期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
基于RFID智能卡的Android移动终端数据保护方案 被引量:3
1
作者 秦文仙 王琼霄 +1 位作者 高能 周健 《计算机工程与应用》 CSCD 北大核心 2016年第2期112-116,126,共6页
针对当前Android移动终端数据加密保护方案中存在的密钥安全存储及使用问题,提出了一种基于RFID智能卡的机卡分离数据保护方案。方案使用具有密码计算功能的RFID智能卡作为密钥保护的重要组件,移动终端通过Android系统具备的NFC功能,实... 针对当前Android移动终端数据加密保护方案中存在的密钥安全存储及使用问题,提出了一种基于RFID智能卡的机卡分离数据保护方案。方案使用具有密码计算功能的RFID智能卡作为密钥保护的重要组件,移动终端通过Android系统具备的NFC功能,实现对RFID智能卡的密码操作,和RFID智能卡共同配合实现对移动终端数据的双重加密保护。该方案对移动终端无特殊硬件要求,具有更好的易用性。对系统方案进行了分析、实现以及性能测试,分析及测试结果表明该方案具有较好的安全性与可行性。 展开更多
关键词 ANDROID 射频识别(RFID)智能卡 数据保护
下载PDF
区块链隐私保护与监管技术研究进展 被引量:6
2
作者 李佩丽 徐海霞 马添军 《信息安全学报》 CSCD 2021年第3期159-168,共10页
区块链是一种分布式的数据库,是比特币等数字货币的核心技术,受到学术界和产业界广泛关注和研究。区块链具有去中心化、去信任、高度透明等特点,在金融、医疗、政府、军事等领域有重要的应用价值。区块链账本公开透明的特点方便了节点... 区块链是一种分布式的数据库,是比特币等数字货币的核心技术,受到学术界和产业界广泛关注和研究。区块链具有去中心化、去信任、高度透明等特点,在金融、医疗、政府、军事等领域有重要的应用价值。区块链账本公开透明的特点方便了节点对交易的验证,但同时带来了用户的隐私保护问题。用户的身份、交易金额等内容很容易被泄漏,对其的保护是近几年区块链隐私保护的研究热点。另外,隐私保护基础上的监管问题也备受关注,因为隐私保护本身可能会助长恶意行为,隐藏恶意用户的身份、非法内容等。因此如何做到隐私保护与监管之间的平衡也是区块链技术走向实际应用面临的重要问题。本文总结了目前已有的区块链隐私保护与监管方法,分析了这些方法的实现原理及存在的问题,最后对区块链隐私保护与监管技术未来的研究方向进行了展望。 展开更多
关键词 区块链 隐私保护 监管 环签名 零知识证明
下载PDF
PKI技术的近年研究综述 被引量:45
3
作者 林璟锵 荆继武 +1 位作者 张琼露 王展 《密码学报》 CSCD 2015年第6期487-496,共10页
公钥基础设施(Public Key Infrastructure,PKI)是典型的密码应用技术.在PKI系统中,由证书认证机构(Certification Authority,CA)签发数字证书、绑定PKI用户的身份信息和公钥.PKI依赖方(Relying Party)预先存储有自己所信任的根CA自签名... 公钥基础设施(Public Key Infrastructure,PKI)是典型的密码应用技术.在PKI系统中,由证书认证机构(Certification Authority,CA)签发数字证书、绑定PKI用户的身份信息和公钥.PKI依赖方(Relying Party)预先存储有自己所信任的根CA自签名证书,用来验证与之通信的PKI用户的证书链,从而可信地获得该用户的公钥、用于各种安全服务.近5年来,随着PKI系统的深入应用,围绕各种应用场景、出现了新的技术研究成果,主要包括:SSL/TLS协议过程中的证书验证和证书管理、PKI系统的大规模实施部署、以及新的证书撤销方案.首先,在SSL/TLS协议的相关研究上,主要包括了客户端证书验证漏洞而导致的中间人攻击和相应解决方案;Certificate Transparency技术及其改进,则是考虑了被攻击CA签发虚假网站证书的威胁,公开地审计CA的证书签发过程、及时发现虚假证书;此外,通过依赖方客户端的CA证书管理,也可以有效降低CA被攻击情况下的危害.其次,PKI系统的大规模实施部署研究,主要包括跨国/跨域互操作、ICAO电子护照、互联网路由安全、互联网DNS安全等应用场景.第三,近年来的证书撤销相关研究集中在特定需求场景(RFID、电子护照、密钥托管和浏览器隐身模式等)的方案设计和分析.本文对上述PKI技术研究进展进行了详细的分析和总结. 展开更多
