导读:本文包含了可信验证论文开题报告文献综述及选题提纲参考文献,主要关键词:可信计算,可信网络连接,可信密码模块,网络安全
可信验证论文文献综述
刁子朋,胡俊[1](2019)在《园区网可信网络连接方案设计与验证》一文中研究指出信息时代,网络安全问题备受关注。在网络接入过程中,现有方案大部分只审核用户身份而缺乏对设备安全状况的验证,导致合法用户的非法设备逃过检查,接入网络。利用可信计算技术,提出一种底层使用可信加密模块且符合国家标准的用于园区网络接入的可信网络连接方案。通过BAN逻辑形式化证明了该方案的安全性,并编写测试程序在实体环境中对方案的有效性进行了测试。(本文来源于《软件导刊》期刊2019年11期)
刘畔畔,桑海风,赵盈,王尧[2](2019)在《Sylvester矩阵方程解的可信验证》一文中研究指出利用区间运算的相关理论,当Sylvester矩阵方程的系数矩阵不可对角化时,提出了计算其近似对称解及其可信误差界的算法,由此算法得到的误差界范围内必定存在一个精确对称解.(本文来源于《北华大学学报(自然科学版)》期刊2019年06期)
田楠,贾源泉,王乐东[3](2019)在《面向虚拟机系统的可信验证模型研究》一文中研究指出虚拟机系统提高了计算的敁率,但同时也存在很多安全问题。可信计算技术中对计算机系统的可信验证需要物理可信根作为基础。在虚拟机系统中,如何基于单物理可信根,实现对多个用户虚拟机的可信验证是本文研究的重点。本文基于硬件虚拟化技术,提出了一种面向虚拟机系统的可信验证模型,分析了在该模型下的可信验证流程,为解决虚拟机系统的安全问题提供了一种解决思路。(本文来源于《网络安全技术与应用》期刊2019年09期)
沈怡颹,张程,何益康,林荣峰,朱晏庆[4](2019)在《基于虚拟化技术的卫星控制系统软件构件库运行监控与可信验证技术》一文中研究指出动态系统建模工具可以按照设定的仿真步长对控制器的行为动态模拟,也可以在仿真环境下模拟控制器所在的系统架构和动态数据交互,因此传统的卫星控制系统方案设计时一般采用在同一模型建模体系进行,并进行相应的控制算法设计;但是由于动态系统建模工具其自身的时钟步长和数据流处理逻辑,不能完全模拟目标机的内部ALU逻辑和真实外围设备工作行为,可能与真实物理环境要求的系统有一定的出入,造成对承载卫星控制器功能的目标机CPU处理系统存在一定程度的失真,影响仿真效果;提出了一种基于虚拟化技术的卫星控制系统软件构件库可信验证技术,使用虚拟化技术实现对真实物理目标机功能的完全模拟,运用软件非干涉运行监控技术,获取可信的开发证据和应用证据,利用协同仿真组件和卫星控制系统方案设计的控制算法模型对各个软件构件进行动态同步仿真验证。(本文来源于《计算机测量与控制》期刊2019年08期)
杨雯雯[5](2019)在《基于信赖域方法的张量特征对可信验证》一文中研究指出在高风险应用领域中,计算结果的准确性十分重要.但由于计算误差积累与实数有限精度表示等原因,计算结果的准确性经常会受到影响,在许多实际问题的计算过程中,即便是很小的误差也很有可能会导致重大事故的发生.与此同时,张量特征对问题在扩散磁共振成像、盲源分离等领域中有着十分广泛的应用,因此研究张量特征对的可信验证问题是非常有意义的.基于信赖域方法与区间算法,本文研究张量Z-特征对与M-特征对的可信验证问题.首先利用信赖域方法与免逆区间牛顿法,给出对称张量Z-特征对的可信验证算法.该算法得到Z-特征对的近似解及其对应的误差界,使得在所求近似解的误差界内必存在一个精确的Z-特征对.我们用Matlab中的INTLAB软件包实现了上面的算法,并且对数值例子进行了测试,实验结果表明该算法的有效性.其次通过对称嵌入技术建立起M-特征对与Z-特征对之间的联系,给出了不完全对称张量M-特征对的可信验证算法,并给出数值算例.(本文来源于《北华大学》期刊2019-06-03)
