收藏本站
《贵州师范大学学报(自然科学版)》 2011年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种基于多可信属性的证据模型建立方法

施光源  付颖芳  
【摘要】:可信远程证明是可信计算技术中非常重要的一部分,而可信证据又是可信远程证明的基础。但是,通过研究现有主要可信远程证明方法发现对于可信证据研究主要存在以下几个问题:首先,证据信息不充分,不能满足可信证明的需求;其次,证据信息组织不够合理;最后,由于可信性具有一定的主观性,与用户的预期相关,但现有方法中在收集证据时没有考虑用户的预期。针对上述问题,提出了一种可信远程证明的证据模型建立方法。该方法依据可信属性建立证据模型与用户预期模型,并利用该模型对软件不同阶段的证据信息进行收集,最后,根据模型建立形式更加规范的可信证据实例,该实例表明证据信息更加多样,符合用户的预期。

【参考文献】
中国期刊全文数据库 前2条
1 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
2 ;Trustworthiness of Internet-based software[J];Science in China(Series F:Information Sciences);2006年06期
【共引文献】
中国期刊全文数据库 前10条
1 石剑飞;闫怀志;秦玮;王文同;;Component-Based Software Trustworthiness Fuzzy Analytic Hierarchy Process Model[J];Journal of Beijing Institute of Technology;2010年02期
2 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
3 谭良;刘震;周明天;;TCG架构下的证明问题研究及进展[J];电子学报;2010年05期
4 秦晰;常朝稳;沈昌祥;高丽;;容忍非信任组件的可信终端模型研究[J];电子学报;2011年04期
5 左黎明;刘二根;徐保根;汤鹏志;;恶意代码族群特征提取与分析技术[J];华中科技大学学报(自然科学版);2010年04期
6 刘昌平;范明钰;王光卫;;开放网络环境完整性按需度量模型[J];计算机研究与发展;2011年02期
7 田俊峰;杜瑞忠;刘玉玲;;基于结点行为特征的可信性度量模型[J];计算机研究与发展;2011年06期
8 冯登国;秦宇;汪丹;初晓博;;可信计算技术研究[J];计算机研究与发展;2011年08期
9 庄琭;蔡勉;沈昌祥;;基于交互式马尔可夫链的可信动态度量研究[J];计算机研究与发展;2011年08期
10 施光源;张建标;;一种基于行为证明的主观动态可信模型建立方法[J];计算机科学;2012年03期
中国博士学位论文全文数据库 前10条
1 吴新星;基于语言的软件可信性度量理论及其应用[D];华东师范大学;2011年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
4 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
5 顾宝军;虚拟计算环境下的信任管理研究[D];上海交通大学;2008年
6 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
7 王海艳;网格计算环境下的鉴别机制研究[D];苏州大学;2008年
8 张志勇;数字版权管理中的安全策略分析与选取[D];西安电子科技大学;2009年
9 朱锐;可信服务组合若干关键技术研究[D];国防科学技术大学;2009年
10 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年
中国硕士学位论文全文数据库 前10条
1 李志鹏;嵌入式可信签名终端软件栈关键技术研究[D];西安电子科技大学;2011年
2 漆佑军;嵌入式可信签名终端的设计与实现[D];西安电子科技大学;2011年
3 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
4 刘家佳;综合化航空电子系统安全管理的研究与实现[D];西安电子科技大学;2009年
5 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
6 董胜全;基于互联网的软件感知价值对使用意愿影响的实证研究[D];南京大学;2011年
7 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
8 符湘萍;可信接入过程中认证与授权模型的设计及应用[D];陕西师范大学;2011年
9 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年
10 冯建磊;基于检查点风险评估的软件行为可信模型[D];河北大学;2011年
【二级参考文献】
中国期刊全文数据库 前1条
1 沈昌祥;构建积极防御综合防范的防护体系[J];信息安全与通信保密;2004年05期
【相似文献】
中国期刊全文数据库 前10条
1 郝瑞;修磊;;可信计算在远程认证中的应用及存在的问题[J];山西经济管理干部学院学报;2011年01期
2 王丹;魏进锋;周晓东;;远程证明安全协议的设计与验证[J];通信学报;2009年S2期
3 张志勇;裴庆祺;杨林;马建峰;;支持验证代理方的远程证明模型及其安全协议[J];西安电子科技大学学报;2009年01期
4 施光源;公备;冯聿梦;;一种远程证明协议转换模型及通用安全协议研究[J];计算机应用研究;2010年06期
5 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
6 ;相信Linux![J];中国教育网络;2010年01期
7 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
8 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
9 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
10 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
中国重要会议论文全文数据库 前10条
1 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
2 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 丁文;裴赟;吴卿;;基于七段中轴投影的手写数字可信计算识别法[A];浙江省电子学会2009学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
3 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
5 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
6 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
7 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
8 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
9 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
10 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
2 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
3 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
4 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年
5 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
6 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026