可信传递论文-王翔,贾欣欣

可信传递论文-王翔,贾欣欣

导读:本文包含了可信传递论文开题报告文献综述及选题提纲参考文献,主要关键词:上合组织,塔吉克斯坦,成员国

可信传递论文文献综述

王翔,贾欣欣[1](2018)在《塔吉克斯坦 向世界传递真实可信的信息》一文中研究指出"上合组织成员国参会媒体的报道都应当是真实可信的。我们应该将我们国家的社会、经济等领域的发展以及举办的各类活动,客观地报道给全世界。"海达尔佐达·阿克马尔是来自塔吉克斯坦扎洪纳莫电视台的俄语新闻编辑,他向本刊介绍道":我所供职的电视台属于政府媒体机构,以3种语言进行广播和直播,分别是塔吉克语、俄语和英语,并通过卫星信号向全世界广播。我们主要是新闻播报,也有文化、人文、政(本文来源于《中国报道》期刊2018年05期)

迮恺[2](2018)在《基于可信链传递的动态可信性系统的设计与实现》一文中研究指出近些年来,嵌入式系统被越来越多的应用在航空航天、国防军事等诸多安全关键领域,在互联网科技发展浪潮的推动下,包括个人移动设备在内的嵌入式系统软件呈现爆发式增长趋势,与此同时来自嵌入式系统内部或外部的安全威胁也日益增多,加之一些场景对系统安全性、可靠性等可信属性有严苛要求,使得对嵌入式系统可信性度量、传递及保持等问题的解决已迫在眉睫。目前,面向系统进程的可信性传递理论已经发展成为系统可信性判定的基础,以信息流传递理论为依据,设计实现更为高效稳定的动态可信性传递系统具有重要的意义和应用价值。本文基于信息流传递理论、可信性验证技术等,针对嵌入式平台中系统实体进程的系统运行时动态信任链构建、动态可信性度量等关键问题进行了研究。主要研究内容如下:针对嵌入式系统设计可信代理模块,并依据该模块改进了一种基于信息流的多级动态可信度量模型,实验结果表明该模型扩展了多级安全访问控制策略的适用范围,解决了仅使用强制安全访问控制策略时导致的系统可信等级存在的“单调性缺陷”问题,满足信息流非传递无干扰策略且具有有效性;针对现有模型对于系统动态可信性判定过于严苛的问题,提出一种基于可观测属性检查的动态非传递无干扰模型,将系统运行时状态变化因素纳入到系统安全策略的考虑范畴,引入iP-Observability属性,给出了对系统动态非传递无干扰判定的充分必要条件,设计实现了一套完整的系统动态可信性验证架构,实验结果表明该模型完善了非传递无干扰理论关于系统运行时干扰规则动态改变带来的影响考虑不足问题,实现了对系统动态可信性验证并具有有效性。论文在以上工作的基础上,编码实现了各功能模块,设计并初步实现了基于国产龙芯处理器的动态可信性系统验证平台,完成从系统启动开始至进程实体运行结束的可信性验证。基于国产龙芯处理器搭建实验平台,并通过设计虚拟可信攻击实体进程验证相关模型,实验结果表明,使用本文设计的动态可信性度量模型及系统动态可信性检测机制能够有效解决系统可信性保持的问题,同时具有较高的效率。(本文来源于《南京航空航天大学》期刊2018-03-01)

侯秀艳,刘培玉,孟凡龙[3](2016)在《基于可信标签扩展传递的跨领域倾向性分析》一文中研究指出针对传统监督分类方法不能很好地处理不同领域中服从不同分布的数据这一问题进行了研究,提出了一种基于可信标签扩展传递的半监督分类算法。情感种子词与目标领域待标注词之间按照相似度进行标签传递,将具有可信标签的词迭代移入情感种子词集实现扩展,结合目标领域词的先验情感分计算出最终情感分,从而有效地实现跨领域倾向性分析。实验表明,该方法能够大幅度提高跨领域情感分析的准确率。(本文来源于《计算机应用研究》期刊2016年05期)

