全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    基于区块链的分布式可信网络连接架构  CNKI文献

    可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,...

    刘明达 拾以娟... 《软件学报》 2019年08期 期刊

    关键词: 区块链 / 可信网络连接 / 信任模型 / 分布式网络

    下载(1248)| 被引(2)

    基于区块链的远程证明模型  CNKI文献

    远程证明是构建可信网络的核心。但是,当前的远程证明模型仅面向有中心的网络,存在网关中心化、决策单点化的问题,并不适用于去中心的场景。针对去中心分布式网络环境中计算节点无法进行远程证明的问题,借鉴区块链的思...

    刘明达 拾以娟 《计算机科学》 2018年02期 期刊

    关键词: 区块链 / 远程证明 / 去中心化 / 可信网络

    下载(433)| 被引(6)

    一种基于手机令牌的移动支付认证协议  CNKI文献

    针对移动支付中身份和支付认证的安全问题,本文研究了手机令牌技术和无证书签密体制.结合Android系统安全策略和通信特点,利用身份和设备信息生成手机令牌并安全存储,基于手机令牌实现无证书签密,在SSL协议下层设计和...

    刘明达 拾以娟... 《武汉大学学报(理学版)》 2016年02期 期刊

    关键词: 移动支付认证 / 手机令牌 / 无证书签密

    下载(239)| 被引(7)

    一种基于属性的去中心化访问控制模型  CNKI文献

    随着网络规模与开放程度的不断加大,传统的基于属性的访问控制模型(attribute-based access control,ABAC)在实际应用中存在着中心节点负担过大,决策过程安全风险较高等问题。为了更好地提升基于属性的访问控制模型的...

    马星晨 朱建涛... 《计算机技术与发展》 2018年09期 期刊

    关键词: 访问控制 / 去中心化 / 安全决策 / 权益证明

    下载(139)| 被引(3)

    基于SR-IOV的TCM硬件虚拟化构建可信虚拟环境  CNKI文献

    虚拟可信密码模块(vTCM)架构在安全和性能上均存在缺陷,不满足特殊应用场景下高安全性的需求.本文基于设备虚拟化技术提出了一种TCM硬件虚拟化的实现架构,利用该架构设计密钥结构,得到构建高安全可信虚拟环境的方法,为...

    刘明达 曹慧渊... 《武汉大学学报(理学版)》 2017年02期 期刊

    关键词: 单根设备虚拟化 / TCM硬件虚拟化 / 可信虚拟环境

    下载(89)| 被引(4)

    大数据环境下密码资源池多租户安全隔离研究  CNKI文献

    大数据与云计算的快速发展,共同创造了一种数据规模极大、计算存储高效、资源共享的大数据环境。大数据环境下隐私数据保护、多租户模式等对密码服务的需求发生改变,促使密码技术向"密码资源池化"发展。在研...

    高秀武 刘文丽... 《计算机技术与发展》 2018年09期 期刊

    关键词: 大数据环境 / 密码资源池 / 多租户隔离 / VxLAN

    下载(133)| 被引(0)

    一种基于SR-IOV技术的虚拟环境安全隔离模型  CNKI文献

    虚拟化技术的发展,带来了计算模式的变革,同时也带来了诸多安全问题。文章研究了虚拟环境安全问题和目前主流的安全防护方式,同时研究了I/O硬件虚拟化技术——SR-IOV,并针对虚拟计算环境安全隔离的问题提出了一种基于...

    刘明达 马龙宇 《信息网络安全》 2016年09期 期刊

    关键词: 虚拟环境 / SR-IOV / 安全隔离

    下载(62)| 被引(1)

    一种改进的基于认证测试的形式化分析方法  CNKI文献

    近年来,认证测试定理得到了改进,并应用于各种安全协议的分析。但是这些改进定理在应用范围和准确性方面存在一定的缺陷。针对这些缺陷,文章提出了一种改进的输入测试定理及加密测试定理,并给出了改进定理的证明。通过...

    姚萌萌 朱正超... 《信息网络安全》 2019年01期 期刊

    关键词: 串空间 / 认证测试 / 形式化分析方法 / 安全协议

    下载(38)| 被引(0)

    基于硬件虚拟化TCM的信任链扩展方法  CNKI文献

    本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信...

    刘明达 周懿... 《小型微型计算机系统》 2019年01期 期刊

    关键词: 可信计算 / 虚拟计算平台 / 虚拟信任根 / 信任链

    下载(57)| 被引(0)

    一种基于SR-IOV技术的虚拟环境安全隔离模型  CNKI文献

    虚拟化技术的发展,带来了计算模式的变革,同时也带来了诸多安全问题。文章研究了虚拟环境安全问题和目前主流的安全防护方式,同时研究了I/O硬件虚拟化技术——SR-IOV,并针对虚拟计算环境安全隔离的问题提出了一种基于...

    刘明达 马龙宇 第31次全国计算机安全学术交流会论文集 2016-10-13 中国会议

    关键词: 虚拟环境 / SR-IOV / 安全隔离

    下载(23)| 被引(0)

    基于硬件虚拟化TCM的私有云远程证明协议  CNKI文献

    结合基于硬件虚拟化技术构建虚拟化TCM的方法以及硬件虚拟化TCM支撑的可信虚拟环境,文章提出了硬件虚拟化TCM支撑下的私有云远程证明协议。虚拟机拥有硬件化的信任根,虚拟机的远程证明才具有实际意义。文章首先介绍远...

    刘明达 王宇... 第33次全国计算机安全学术交流会论文集 2018-10-10 中国会议

    关键词: 可信计算 / 远程证明 / 虚拟信任根

    下载(14)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      史铁生评传