韩菊茹,纪兆轩,李一鸣,马存庆[6](2019)在《基于区块链的可信日志存储与验证系统》一文中研究指出为满足计算机操作系统中日志数据的完整性保护需求,基于区块链技术,设计并实现可信日志存储与验证系统。存储阶段将本地日志的数据指纹上传至区块链,并保存区块链返回的存储凭证。验证阶段将本地日志的数据指纹与从区块链中获取的数据指纹进行比对,实现日志的完整性验证。分析结果表明,该系统具有去中心化、不可篡改、公开透明等特点,可有效检测日志数据的篡改行为。(本文来源于《计算机工程》期刊2019年05期)
尚文利,张修乐,刘贤达,尹隆[7](2019)在《工控网络局域可信计算环境构建方法与验证》一文中研究指出工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题入手,完成对设备自身及其所在网络的安全防护,构建高安全、高可信的工控网络运行环境。仿真实验结合可信PLC和工控系统专用安全产品等,搭建工控网络局域可信计算架构,验证可信PLC可信启动过程,引导可信PLC进行安全功能数据交换。使用基于深度信念网络的异常检测模型,对可信计算环境下的正常通信数据和遭受模拟攻击的数据进行检测。对比实验结果验证了工控网络局域可信计算环境的安全性和可信性。(本文来源于《信息网络安全》期刊2019年04期)
石鹏[8](2019)在《SDN网络拓扑信息轻量级可信验证方案研究》一文中研究指出拓扑发现机制是软件定义网络(software-defined networking)控制器获取全局网络视图,实现一切数据转发决策的基本保障。作为网络管理的基础构件,拓扑发现机制被用于大多数控制器的核心服务和其上层应用,因此保证拓扑信息的完整性、准确性和可信性极其重要。一旦拓扑信息错误、失效或中毒,所有依赖的网络服务将立即受到影响,造成灾难性的问题。然而针对SDN拓扑发现机制中的安全问题,目前仍然缺乏对拓扑攻击进行体系化防御的相关研究工作。针对由于SDN拓扑发现过程自身缺乏认证机制而衍生出的安全问题,本文研究并提出了一种轻量级的SDN拓扑可信验证方案,旨在实现拓扑可信性的快速验证与拓扑安全威胁的实时检测。本文主要研究工作为:(1)分析了SDN拓扑发现机制中两个关键服务(主机追踪服务和链路发现服务)的漏洞成因,针对不同的服务,建立了多种拓扑安全威胁模型。(2)针对主机追踪服务,提出一种“基于路径跟踪和异步回滚技术的”主机位置信息可信验证策略,以应对主机劫持攻击;针对链路发现服务,提出一种“基于混沌模型和动态口令生成技术的”链路信息可信验证策略,以应对链路伪造攻击。(3)设计并实现了一种轻量级的拓扑可信验证方案:TrustTopo,该方案能够有效应对各类拓扑安全威胁,提供更加全面、完整的拓扑安全防护,不会对网络性能造成明显影响,并且支持与多种主流SDN控制器集成。本文从方案的正确性、有效性和性能开销等多个角度对TrustTopo进行了实证研究。实验结果表明,TrustTopo能够有效应对各类拓扑安全威胁,提供更加全面、完整的拓扑安全防护,且不会对网络性能造成明显影响。本文的研究工作将有助于创建安全可信的SDN网络生态系统。(本文来源于《华东师范大学》期刊2019-03-01)
孙浩男,鹤荣育,郭丽[9](2018)在《一种可信虚拟平台底层环境验证方案》一文中研究指出分析IBM的vTPM方案缺乏对可信虚拟平台底层环境隐私保护的问题,提出一种具有平台底层隐私保护的底层环境验证方案。改变IBM方案中的物理PCR与vPCR映射关系、远程证明方案,防止上层虚拟机获取底层配置信息;提出可信虚拟平台下的二级远程证明方案;设计可信验证模块,建立底层平台环境完整性、安全策略的静态和动态验证机制。实验结果表明,该方案能够在平台底层隐私保护前提下为用户进行平台底层环境验证,建立用户对底层平台的信任关系。(本文来源于《计算机应用与软件》期刊2018年08期)