关键词 公钥基础设施 数字证书 SSL/TLS
下载PDF
椭圆曲线离散对数问题的研究进展 被引量:11
4
作者 田松 李宝 王鲲鹏 《密码学报》 CSCD 2015年第2期177-188,共12页
自从1985年椭圆曲线密码被提出后,其理论和应用研究都受到了广泛关注.椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题的困难性.由于计算一般椭圆曲线中离散对数的算法都是指数时间的,椭圆曲线密码体制能够以更小的密钥尺寸来满足与... 自从1985年椭圆曲线密码被提出后,其理论和应用研究都受到了广泛关注.椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题的困难性.由于计算一般椭圆曲线中离散对数的算法都是指数时间的,椭圆曲线密码体制能够以更小的密钥尺寸来满足与其他公钥密码体制相同的安全性要求,从而特别适用于计算和存储能力受限的领域,许多标准化组织也相继提出了椭圆曲线上的公钥加密、密钥协商、数字签名协议的标准.利用Schoof's算法或复乘方法,人们可以很容易构造出密码学所需的椭圆曲线.通常推荐使用的椭圆曲线都定义在特征为2的有限域或素域上.为了加速有限域的运算,部分学者提议使用非素域有限域.然而对于非素域有限域上椭圆曲线中离散对数,基于求和多项式的指标计算法和Weil下降方法有可能比Pollard's Rho等一般性算法快.因此研究这些算法对椭圆曲线离散对数问题困难性的削弱程度以及相应的弱曲线特点对椭圆曲线密码学的安全应用有重大意义.本文将对解椭圆曲线离散对数问题的方法和研究进展做简单综述. 展开更多
关键词 椭圆曲线 离散对数问题 指标计算法 求和多项式 Weil下降
下载PDF
移动互联网安全威胁研究 被引量:14
5
作者 王学强 雷灵光 王跃武 《信息网络安全》 2014年第9期30-33,共4页
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系... 移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。 展开更多
关键词 移动互联网 安全机制 安全威胁 攻击
下载PDF
振荡采样型真随机数发生器的健壮性研究 被引量:3
6
作者 陈天宇 马原 +1 位作者 荆继武 朱双怡 《信息安全学报》 CSCD 2017年第3期13-22,共10页
真随机数发生器(True random number generator,TRNG)的安全性对于密码系统至关重要。目前主要的国际和国家标准化组织推荐使用熵的概念来评估TRNG的安全性。TRNG所含的熵只能通过其数学模型从理论上得到,而无法通过输出序列从统计上计... 真随机数发生器(True random number generator,TRNG)的安全性对于密码系统至关重要。目前主要的国际和国家标准化组织推荐使用熵的概念来评估TRNG的安全性。TRNG所含的熵只能通过其数学模型从理论上得到,而无法通过输出序列从统计上计算出。然而,即便理论上安全的TRNG在实际使用中也会面临安全风险,因为TRNG中熵源的质量很容易受到物理条件的影响,包括芯片的制造差异、供电电压和工作温度。在本文中,针对最通用的振荡采样型TRNG,基于理论上的熵估计模型,我们研究了这种TRNG的健壮性,测试了不同电压下(0.9 V-1.8 V)、不同温度下(–10℃-40℃)的输出,并比较了同一批次的多个芯片,从而也对熵估计理论的适用性进行了验证。我们发现:物理条件的变化对TRNG输出的随机性有很大影响。而且,在应用熵估计理论时,芯片制造的个体差异和不同环境条件都会导致安全设计参数的不同。本文的实验结果为振荡采样型TRNG的安全性评估提供了大量参考,研究结论可以指导TRNG的设计、使用和检测。 展开更多
关键词 真随机数发生器 振荡采样 熵估计 健壮性
下载PDF
面向云存储的访问控制服务研究 被引量:3
7
作者 江伟玉 刘丽敏 查达仁 《信息网络安全》 2013年第10期34-37,共4页