何俊[4](2015)在《基于信任传递的可信身份服务系统的研究》一文中研究指出由于Web服务的开放性和复杂性,使得网络中存在一些身份信息假冒、恶意传播虚假信息、非法金钱交易等安全性问题。在Web服务中,实体之间频繁的交互,需要在一个安全可靠的网络环境中进行交互。在服务过程中,对方身份的真实性、可信性是通过网络平台进行各项活动的基础。由于用户可能是成千上万的数量,让网络平台变得十分复杂。面对众多的平台用户,完全依靠人工的方式完成身份信息真伪的鉴别、申请者是其本人的验证、确认几乎是不可能。需要使用一定的方法、方案在尽可能不需要平台服务人员人工干预的情况下完成有关的身份鉴别、确认工作。因此,面对海量用户的可信身份认证是本课题研究的难点。针对如何面对海量平台用户进行可信身份认证这一难题,本文提出了基于信任传递原理的可信身份认证方案,对用户采用直接认证和间接认证的方案。直接认证是按照一定的流程、方法和技术手段,对待可信身份认证的用户,包括普通用户、保险客户、保险从业人员提交的身份信息、身份证明材料的真伪进行鉴别,通过资质文件颁发机构的平台或者数据库验证用户提交的资质文件的真伪;或通过视频甚至面对面的方式确认申请可信身份认证的人就是其声称的人本人,而不是假冒者。间接认证是待可信身份认证用户借助于已完成可信身份认证(身份真实性鉴别与确认)的已有普通用户或者保险代理来完成新用户的可信身份认证。针对公众保险服务平台,结合当前有效的信任传递模型方案,本文研究和开发了可信身份服务系统。本文通过构建可信身份服务系统,让用户在系统中进行身份鉴别和本人的确认,并有效解决了公众保险行业在Web环境下无法针对海量用户一对一、面对面地通过人工方式进行真实身份认证的难题,使用户能在安全的环境中进行交互。本论文的创新点是:本文结合当前有效的信任传递模型,对用户采用直接认证和间接认证的方案,有效地解决了在互联网环境下无法针对海量用户一对一、面对面地通过人工方式进行真实身份认证的问题,并能够保证有关身份认证的可靠性、安全性。(本文来源于《武汉理工大学》期刊2015-05-01)

徐甫[5](2013)在《支持进程代码修改的非传递无干扰可信模型》一文中研究指出基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其支持对安全域的修改,在此基础上提出一种基于非传递无干扰理论,且支持进程代码修改的可信模型,并在新理论框架下给出进程运行可信的条件,证明进程运行可信定理。分析结果表明,与现有可信模型相比,该模型在保证进程运行可信的同时允许对进程代码进行修改,提高了可信计算平台的实用性。(本文来源于《计算机工程》期刊2013年11期)

李晓勇,马威[6](2012)在《动态代码的实时可信传递研究》一文中研究指出基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可信判定和可信传递方法(Trust Determination and Transitivity Method of Dynamic codes,TDTMD)从代码的调用环境和调用方式出发,对动态代码的来源是否可信进行判定,进而对动态代码是否可信进行判断.TDTMD可以在保证应用软件和系统的运行连续性前提下,提供对各种已知或未知恶意代码攻击的有效防范能力.TDTMD的原型系统及其实验结果表明,它对系统的运行性能影响较小,并且安全有效.(本文来源于《电子学报》期刊2012年10期)

刘毅,毛军捷[7](2012)在《一种可信计算平台及信任链传递验证方法》一文中研究指出信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。(本文来源于《信息安全与通信保密》期刊2012年02期)

刘静,王赜[8](2012)在《可信链在Ad Hoc网络的传递》一文中研究指出为了进一步提高Ad Hoc网络的安全性,提出一种利用可信平台模块传递信任链的方案。该方案以将信任关系从Ad Hoc网络节点扩展至Ad Hoc网络为设计目标,利用信任模型评估每个节点的信任度,在ARAN安全路由协议的基础上,结合信任度对ARAN安全路由协议进行了改进,选出一条可信度最高的路由,对可信链传递方案进行性能分析。(本文来源于《计算机工程与应用》期刊2012年04期)

史佩昌,王怀民,尹浩,丁博,刘雪宁[9](2011)在《云服务传递网络的多业务可信部署方法(英文)》一文中研究指出The mutual-interference phenomenon among multiple applications delivered as services through Cloud Services Delivery Network(CSDN)influences their QoS seriously.In order to deploy multiple applications dependably and efficiently,we propose the Multiple Applications Co-Exist(MACE)method.MACE classifies multiple applications into different types and deploys them using isolation to some extent.Meanwhile,resource static allocation,dynamic supplement and resource reserved mechanism to minimize mutual-interference and maximize resource utilization are designed.After MACE is applied to a real large-scale CSDN and evaluated through 6-month measurement,we find that the CSDN load is more balanced,the bandwidth utilization increases by about 20%,the multiple applications'potential statistical multiplexing ratio decreases from 12% to 5%,and the number of complaint events affecting the dependability of CSDN services caused by multiple applications'mutual-interference has dropped to 0.Obviously,MACE offers a tradeoff and improvement for the dependability and efficiency goals of CSDN.(本文来源于《中国通信》期刊2011年04期)

