首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对可信计算平台的安全要素进行分析,深入研究了一种采用可信计算的原理进行操作系统运行中核心信息的完整性保护策略,以Windows Vista操作系统为例,阐述该操作系统对数据的完整性保护策略和可信环境的建立框架。根据可信操作系统中,数据完整性保护策略以基于根信任的安全机制和信任传递机制,从而建立一套完整的信息完整性保护系统。在此基础上,提出并实现了一个新型基于可信计算的操作系统信息完整性保护模型,并阐述了该模型的实现原理、组成结构和工作过程。  相似文献   

2.
基于云计算相关概念及目前数字图书馆云安全问题分析,将可信计算技术应用于数字图书馆云安全问题中,提出一种数字图书馆可信云安全机制,并阐述可信计算应用中应解决的关键问题及安全策略,构建从底层到顶层的硬件可信云安全机制。  相似文献   

3.
传统独立封闭的工业控制系统安全不能满足当前的客观需求.本文针对这一问题,在分析可信网络和可信计算的基础上,结合工业控制系统的特点,提出可信工业控制网络的概念,揭示了其三大基本属性,即安全性、可生存性和可控性.随后提出一种可行的可信工业控制网络体系结构,并详细阐述了其基本工作原理.  相似文献   

4.
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。  相似文献   

5.
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。  相似文献   

6.
综述了可信计算的背景,介绍了可信计算技术的原理,并着重分析了现有的支持可信平台TSS的密钥结构和管理形式。基于这些论述与分析,进一步研究了可信计算的本质内涵,探讨了可信计算平台的可能存在的问题。结合所进行的分析,提出了可信计算的发展建议。  相似文献   

7.
在测试与检测技术课程中,应用Matlab的信号、声音处理函数和计算机系统的媒体播放器,设计了信号谐波分析和快速傅里叶(FFT)分析实验,结合风扇振动信号和音频信号的FFT分析实验,理论与实际工程应用相结合,由浅入深,有助于学生学好课程中的信号分析内容。  相似文献   

8.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

9.
通过对TCP技术和UEFI技术的研究与分析,基于国产可信密码模块芯片TCM,提出了符合UEFI规范的可信BIOS平台的概念和模型,主要通过建立可信根(Roots of Trust,RTS)、信任链(Chain of Trust)实现数据保护、身份证明与完整性测量、存储与报告3大核心功能。将实现的可信BIOS更新到通用Intel945GCL主板,成功地启动了Vista操作系统,并测试了可信相关功能,从而验证了可信BIOS平台模型与功能。  相似文献   

10.
有效增强工业控制系统安全是信息安全领域研究热点和难点之一,将可信计算技术引入到工控系统是有效解决安全问题的新思路。以PLC工控系统为研究对象,阐述了PLC系统的体系架构和安全威胁,分析了将可信计算与PLC系统结合面临的问题和挑战。从上位机和下位机提出了基于TPM的可信PLC系统构建方案,该方案运用可信计算技术对上位机进行了安全增强,确保上位机运行环境的安全可控|运用身份认证机制,实现对上位机组态软件进行权限管理,防止攻击者恶意篡改和替换|运用数字签名技术,实现对逻辑组态和监控组态的可信软件分发管理。  相似文献   

11.
云计算的数据安全问题一直是制约云计算快速发展的关键因素。论文通过运用可信计算技术,将可信技术中的动态度量和远程证明机制应用到云计算中,提出一种基于身份和属性证书的远程证明安全方案来提高云计算环境下终端平台的可信性和安全性,对提出的方案进行安全性分析。  相似文献   

12.
先介绍可信计算的相关组织及其发展,再介绍可信计算的概念,然后结合网络安全的需求,提出基于可信计算机的解决方案。  相似文献   

13.
可信计算是目前信息安全领域研究的热点问题之一。分析了软件可信度量的研究意义;构建了软件可信树体系结构;提出了软件可信树的软件可信度量的方法与步骤;最后完成了软件可信度量评估系统的分析、设计与实现。  相似文献   

14.
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构.分析了信任链完整性和保护机制,设计了传递的信任链保护模型.分析了该模型下系统启动后的可信路径.根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计.  相似文献   

15.
可信计算是信息安全研究的新阶段,它通过在计算机硬件平台上引入安全芯片架构来提高系统的安全性.本文介绍和分析了可信计算的基本概念以及可信计算的发展现状,展望了可信计算的发展趋势.  相似文献   

16.
视频监控系统面临着一系列安全问题,频频出现视频监控假冒、窃取和非法控制事件。基于可信计算技术,设计了可信视频监控系统安全架构。该架构对系统中的计算设备实施可信安全增强,设计了基于数字证书的双向认证协议,对传输的视频和信令数据进行加密保护。系统验证和分析结果表明,该架构有效提高了视频监控系统的安全防护能力。  相似文献   

17.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。  相似文献   

18.
在二十一世纪这个信息技术和产业高速发展的时代,云计算技术已经成为一种相对较为成熟的技术,能够大幅度的提升工作效率。云计算以共享作为构架基础,客户范围广,可利用的信息资源比较集中,并且其开放性的特点为云计算技术的安全带来了多方面的威胁。本文首先对目前云计算的安全问题作了简单分析,然后介绍了可信计算技术的发展和优势,并对可信计算技术在云计算安全中的应用作了简要介绍。  相似文献   

19.
《嘉应学院学报》2016,(2):35-39
静态代码分析技术是一种常用的静态白盒测试技术,利用它可有效地发现逻辑设计与编码中30%-70%的缺陷.文章介绍了静态代码分析技术的研究现状,静态代码分析工具的基本流程及工作原理,研究了利用静态代码分析技术所能发现的软件异常类别,并结合实际的示例给出了针对Java的代码分析工具Find Bugs及Check Style的具体测试流程.本文的研究工作对高校《软件测试》课程的理论和实践教学都有一定的指导作用.  相似文献   

20.
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到重视.可信计算平台的核心部件是可信计算平台模块(TPM),在TPM中管理着很多的密钥,身份证明密钥(AIK)是其中较为重要的一个.本文重点介绍了TPM对于AIK的管理过程,分析了该过程的优点,以及可能存在的安全隐患,并提出了解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号