文章通过研究主要云存储服务中的访问控制机制的共性,设计了一种面向云存储的通用访问控制服务,即将访问控制独立为第三方服务,不仅可兼容多种访问控制策略,还可实现访问控制策略的动态变化以满足不同用户的需求。
关键词 云存储 访问控制策略 访问控制服务 数据容器
下载PDF
网络可信身份管理战略和方法研究 被引量:2
8
作者 江伟玉 高能 李敏 《信息安全研究》 2017年第9期803-809,共7页
在大数据时代,随着网络应用和身份数据的快速增长,网络空间面临更加严重的安全威胁,网络可信身份管理战略研究形成全球格局.对网络空间安全面临的需求进行阐述,对国际网络可信身份管理战略、国际标准情况及身份管理领域的行为风控技术... 在大数据时代,随着网络应用和身份数据的快速增长,网络空间面临更加严重的安全威胁,网络可信身份管理战略研究形成全球格局.对网络空间安全面临的需求进行阐述,对国际网络可信身份管理战略、国际标准情况及身份管理领域的行为风控技术进行研究,总结分析了身份管理领域的国际研究形势和发展趋势,并从可信身份管理机制、法律法规、新兴技术等方面提出了几点思考建议. 展开更多
关键词 可信身份 身份管理 适度安全 行为风控 隐私保护
下载PDF
基于实体行为的身份可信等级评估机制研究 被引量:3
9
作者 彭佳 高能 《信息网络安全》 2016年第9期124-129,共6页
随着互联网应用种类越来越多,用户参与互联网活动的形式越来越丰富。对网络实体身份进行可信分级并建立规范的可信测评体系是构建安全、科学与规范的网络可信体系的基础。文章提出了一种基于用户行为的身份可信等级评估模型。身份服务... 随着互联网应用种类越来越多,用户参与互联网活动的形式越来越丰富。对网络实体身份进行可信分级并建立规范的可信测评体系是构建安全、科学与规范的网络可信体系的基础。文章提出了一种基于用户行为的身份可信等级评估模型。身份服务提供方根据实体的身份信息和行为信息确定实体的最高可信等级,当依赖方需要鉴别实体身份时,身份服务提供方结合最高可信等级提供给依赖方该实体登录环境下的动态可信等级,依赖方可根据动态可信等级对实体进行权限管理。该模型利用分级的思想,满足应用对用户身份的不同可信需求,实现适度安全,提高身份管理效率与易用性。 展开更多
关键词 可信等级 行为特征 用户行为动态鉴别 多因素鉴别
下载PDF
商用密码算法国际标准提案研究 被引量:3
10
作者 刘丽敏 王小云 +1 位作者 张振峰 王鹏 《信息技术与标准化》 2018年第5期17-20,共4页
介绍我国商用密码算法国际标准提案的编制背景、国际上相关密码算法标准化情况;分析我国三个商用密码算法国际标准提案的技术内容;阐述商用密码算法国际标准化的意义,以及对密码算法国际标准提案的思考。
关键词 商用密码算法 杂凑算法 数字签名算法 分组算法 国际标准提案
下载PDF
密钥安全研究进展 被引量:3
11
作者 林璟锵 郑昉昱 王跃武 《信息安全研究》 2019年第1期68-74,共7页
密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻击和物理攻击.先大致总结了计算机系统中各种窃取密钥以及其他... 密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻击和物理攻击.先大致总结了计算机系统中各种窃取密钥以及其他敏感数据的攻击方法;然后重点分析了当前各种典型的密钥安全技术方案,分别包括基于寄存器、基于Cache、基于处理器增强特性、结合中心服务器的解决方案,以及基于密钥安全解决方案的数据安全系统技术,并从安全性、计算性能、适用性等方面对各种方案进行了全面的对比;最后,展望了将来的密钥安全技术研究方向. 展开更多
关键词 密钥安全 应用密码学 内存攻击 系统安全 物理攻击
下载PDF
祖冲之密码算法纳入ISO标准研究 被引量:2
12
作者 王鹏 刘丽敏 《信息技术与标准化》 2018年第5期28-31,共4页
通过与ISO/IEC 18033-4标准文本中的序列密码算法比较,分析研究了祖冲之算法的新特征、安全性、实现性能以及工业应用等情况。祖冲之算法采用了较为独特的运算,具有强安全性、优秀的软硬件实现性能,且得到广泛的工业应用。
关键词 祖冲之算法 ISO/IEC 18033-4 序列密码算法
下载PDF
密码应用安全技术研究及软件密码模块检测的讨论 被引量:7
13