钟晶[10](2011)在《可信链传递的设计与实现》一文中研究指出随着信息化改革的不断推广和深入,目前越来越多的应用依赖于网络,随之而来的各类恶意软件严重威胁着用户数据的安全,因此信息安全问题引发了社会各界的广泛关注。研究表明几乎所有的安全问题都源于终端的不安全,而终端的不安全又是因为有意或无意的运行了恶意代码。由于目前安全防护措施的技术局限性和传统计算机体系结构设计上的不足,很难有效的主动防御这些恶意代码的运行,无法从根本上解决计算机系统存在的安全缺陷。TCG提出通过在底层硬件上加入物理上安全的芯片TPM来提高系统的安全,构建一条可信链,通过一级认证一级,把信任关系从低一级传递到高一级,进而扩展到整个计算机系统,使应用始终运行在可信的计算环境中。本文基于TCG可信链传递的思想,提出了一种从操作系统到应用程序的信任传递方法。众所周知,软件在运行之前需要先被载入内存并分配相关的资源,然后才能运行。因此如果软件在被载入内存时,能以某种方式验证其数字签名以判断它是否可信,这样便可保证终端的安全性。本文提出方法的基本思想是把可信软件的数字签名存放在可信列表中,当软件载入到内存运行之前,先验证其签名,如果签名正确则允许该软件运行,否则阻止该软件运行。在本文提出方法的基础上,实现了一套软件认证系统,并对其进行了功能测试和性能分析。由测试中获取的数据可知,使用了软件认证系统之后,能有效阻止各类不安全软件的运行。与未使用此软件相比,系统运行效率有所下降,但资源占用情况区别不明显。虽然软件启动时的速度有所降低,但软件启动后的运行速度不变,因此不影响系统的正常使用。(本文来源于《华南理工大学》期刊2011-05-04)

可信传递论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近些年来,嵌入式系统被越来越多的应用在航空航天、国防军事等诸多安全关键领域,在互联网科技发展浪潮的推动下,包括个人移动设备在内的嵌入式系统软件呈现爆发式增长趋势,与此同时来自嵌入式系统内部或外部的安全威胁也日益增多,加之一些场景对系统安全性、可靠性等可信属性有严苛要求,使得对嵌入式系统可信性度量、传递及保持等问题的解决已迫在眉睫。目前,面向系统进程的可信性传递理论已经发展成为系统可信性判定的基础,以信息流传递理论为依据,设计实现更为高效稳定的动态可信性传递系统具有重要的意义和应用价值。本文基于信息流传递理论、可信性验证技术等,针对嵌入式平台中系统实体进程的系统运行时动态信任链构建、动态可信性度量等关键问题进行了研究。主要研究内容如下:针对嵌入式系统设计可信代理模块,并依据该模块改进了一种基于信息流的多级动态可信度量模型,实验结果表明该模型扩展了多级安全访问控制策略的适用范围,解决了仅使用强制安全访问控制策略时导致的系统可信等级存在的“单调性缺陷”问题,满足信息流非传递无干扰策略且具有有效性;针对现有模型对于系统动态可信性判定过于严苛的问题,提出一种基于可观测属性检查的动态非传递无干扰模型,将系统运行时状态变化因素纳入到系统安全策略的考虑范畴,引入iP-Observability属性,给出了对系统动态非传递无干扰判定的充分必要条件,设计实现了一套完整的系统动态可信性验证架构,实验结果表明该模型完善了非传递无干扰理论关于系统运行时干扰规则动态改变带来的影响考虑不足问题,实现了对系统动态可信性验证并具有有效性。论文在以上工作的基础上,编码实现了各功能模块,设计并初步实现了基于国产龙芯处理器的动态可信性系统验证平台,完成从系统启动开始至进程实体运行结束的可信性验证。基于国产龙芯处理器搭建实验平台,并通过设计虚拟可信攻击实体进程验证相关模型,实验结果表明,使用本文设计的动态可信性度量模型及系统动态可信性检测机制能够有效解决系统可信性保持的问题,同时具有较高的效率。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信传递论文参考文献

[1].王翔,贾欣欣.塔吉克斯坦向世界传递真实可信的信息[J].中国报道.2018

[2].迮恺.基于可信链传递的动态可信性系统的设计与实现[D].南京航空航天大学.2018

[3].侯秀艳,刘培玉,孟凡龙.基于可信标签扩展传递的跨领域倾向性分析[J].计算机应用研究.2016

[4].何俊.基于信任传递的可信身份服务系统的研究[D].武汉理工大学.2015

[5].徐甫.支持进程代码修改的非传递无干扰可信模型[J].计算机工程.2013

[6].李晓勇,马威.动态代码的实时可信传递研究[J].电子学报.2012

[7].刘毅,毛军捷.一种可信计算平台及信任链传递验证方法[J].信息安全与通信保密.2012

[8].刘静,王赜.可信链在AdHoc网络的传递[J].计算机工程与应用.2012

[9].史佩昌,王怀民,尹浩,丁博,刘雪宁.云服务传递网络的多业务可信部署方法(英文)[J].中国通信.2011

[10].钟晶.可信链传递的设计与实现[D].华南理工大学.2011

标签:;  ;  ;  

可信传递论文-王翔,贾欣欣
下载Doc文档

猜你喜欢