孙召昌[10](2018)在《机载嵌入式可信平台运行时验证与可信组网研究》一文中研究指出机载嵌入式网络具有灵活性、开放性、移动性等特点,在协同作战、应急救援、目标跟踪等民用和军用航空领域具有广阔的应用前景,受到社会各界的高度关注。与此同时,机载嵌入式系统及其网络面临的安全威胁层出不穷,通过为机载系统集成可信平台模块,可以建立有效的安全体系架构,从根本上解决各类安全问题,满足机载环境下的信息安全需求。由于可信平台模块的主要功能由可信软件栈调用并反映于软件栈状态,且可信软件栈在运行过程中依然存在潜在的安全问题,而现有研究工作多集中于对平台的静态分析,无法为软件栈提供运行过程中的实时验证。同时,现有机载网络缺乏有效的容错机制,可信异常节点将直接影响协同飞行任务的执行。本文的研究工作旨在弥补现有研究的不足,以进一步提高机载系统及其网络的安全性。首先,通过对可信平台模块、可信软件栈和可信网络连接等相关技术的深入研究和详细描述,设计实现了嵌入式可信软件栈,并完成了基本的功能测试和性能测试,为运行时验证和可信组网方案的研究提供了平台基础。其次,对嵌入式可信平台的运行时验证方案进行研究,在定义方案整体框架的基础上,结合嵌入式可信软件栈的具体设计和实现,定义监控属性规约及对应的异常处理机制。该方案能够在系统运行过程中实时监测系统行为,验证监控属性是否满足系统要求,并对相应的异常情况进行实时处理。实验结果表明,随着监控节点数的增长,监控的准确性和实时性提高,监控开销和异常处理开销处于合理范围。最后,本文提出了机载网络通信场景下基于可信融合的组网方案,具体包括安全保护模块的设计、网络节点的认证注册、可信融合和节点之间的通信四个部分,可用于在运行时验证中发现属性异常且无法进行自动处理时,及时为可信异常节点选取适合的可信正常节点并建立二者的绑定关系,实现异常节点对正常节点可信服务的安全调用。该组网方案提高了机载网络的安全性和容错性,所提出的融合节点选取算法维持了各网络节点的负载平衡,保证了协同任务的正常执行。通过对方案开销的计算和分析,为方案的性能优化提供了必要的依据和建议。(本文来源于《西安电子科技大学》期刊2018-06-01)
可信验证论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
利用区间运算的相关理论,当Sylvester矩阵方程的系数矩阵不可对角化时,提出了计算其近似对称解及其可信误差界的算法,由此算法得到的误差界范围内必定存在一个精确对称解.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
可信验证论文参考文献
[1].刁子朋,胡俊.园区网可信网络连接方案设计与验证[J].软件导刊.2019
[2].刘畔畔,桑海风,赵盈,王尧.Sylvester矩阵方程解的可信验证[J].北华大学学报(自然科学版).2019
[3].田楠,贾源泉,王乐东.面向虚拟机系统的可信验证模型研究[J].网络安全技术与应用.2019
[4].沈怡颹,张程,何益康,林荣峰,朱晏庆.基于虚拟化技术的卫星控制系统软件构件库运行监控与可信验证技术[J].计算机测量与控制.2019
[5].杨雯雯.基于信赖域方法的张量特征对可信验证[D].北华大学.2019
[6].韩菊茹,纪兆轩,李一鸣,马存庆.基于区块链的可信日志存储与验证系统[J].计算机工程.2019
[7].尚文利,张修乐,刘贤达,尹隆.工控网络局域可信计算环境构建方法与验证[J].信息网络安全.2019
[8].石鹏.SDN网络拓扑信息轻量级可信验证方案研究[D].华东师范大学.2019
[9].孙浩男,鹤荣育,郭丽.一种可信虚拟平台底层环境验证方案[J].计算机应用与软件.2018
[10].孙召昌.机载嵌入式可信平台运行时验证与可信组网研究[D].西安电子科技大学.2018