作者 郑昉昱 林璟锵 +1 位作者 魏荣 王琼霄 《密码学报》 CSCD 2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项. 展开更多
关键词 密码应用 密码模块 密码模块检测 软件密码实现
下载PDF
基于模拟器的沙箱系统研究 被引量:6
14
作者 于航 刘丽敏 +1 位作者 高能 李红达 《信息网络安全》 2015年第9期139-143,共5页
恶意软件为了防止被分析,通过检测其是否在沙箱环境下而表现出不同的行为,这种技术被称为反调试、反虚拟化技术。为了对抗这种技术,恶意软件的分析人员一直致力于保证沙箱环境和真实机器的一致性。文章通过分析现有沙箱系统的语义监控... 恶意软件为了防止被分析,通过检测其是否在沙箱环境下而表现出不同的行为,这种技术被称为反调试、反虚拟化技术。为了对抗这种技术,恶意软件的分析人员一直致力于保证沙箱环境和真实机器的一致性。文章通过分析现有沙箱系统的语义监控能力、实现原理以及存在的安全性问题,总结出现有的基于模拟器的沙箱系统具有隔离性好、全系统视角以及监控效率高的优势。另外,文章分析了现有的基于模拟器的沙箱系统存在的透明性不足的原因。 展开更多
关键词 沙箱 反虚拟化 模拟器
下载PDF
软件随机数发生器安全性的研究综述 被引量:3
15
作者 刘攀 陈天宇 +3 位作者 马原 吴鑫莹 吕娜 荆继武 《密码学报》 CSCD 2020年第6期735-749,共15页
随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌... 随机数发生器在现代密码学中是基础而重要的组成元素,为密码算法、安全协议、数字签名等密码技术提供根本性的安全保障.目前,软件随机数发生器得益于开发成本低、迭代更新方便、生成的随机数具有良好统计性质等优势,在各类操作系统、嵌入式系统平台上使用非常广泛,为众多密码应用提供随机数服务.然而,不安全的随机数则会导致整个系统存在安全风险.因此,本文总结了典型操作系统平台中软件随机数发生器的基本结构和工作原理,包括Linux平台的随机数发生器、Android平台的OpenSSL所使用的伪随机数发生器和Windows平台的随机数发生器等.同时,梳理了当前软件随机数发生器的安全性分析关注点,包括有效熵源的选取、面向熵源的熵估计技术准确度等方面. 展开更多
关键词 软件随机数发生器 操作系统 设计技术 安全性分析
下载PDF
数字货币的匿名性研究 被引量:27
16
作者 付烁 徐海霞 +1 位作者 李佩丽 马添军 《计算机学报》 EI CSCD 北大核心 2019年第5期1045-1062,共18页
随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能... 随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能成为不法分子的犯罪工具.本文综述了数字货币匿名性的研究现状.首先,介绍数字货币的产生与分类,指出私人数字货币按发展历程可以分为中心化和去中心化数字货币两种;之后,本文按照数字货币的类型,阐述典型的数字货币方案,并对其安全性进行了对比和分析,重点研究了当前数字货币方案匿名性的特点和问题.最后,本文介绍了法定数字货币,定义法定数字货币的匿名性,从法定数字货币角度探讨现阶段数字货币技术的实用性并对数字货币匿名性的未来研究方向进行了展望. 展开更多
关键词 数字货币 匿名性 假名性 不可链接性 区块链 法定数字货币
下载PDF
可更改区块链技术研究 被引量:30
17
作者 李佩丽 徐海霞 +1 位作者 马添军 穆永恒 《密码学报》 CSCD 2018年第5期501-509,共9页
近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上... 近年来,区块链技术受到学术界和产业界的广泛关注和研究.区块链具有透明性、去信任、可追溯、不可更改等特点,吸引了不少企业开发基于区块链的应用.区块链不可更改是指区块链上的历史数据一旦确认就不能被更改,这一特点保证了区块链上历史数据的可靠性和完整性.然而区块链的不可更改并非绝对,在一些情况下,如区块链应用平台存在程序漏洞、某一历史记录存在错误但没被及时发现等,就有必要对出问题的历史记录做出响应和更改.针对区块链可更改方面的研究工作较少,埃森哲公司申请了可编辑区块链专利.其主要用到变色龙哈希函数这一工具,哈希函数的陷门由一个用户或多个用户共同掌管,从而将修改区块的权限交给一方或多方.因此,他们的方案需预先选定一个更改者,或由多个更改者进行交互完成更改.本文针对联盟链,设计了新的变色龙哈希函数,使得在满足修改触发条件的情况下,联盟链中的每个用户都有修改历史记录的权利.我们提出了多方共同决策的区块链更改方法,区块链的更改不依赖于一方,也不需要多方交互完成更改,只需要随机选出一个用户即可完成更改,因此整个过程的交互次数较少. 展开更多
