可信进程论文-刘彤

可信进程论文-刘彤

导读:本文包含了可信进程论文开题报告文献综述及选题提纲参考文献,主要关键词:块链,国际竞争,互联网大会,技术研究会,比特,密码学,习近平,信息互联网,一页,节点

可信进程论文文献综述

刘彤[1](2019)在《区块链加速数字可信化进程开辟国际竞争新赛道》一文中研究指出习近平总书记在10月24日的中央政治局第十八次集体学习时强调,我们要把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,着力攻克一批关键核心技术,加快推动区块链技术和产业创新发展。党中央对区块链技术及其集成应用的前瞻性部署,彰显了区块链(本文来源于《人民邮电》期刊2019-11-19)

朱刚[2](2015)在《基于可信进程的主机数据泄露防护系统》一文中研究指出电子文档易通过存储介质和网络等方式传播,使得电子文档中的机密信息极易泄露,给个人和企业造成不同程度的损失。数据泄露防护系统(Data Leakage Protection,DLP)通过对数据加密等方式保护电子文档的安全,防止机密信息泄露。本文在研究分析国内外DLP产品的基础上,探索了数据泄露防护系统实现机制,提出了基于可信进程的主机数据泄露防护系统。现有的DLP系统对常用的MS Office(Microsoft Office)等文档编辑软件支持不够完善,导致临时文件泄密;可信进程认证效率较低,难以适应DLP系统中高强度、高频率的加密;文档加密标识设计与存储不合理,造成文档移植性较低且易损毁。本论文采用C/S模式和过滤驱动技术,设计实现了数据泄露防护系统,一是通过分析MS Office与操作系统之间的交互,实现对其全加密,阻止临时文件泄密;二是利用进程映像文件的哈希值与进程标识符(Process Identifier,PID)的唯一性,构成可信进程认证方案的基本要素,提高进程认证效率;叁是将文件加密属性标识存放于文件头部,以降低文档损毁风险。(本文来源于《西南科技大学》期刊2015-04-15)

朱刚,韩永国,黄晓芳[3](2014)在《基于高效可信进程认证的文档加解密系统》一文中研究指出为提高目前文档加解密系统可信进程的认证效率,解决文档易损毁的缺陷,提出基于高效可信进程认证的文档加解密系统。利用进程映像文件的哈希值与进程PID的唯一性,构成可信进程认证方案的基本要素,同时将文件加密属性标识存放于文件头部,以降低文档损毁风险。实验结果表明该方案中可信进程认证效率明显提高,文档损毁风险大幅降低。(本文来源于《警察技术》期刊2014年S1期)

徐甫[4](2013)在《支持进程代码修改的非传递无干扰可信模型》一文中研究指出基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其支持对安全域的修改,在此基础上提出一种基于非传递无干扰理论,且支持进程代码修改的可信模型,并在新理论框架下给出进程运行可信的条件,证明进程运行可信定理。分析结果表明,与现有可信模型相比,该模型在保证进程运行可信的同时允许对进程代码进行修改,提高了可信计算平台的实用性。(本文来源于《计算机工程》期刊2013年11期)

符宁,周兴社,詹涛[5](2011)在《一种能够描述可信特征的进程代数》一文中研究指出针对可信服务计算需要对系统行为和可信特征进行建模和分析的要求,结合具有描述多个维度可信特征能力的Q代数对Pi演算进行扩展,提出一种可用于对系统行为及可信特征进行建模的进程代数,称之为QPi.QPi将可信特征附加于进程动作,在描述系统行为的同时体现出其可信特征.进一步引入互相似距离的概念以考察2个进程在多大程度上是能够互相模拟的,并研究了QPi与之相关的若干性质.具体的实例描述说明了该代数方法的有效性.(本文来源于《计算机研究与发展》期刊2011年11期)

彭洲飞[6](2011)在《以可懂可信可爱可敬的方式推进马克思主义大众化的进程》一文中研究指出积极"推进当代中国马克思主义大众化"战略任务,是中国共产党经验和理论的总结,也是新时期、新阶段发展马克思主义的客观需要。开展马克思主义大众化活动,就是充分展示马克思主义理论的真理性、实践性和彻底性,在教育和宣传马克思主义过程中必须坚持以可懂可信可爱可敬的方式。(本文来源于《理论界》期刊2011年08期)

