交通年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
2 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年
3 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
4 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
5 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
6 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
7 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
8 唐姗;基于目标的高可信自适应容错软件开发方法研究[D];复旦大学;2011年
9 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
10 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
3 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
4 王晓;基于J2EE架构的馆藏藏文文献信息编目系统的设计[D];西北民族大学;2010年
5 韩鸿洲;PTDN组播及其与IP组播之间的互通[D];北京交通大学;2011年
6 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年
7 王禹;可信平台模块测试系统设计与实现[D];解放军信息工程大学;2009年
8 胡勇强;内网主机监控与接入控制研究[D];浙江大学;2010年
9 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
10 黄玉颖;基于身份的指定验证者签名方案研究[D];西安电子科技大学;2011年
【同被引文献】
中国重要会议论文全文数据库 前1条
1 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
【二级参考文献】
中国期刊全文数据库 前5条
1 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
2 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
3 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
4 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
5 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期
【相似文献】
中国期刊全文数据库 前10条
1 王建华;徐伟;路为;阎杰;;多维系统仿真模型的置信度估计[J];弹箭与制导学报;2005年SB期
2 汤丹;胡志刚;匡晓红;;基于消息队列的工作流引擎及其容错设计[J];计算机工程;2008年19期
3 熊光泽;常政威;桑楠;;可信计算发展综述[J];计算机应用;2009年04期
4 原亚东;;基于可信计算的电子商务体系可信性研究[J];网络安全技术与应用;2010年02期
5 刘靖;安全电子商务技术的研究[J];广东通信技术;1999年04期
6 李庆生;白然;;浅析数据加密与认证技术在电子商务安全性中的应用[J];商场现代化;2008年02期
7 李高锋;申志福;李淑云;;基于多重水印的移动通信认证系统[J];计算机工程;2009年03期
8 王凡林;;会计信息系统规划特征与可信性关系研究[J];会计研究;2010年11期
9 路为,徐伟,陈红勋;系统仿真模型的统计验证方法[J];上海大学学报(自然科学版);2005年04期
10 陈乃塘;;隐藏在血管中的密码 静脉认证技术掀起钥匙革命[J];电子测试;2006年04期
中国重要会议论文全文数据库 前10条
1 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 王凡林;;会计信息系统规划特征与可信性关系研究[A];第九届全国会计信息化年会论文集(上)[C];2010年
3 夏旭;陈志刚;;一种P2P环境下的彩色图像数字水印认证算法研究[A];第三届和谐人机环境联合学术会议(HHME2007)论文集[C];2007年
4 郑利平;刘晓平;;仿真系统可靠性研究[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
5 郑利平;刘晓平;;基于风险分析的VV&A等级研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 杨君蔚;徐志亮;;统一认证平台在SMG新闻共享平台中的构架与应用[A];中国新闻技术工作者联合会2008年学术年会论文集(下)[C];2008年
7 刘明;;JAVA插件技术在ERP中的应用[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
8 韩杰思;朱中梁;沈建京;彭韶峰;;针对拼接图像篡改的检测技术[A];第十四届全国图象图形学学术会议论文集[C];2008年
9 王宝智;晁建刚;薛亮;刘伟波;王珺珺;邓华;常天春;;航天飞行训练模拟器(FTS)可信性概念研究[A];第13届中国系统仿真技术及其应用学术年会论文集[C];2011年
10 陈斌斌;吴庆波;魏立峰;;FreeBSD下一种深度防护的内核安全保护方法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 立铭;生物认证技术提高安全性[N];金融时报;2007年
2 刘峰 马里;金山毒霸斩获VB100 再获国限通行证[N];大众科技报;2008年
3 ;Vista安全特性面临迁移挑战[N];网络世界;2006年
4 Joe Levy;关注四大安全看点(下篇)[N];网络世界;2007年
5 信息安全国家重点实验室 荆继武 中国软件与技术服务股份有限公司 尚铭;信息安全企业破冰[N];计算机世界;2006年
6 刘峰;杀毒软件互联网化时代全面到来[N];中国企业报;2007年
7 凡晓芝;金山毒霸2008颠覆传统查杀防御理念[N];计算机世界;2007年
8 记者 钱铮;“密钥”一变二 用卡更安全[N];人民日报;2006年
9 ;摸索中的身份管理[N];网络世界;2006年
10 钱铮;信用卡认证新技术:两个密钥防泄露[N];新华每日电讯;2006年
中国博士学位论文全文数据库 前10条
1 吴頔;基于感知不变特征的媒体认证技术研究[D];哈尔滨工业大学;2010年
2 张斌;基于感知哈希与数字水印图像内容认证技术研究[D];北京邮电大学;2011年
3 郑利平;仿真VV&A分析和管理方法研究[D];合肥工业大学;2008年
4 李铁钢;静脉识别算法研究[D];吉林大学;2007年
5 韩琦;基于感知内容的人脸图像认证技术研究[D];哈尔滨工业大学;2009年
6 冷璐;可撤除掌纹识别与认证技术研究[D];西南交通大学;2012年
7 徐中宇;虹膜识别算法的研究[D];吉林大学;2006年
8 夏晓清;面向图像内容认证的数字水印技术研究[D];西北工业大学;2005年
9 胡月;基于生物特征的真随机数发生器的研究与设计[D];重庆大学;2008年
10 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 焦文娟;物联网安全—认证技术研究[D];北京邮电大学;2011年
2 周志彬;基于认证技术的教学平台的设计与实现[D];中南大学;2005年
3 赵俊兴;车辆自组织网络中可保护隐私的认证技术研究[D];西华大学;2012年
4 张志和;B2B电子商务平台的可信性评估[D];浙江工业大学;2009年
5 吕宏武;自律可信系统模型及评价研究[D];哈尔滨工程大学;2009年
6 尹健良;业务构件可信性的保证机制及其度量的研究初探[D];华中科技大学;2008年
7 杨帆;高校公共信息管理系统基于单点登录的统一认证技术设计与研究[D];华东师范大学;2010年
8 汤丹;基于消息队列的工作流引擎及容错设计[D];中南大学;2008年
9 张广辉;数字图像区域复制—粘贴篡改盲认证技术研究[D];辽宁大学;2011年
10 陈新柒;高安全性工程监理信息系统研究与开发[D];中南大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026