关键词 区块链 可更改 哈希函数 秘密分享 共识机制
下载PDF
一种加密硬盘的身份鉴别和密钥保护方案 被引量:4
18
作者 谷双双 夏鲁宁 贾世杰 《密码学报》 CSCD 2016年第2期126-136,共11页
随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而... 随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而言,密钥的存储和管理是安全性的关注焦点.当前的加密硬盘普遍将加解密密钥存放在硬盘本身,或者在执行运算期间被加载出现在计算机内存中,使得攻击者可以采用直接硬盘读取或者是采用冷启动攻击内存等手段获得加解密密钥,进而存在硬盘内数据被泄露的风险.为了更好的解决上述问题,本文提出了一种基于安全U盘的加密硬盘密钥保护和身份鉴别方案,以安全U盘作为硬盘加密密钥的载体.计算机在启动时从安全U盘引导,在系统启动之前由安全U盘完成对用户的身份鉴别,并将硬盘加密密钥传递给硬盘,从而实现密钥存储与硬盘的物理隔离,保障硬盘解密密钥的安全存储.我们针对此方案实现了原型系统,验证了身份鉴别和密钥保护方案的有效性. 展开更多
关键词 加密硬盘 安全U盘 身份鉴别 物理隔离
下载PDF
区块链技术在网络互助中的应用及用户隐私保护 被引量:13
19
作者 李佩丽 徐海霞 +1 位作者 马添军 穆永恒 《信息网络安全》 CSCD 北大核心 2018年第9期60-65,共6页
区块链技术作为一项革命性的新技术受到企业界和学术界的广泛关注和研究。区块链具有透明性、数据完整性、防篡改等优点,在金融、保险、政府、军事等领域有重要应用价值。文章研究利用区块链智能合约设计一个无中心操纵、透明可信的网... 区块链技术作为一项革命性的新技术受到企业界和学术界的广泛关注和研究。区块链具有透明性、数据完整性、防篡改等优点,在金融、保险、政府、军事等领域有重要应用价值。文章研究利用区块链智能合约设计一个无中心操纵、透明可信的网络互助平台。在此基础上,基于已有的区块链隐私保护技术,提出了网络互助平台的用户隐私保护方法,使得平台用户的身份信息对其他用户都是保密的。 展开更多
关键词 区块链 网络互助 智能合约 隐私保护 环签名
下载PDF
移动终端TEE技术进展研究 被引量:7
20
作者 刘志娟 高隽 +1 位作者 丁启枫 王跃武 《信息网络安全》 CSCD 北大核心 2018年第2期84-91,共8页
移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注。文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值。首先从TEE安全环境构建及安全功能可信提供两个角度,系统完整地总结了TEE技术的安... 移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注。文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值。首先从TEE安全环境构建及安全功能可信提供两个角度,系统完整地总结了TEE技术的安全特征。然后,围绕TEE安全特征的实现,文章对相关软硬件技术发展进行了分析,提出了基本的移动终端TEE软硬件技术架构。在全面分析TEE技术的基础上,文章还将TEE技术与其他当前移动终端关注的系统安全技术进行了对比分析,为TEE技术的具体应用提供了借鉴。最后,文章还针对TEE技术发展总结了其面临的技术挑战,为TEE技术的下一步发展提供了参考。 展开更多
关键词 移动终端 可信执行环境 安全隔离 可信用户交互 安全证明
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部