共查询到20条相似文献,搜索用时 15 毫秒
1.
对可信计算平台的安全要素进行分析,深入研究了一种采用可信计算的原理进行操作系统运行中核心信息的完整性保护策略,以Windows Vista操作系统为例,阐述该操作系统对数据的完整性保护策略和可信环境的建立框架。根据可信操作系统中,数据完整性保护策略以基于根信任的安全机制和信任传递机制,从而建立一套完整的信息完整性保护系统。在此基础上,提出并实现了一个新型基于可信计算的操作系统信息完整性保护模型,并阐述了该模型的实现原理、组成结构和工作过程。 相似文献
2.
基于云计算相关概念及目前数字图书馆云安全问题分析,将可信计算技术应用于数字图书馆云安全问题中,提出一种数字图书馆可信云安全机制,并阐述可信计算应用中应解决的关键问题及安全策略,构建从底层到顶层的硬件可信云安全机制。 相似文献
3.
传统独立封闭的工业控制系统安全不能满足当前的客观需求.本文针对这一问题,在分析可信网络和可信计算的基础上,结合工业控制系统的特点,提出可信工业控制网络的概念,揭示了其三大基本属性,即安全性、可生存性和可控性.随后提出一种可行的可信工业控制网络体系结构,并详细阐述了其基本工作原理. 相似文献
4.
郝瑞 《太原大学教育学院学报》2011,(Z1):61-62
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。 相似文献
5.
郝瑞 《太原教育学院学报》2011,(Z1):61-62
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。 相似文献
6.
综述了可信计算的背景,介绍了可信计算技术的原理,并着重分析了现有的支持可信平台TSS的密钥结构和管理形式。基于这些论述与分析,进一步研究了可信计算的本质内涵,探讨了可信计算平台的可能存在的问题。结合所进行的分析,提出了可信计算的发展建议。 相似文献
7.
8.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。 相似文献
9.
通过对TCP技术和UEFI技术的研究与分析,基于国产可信密码模块芯片TCM,提出了符合UEFI规范的可信BIOS平台的概念和模型,主要通过建立可信根(Roots of Trust,RTS)、信任链(Chain of Trust)实现数据保护、身份证明与完整性测量、存储与报告3大核心功能。将实现的可信BIOS更新到通用Intel945GCL主板,成功地启动了Vista操作系统,并测试了可信相关功能,从而验证了可信BIOS平台模型与功能。 相似文献
10.
有效增强工业控制系统安全是信息安全领域研究热点和难点之一,将可信计算技术引入到工控系统是有效解决安全问题的新思路。以PLC工控系统为研究对象,阐述了PLC系统的体系架构和安全威胁,分析了将可信计算与PLC系统结合面临的问题和挑战。从上位机和下位机提出了基于TPM的可信PLC系统构建方案,该方案运用可信计算技术对上位机进行了安全增强,确保上位机运行环境的安全可控|运用身份认证机制,实现对上位机组态软件进行权限管理,防止攻击者恶意篡改和替换|运用数字签名技术,实现对逻辑组态和监控组态的可信软件分发管理。 相似文献
11.
12.
13.
可信计算是目前信息安全领域研究的热点问题之一。分析了软件可信度量的研究意义;构建了软件可信树体系结构;提出了软件可信树的软件可信度量的方法与步骤;最后完成了软件可信度量评估系统的分析、设计与实现。 相似文献
14.
《绵阳师范学院学报》2017,(11)
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构.分析了信任链完整性和保护机制,设计了传递的信任链保护模型.分析了该模型下系统启动后的可信路径.根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计. 相似文献
15.
樊静淳 《济南职业学院学报》2007,(3):47-48
可信计算是信息安全研究的新阶段,它通过在计算机硬件平台上引入安全芯片架构来提高系统的安全性.本文介绍和分析了可信计算的基本概念以及可信计算的发展现状,展望了可信计算的发展趋势. 相似文献
16.
17.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。 相似文献
18.
徐辉 《佳木斯教育学院学报》2014,(6):436+438
在二十一世纪这个信息技术和产业高速发展的时代,云计算技术已经成为一种相对较为成熟的技术,能够大幅度的提升工作效率。云计算以共享作为构架基础,客户范围广,可利用的信息资源比较集中,并且其开放性的特点为云计算技术的安全带来了多方面的威胁。本文首先对目前云计算的安全问题作了简单分析,然后介绍了可信计算技术的发展和优势,并对可信计算技术在云计算安全中的应用作了简要介绍。 相似文献
19.
20.
潘雷 《南京晓庄学院学报》2007,23(6):72-74
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到重视.可信计算平台的核心部件是可信计算平台模块(TPM),在TPM中管理着很多的密钥,身份证明密钥(AIK)是其中较为重要的一个.本文重点介绍了TPM对于AIK的管理过程,分析了该过程的优点,以及可能存在的安全隐患,并提出了解决方案. 相似文献