首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.  相似文献   

2.
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer’s privacy is well protected with dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be avoided. Biography: HAO Liming (1982–), male, Ph.D. candidate, research direction: trusted computing and trust management in P2P system.  相似文献   

3.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   

4.
The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on access, authorization and control, and related authentication protocol. At last the security of this model is analyzed. The model can improve TNC's security of user control and authorization.  相似文献   

5.
在云计算中,虚拟网络服务是核心的服务之一,用户可以在云环境中创建属于自己的虚拟网络部件,而不用考虑底层的物理网络环境.OpenStack作为目前最流行的开源云计算平台,可以通过不同的方法和技术来实现虚拟网络服务.本文针对当前的OpenStack版本,对其虚拟网络服务不同的实现方法和技术进行了详细的分析与性能测量,并介绍了上海交通大学云计算平台的运营实践现状,为高校建设云计算虚拟网络服务提供了参考.  相似文献   

6.
介绍了网络可信平台的研究与实现,采用可信度量机制以保证网络计算终端的安全为基础,利用远程证明机制对网络接入终端的可信性验证,根据验证结果决定对整个网络计算环境的访问控制,利用传统网络安全技术和可信计算技术实现了全新的网络安全体系结构.  相似文献   

7.
计算机基础课程教学改革的研究与实践   总被引:2,自引:0,他引:2  
全面论述长沙大学计算机科学与技术系计算中心几年来对计算机应用基础系列课程全方位的改革与实践.  相似文献   

8.
基于软计算下的结构可靠度的分析与计算   总被引:2,自引:0,他引:2  
提出了一种求解结构可靠度的软计算方法,该算法综合了人工神经网络的柔软性和遗传算法的全局性及并行性,并用遗传算法计算了可靠度指标,为应用现有的结构分析程序计算结构可靠指标提供了一种新的思路和实现路径。  相似文献   

9.
基于校园网的计算网格可进一步完善校园网计算环境,大型科研计算可通过校园网格虚拟实现,从而实现计算资源共享和降低计算成本.采用具有跨平台特性的java语言,使用最基本的Socket API编程建立了基于校园网的计算网格模型C-Grid.通过梅森素数搜索的实验证明,C-Grid系统具有较好的可用性.  相似文献   

10.
基于CORBA的分布式异构计算环境的分析与实践   总被引:4,自引:0,他引:4  
讨论了构造分布式异构计算环境所需的技术支持,主要分析了OMA的关键组成部CORBA的结构,给出了一个CORBA与Web技术结合来访问数据库的实例。CORBA用中间件技术解决了构件集成和分布式计算的核心 问题-异构环境间的通信机制,提供了实用的软件集成技术规范。  相似文献   

11.
P2P计算具有一些良好的特质,但是由于资源分布的任意性、互联网较大的延时、较低的有效带宽以及较高的数据传输代价,实际中目前的P2P计算效率受到了很大限制。对此问题以前的研究工作主要集中于在现行的P2P计算模型下,对一些机制进行改进。与这些先前工作不同,该研究提出了一个新的模型,它对P2P计算进行优化的组织,即将一些合适的P2P计算实例调度到适合的云计算节点上,并且以最优的方式来为其调度所需资源。更重要地,该文对优化组织过程进行了详细的数学分析和深入的理论建模,并同时对性能和代价进行了考虑。由于问题的解空间将随着问题规模的增长以指数速度扩张,因此提出了基于生物免疫思想的智能计算方法。实验验证了该算法的有效性和效率;并且与现行P2P计算模式进行对比实验的结果表明:该模型和方法为不同类型的P2P计算任务节省了运行时间和实际代价。  相似文献   

12.
基于陕西移动通信公司GSM移动通信网络 ,通过研究GSM系统网络优化的理论和技术 ,提出了几种消除影响GSM网络运行质量因素的解决方法 ,并应用于陕西移动通信公司GSM网络的实际优化中 ,取得了较好的效果 ,提高了系统的接通率 ,改善了网络服务质量  相似文献   

13.
上海交通大学的高性能计算经历了"合久必分、分久必合"的10年后,于2012年初成立了校级高性能计算中心,为全校提供高性能计算的公共服务.本文着重介绍了该中心在建设过程中,应对4个挑战时所秉承的理念与实践情况,分别是:1)基于异构计算,设计并建成了国内高校最快的超级计算机π;2)在国内率先提出开放运维的理念,采用类似美国能源部INCITE项目的方式分配机时资源,并在网上公开超级计算机π的实时利用率等信息;3)关注学生教育,注重兴趣培养,以研究促教学;4)与国外一流大学开展长期合作,提升国际影响.  相似文献   

14.
对可信计算的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前可信计算的不足,并指出了可信计算继续发展应遵守的原则以及可信计算的未来发展趋势,系统分析了可信计算中的基本规范、密钥组成、信任证以及验证方式.  相似文献   

15.
在大数据时代,制约并行计算发展的掣肘正在发生改变,为分布式并行计算带来了前所未有的机遇和挑战.回顾了并行计算的发展和大数据环境下的新变化;结合硬件环境、计算模式、以及应用需求等对于并行计算模型研究的影响,综述了面向批处理、面向流处理、面向图数据以及面向内存等几类并行计算模型的相关研究;展望了其发展趋势.  相似文献   

16.
随着5G网络的大规模商用,5G架构下的数据安全性和隐私保护成为当前研究的热点。传统的云计算,在5G网络环境中发展出移动边缘计算架构,继而发展出标准化的“雾计算”框架。为了保障雾计算框架中的数据安全和隐私保护,本研究引入区块链分布式安全机制进行安全认证和分片式非对称加密,并通过仿真实验进一步验证优化基础计算框架,从实验结果看,能够在保障数据安全的前提下显著降低时延,并形成了可实用的网络拓扑架构,将在各领域的5G大规模应用的数据安全和隐私保护中发挥作用。  相似文献   

17.
传统词袋模型已广泛地应用于图像处理领域,并取得较好效果.但在传统词袋模型中,仅考虑了串行计算,使得整个算法流程耗时较长.考虑现有的多核CPU资源,结合共享存储并行编程(OpenMP)并行框架,对词袋模型进行并行优化,并对其性能进行讨论.主要考虑对特征提取、特征聚类和图像直方图生成三个部分进行并行优化.通过对Caltech 100数据库进行实验,结果表明,该方法可以取得接近于CPU核数的加速比,因此减少了词袋模型的构造和图像直方图生成时间,相对于传统词袋方法提高了算法的效率.  相似文献   

18.
通过对06级数学大类学生关于信息与计算科学专业的了解程度,对大学学习生活的了解与适应情况,前景规划等几个方面的调查分析,探讨了信息与计算科学专业的定位与办学思路,提出了相关对策和建议.  相似文献   

19.
企业信息检索系统所要解决的核心问题就是:提高检索关键字集合的规范性与完备性,通过对文本相似度计算及相关分类算法,达到检索关键字集合规范性及完备性提高的目的。本文给出了线性序列相似度的定义,讨论了匹配矩阵的性质,给出了一种计算线性序列相似度的算法,并对算法作出了优化。  相似文献   

20.
从理论和实践两个方面探讨了教育技术学专业双重实习模式的特点及现实性和必要性。这种实习模式对学生进行的是全方位的实习,对解决教育技术领域认识上的偏差和实践中的误区,加强理论与实践的紧密结合都具有重要意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号