池文涛[7](2011)在《可信计算环境远程进程行为证明机制研究》一文中研究指出随着计算机技术和网络技术的发展,越来越多的人生活离不开网络,比如计算机和网络的应用已经渗入到政治,经济,社会教育和军事技术的方方面面。无论应用是私有的还是商业的,它们都需要IT系统来保证机密性,权威性,完整性,私有性,且现有的系统的漏洞同时也越来越易受到病毒,木马程序和黑客的进攻,这些都使网络系统非常容易受到攻击。可信计算是一种全新的安全解决方案,它是由可信计算组(Trusted Computing Group, TCG)提出的。它主要致力于提供一个结构和有效的机制来使计算平台和分布式系统获得每一方系统完整性和可信性的保障。在TCG的版本中需要决定一个远程系统是否以特定可信的行为运行。但是现有的大部分方法或者策略都是静态的,无法表述的,而且仅仅能证明远程系统的完整性状态。这在实际运用中是远远不够的。许多现有的远程证明技术都被归为两类,及静态证明技术和动态证明方法。静态远程证明技术依赖二进制的数字签名和哈希散列值,从而确定软件的状态。这些静态证明技术越来越多地在现实场景中运用,但是有很多例子标志这种技术有很大的缺陷和不足,这就需要研究新的方法和策略。虽然静态证明技术是相对简单的而且能与现有的操作系统通力合作来测量和报告运行在系统上的应用程序二进制状态,但是为了解决静态远程证明技术的不足,动态远程证明技术发展了起来,通过监控应用程序的实时运行行为,而不是简单地对应用程序的二进制进行测量。在本文中,利用了典型的PsycoTrace系统,同时借助它的静态和动态工具,使被监控的系统的进程受到保护以防黑客的攻击,这些黑客一般会改变进程的本身或者改变程序所产生进程执行流程,其中进程本身是由程序的源代码所决定的。静态工具建立了一个上下文无关的语法规则来描述系统调用的流程或者次序,这些系统调用都是由进程所产生,同时描述了一系列的关于进程状态的断言式。而动态工具分析了进程的调用轨迹来检查它们属于正常的系统调用序列并评价这些断言式。本论文完成了以下叁点工作:1.构建了TCG提供的可信平台环境,启动并调试TPM (TrustedPlatform Module)模拟器,建立TPM模拟器与现有的PsycoTrace系统的数据接口。2.此次在详细分析了基于行为的远程证明技术上,修改并完善基于进程执行时利用其直接系统调用序列的PsycoTrace系统,从而增强了对判断序列合法性的能力来作为行为分析的基础。3.使其PsycoTrace系统在启动和执行时可以受到TPM模拟器提供的可信链传递与动态哈希值完整性度量的保护,所以保证了在平台充分可信的条件下,及系统调用序列不可被修改,来对进程进行监控。(本文来源于《太原理工大学》期刊2011-05-01)

陈菊,谭良[8](2011)在《一个基于进程保护的可信终端模型》一文中研究指出针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。(本文来源于《计算机科学》期刊2011年04期)

刘昌平,范明钰,王光卫[9](2010)在《可信链的随机进程代数模型》一文中研究指出计算终端引导过程的可信链表现为顺序性,在运行过程中可信链表现出随机性。相关研究工作以计算终端引导过程的可信链建模为主。以随机进程代数为形式化描述语言,建立了一种可信链模型来描述计算终端运行过程的信任传递。该模型在随机进程代数的语法中扩展了完整性属性和完整性度量概率,建立了信任传递的语义规则,并提出了基于随机进程代数的可信链语义模型。该模型对于进一步研究可信链和计算终端的完整性具有一定的参考价值。(本文来源于《计算机应用研究》期刊2010年12期)

景征骏,吴访升,李秉璋,古春生[10](2010)在《基于可信进程的文档加解密系统》一文中研究指出为实现适用于所有应用程序所产生数据文件的加解密方案,提出基于可信进程读写的文档加解密系统。将文件加密属性以一定长度的信息块写入文件尾部,构成文件的加解密识别标志。采用固定算法的安全套接层通信机制,确保在客户/服务器模式下可信通道建立时的高效性和数据传递的安全性。(本文来源于《计算机工程》期刊2010年18期)

可信进程论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

电子文档易通过存储介质和网络等方式传播,使得电子文档中的机密信息极易泄露,给个人和企业造成不同程度的损失。数据泄露防护系统(Data Leakage Protection,DLP)通过对数据加密等方式保护电子文档的安全,防止机密信息泄露。本文在研究分析国内外DLP产品的基础上,探索了数据泄露防护系统实现机制,提出了基于可信进程的主机数据泄露防护系统。现有的DLP系统对常用的MS Office(Microsoft Office)等文档编辑软件支持不够完善,导致临时文件泄密;可信进程认证效率较低,难以适应DLP系统中高强度、高频率的加密;文档加密标识设计与存储不合理,造成文档移植性较低且易损毁。本论文采用C/S模式和过滤驱动技术,设计实现了数据泄露防护系统,一是通过分析MS Office与操作系统之间的交互,实现对其全加密,阻止临时文件泄密;二是利用进程映像文件的哈希值与进程标识符(Process Identifier,PID)的唯一性,构成可信进程认证方案的基本要素,提高进程认证效率;叁是将文件加密属性标识存放于文件头部,以降低文档损毁风险。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信进程论文参考文献

[1].刘彤.区块链加速数字可信化进程开辟国际竞争新赛道[N].人民邮电.2019

[2].朱刚.基于可信进程的主机数据泄露防护系统[D].西南科技大学.2015

[3].朱刚,韩永国,黄晓芳.基于高效可信进程认证的文档加解密系统[J].警察技术.2014

[4].徐甫.支持进程代码修改的非传递无干扰可信模型[J].计算机工程.2013

[5].符宁,周兴社,詹涛.一种能够描述可信特征的进程代数[J].计算机研究与发展.2011

[6].彭洲飞.以可懂可信可爱可敬的方式推进马克思主义大众化的进程[J].理论界.2011

[7].池文涛.可信计算环境远程进程行为证明机制研究[D].太原理工大学.2011

[8].陈菊,谭良.一个基于进程保护的可信终端模型[J].计算机科学.2011

[9].刘昌平,范明钰,王光卫.可信链的随机进程代数模型[J].计算机应用研究.2010

[10].景征骏,吴访升,李秉璋,古春生.基于可信进程的文档加解密系统[J].计算机工程.2010

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

可信进程论文-刘彤
下载Doc文档

猜你喜欢