基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对访问的持续性保护问题,使用控制模型可以加强对传统模型的访问控制。已有的使用控制系统研究中,利用可信计算技术保证访问控制策略的正确实施。该类工作存在的问题是,对使用控制模型的决策连续特性支持不足。提出了新型的可信使用控制架构,持续监控系统变化,在使用过程中控制客体资源,有效支持决策连续性。提出了一种基于模型的行为证明方案,利用可信芯片TCM(trusted cryptography module)作为信任根,度量使用控制架构的动态行为,确保策略有效实施,并在操作系统内核中实现了该可信使用控制架构。通过实验评估,使用控制系统支持决策连续性并能及时发现攻击行为,是一种有效的可信使用控制的解决方案。
推荐文章
可信计算研究
可信计算
TCPA
NGSCB
安全
基于可信计算平台的可信引导过程研究
可信计算
可信平台模块
完整性度量
基于可信计算平台的DRM应用研究
数字版权保护
可信计算平台
引用监视器
基于EFI的可信计算平台研究
可信计算
可扩展固件接口
信任链
可信平台模块
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信计算的使用控制实施方案
来源期刊 计算机科学与探索 学科 工学
关键词 可信计算 使用控制 决策持续性 远程证明
年,卷(期) 2015,(8) 所属期刊栏目 网络与信息安全
研究方向 页码范围 954-962
页数 9页 分类号 TP393.1
字数 7003字 语种 中文
DOI 10.3778/j.issn.1673-9418.1409077
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 贺也平 中国科学院软件研究所 46 727 16.0 26.0
2 翟翔 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (17)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (6)
二级引证文献  (1)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
可信计算
使用控制
决策持续性
远程证明
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学与探索
月刊
1673-9418
11-5602/TP
大16开
北京市海淀区北四环中路211号北京619信箱26分箱
82-560
2007
chi
出版文献量(篇)
2215
总下载数(次)
4
总被引数(次)
10748
论文1v1指导