首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构.分析了信任链完整性和保护机制,设计了传递的信任链保护模型.分析了该模型下系统启动后的可信路径.根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计.  相似文献   

2.
有效增强工业控制系统安全是信息安全领域研究热点和难点之一,将可信计算技术引入到工控系统是有效解决安全问题的新思路。以PLC工控系统为研究对象,阐述了PLC系统的体系架构和安全威胁,分析了将可信计算与PLC系统结合面临的问题和挑战。从上位机和下位机提出了基于TPM的可信PLC系统构建方案,该方案运用可信计算技术对上位机进行了安全增强,确保上位机运行环境的安全可控|运用身份认证机制,实现对上位机组态软件进行权限管理,防止攻击者恶意篡改和替换|运用数字签名技术,实现对逻辑组态和监控组态的可信软件分发管理。  相似文献   

3.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。  相似文献   

4.
通过对TCP技术和UEFI技术的研究与分析,基于国产可信密码模块芯片TCM,提出了符合UEFI规范的可信BIOS平台的概念和模型,主要通过建立可信根(Roots of Trust,RTS)、信任链(Chain of Trust)实现数据保护、身份证明与完整性测量、存储与报告3大核心功能。将实现的可信BIOS更新到通用Intel945GCL主板,成功地启动了Vista操作系统,并测试了可信相关功能,从而验证了可信BIOS平台模型与功能。  相似文献   

5.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

6.
视频监控系统面临着一系列安全问题,频频出现视频监控假冒、窃取和非法控制事件。基于可信计算技术,设计了可信视频监控系统安全架构。该架构对系统中的计算设备实施可信安全增强,设计了基于数字证书的双向认证协议,对传输的视频和信令数据进行加密保护。系统验证和分析结果表明,该架构有效提高了视频监控系统的安全防护能力。  相似文献   

7.
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。  相似文献   

8.
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。  相似文献   

9.
为避免操作系统中访问控制机制被篡改、旁路,基于微内核多服务器结构设计并实现了安全核,为系统的机密性和完整性提供了保障。微内核结构的简单性和模块化为安全核的形式化验证奠定了基础。原型系统VTOS的安全核为用户提供多策略的访问控制,通过微内核多服务器结构为安全服务器提供了不可旁路性和完整性保障,确保安全策略的正确实施。  相似文献   

10.
随着国内可信计算技术的迅猛发展,近几年来,基于此技术的可信应用也逐渐增多。可信计算之所以能够保证计算机系统的整体可信,是因为它的组成部件既有信号的发出源。即信任根,又有一条信任链。从信任根发出的信号可经由各种硬件平台、操作系统最后扩展到各级具体应用,这种一级确认下一级的信号扩展模式使得信任可遍及整个计算机系统。现在,软件安全性检测有三种方法:静态分析、动态测试和形式化验。静态分析是通过对程序的代码进行分析,  相似文献   

11.
随着信息技术的飞速发展和广泛应用,信息化社会形成人与网络、网络与人相互连通,个人信息的数字化给信息安全带来了诸多风险与挑战。我国现阶段尚未形成系统的个人信息保护立法体系,《民法总则》第111条第一次确立了"个人信息保护权",美德两国很早形成了各具特色的个人信息保护模式。鉴于此,从比较法的角度通过分析比较美德中三国的个人信息保护模式,并立足本国的法律传统和实践,在比较法的经验上以人格权为基础,应借鉴统一立法模式制定一部专门的个人信息保护法,同时辅之以一定的技术手段,共同营造一个可信安全的信息环境。  相似文献   

12.
分析了计算机实验室中数据存储与系统保护之间的矛盾、不同操作系统之间的数据共享等问题,提出了基于FTP协议的FTP服务器用户数据存储策略.  相似文献   

13.
随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量。同时,在分布式关联规则挖掘的同时,很好地保持了各个站点的数据和信息。  相似文献   

14.
本文主要叙述Novell网络的安全技术,Novell网络的Netw are网络操作系统通过口令、访问权限控制、数据加密、数据完整性以及监控系统实现网络的安全运行  相似文献   

15.
随着校园网的不断发展,如何保证网络信息安全已成为广大校园网网管工作者非常关心并热衷研究的一个课题.网络信息安全包括信息的处理安全、存储安全和信息的传输安全,从信息系统的安全指标角度来说,就是对信息的可用性、完整性和机密性的保护.  相似文献   

16.
数据转换服务(DTS)技术在数据仓库中的运用   总被引:1,自引:0,他引:1  
学校的业务系统是在不同时期、不同背景、面对不同应用、不同开发人员等各种客观前提下建立的,其数据结构、存储平台、系统平台均存在很大的差异,所以学校各种源数据缺少统一的标准,数据难以转化为有用的信息,原始数据的不一致导致决策的可信度的降低.在此着重介绍了在数据仓库中数据转换服务(DTS)技术对不同数据源的数据进行转换,使得最终实现数据完整性和一致性.  相似文献   

17.
WEB服务器的网页防篡改设计   总被引:4,自引:0,他引:4  
论文提出并实现了一种基于操作系统文件管理级的网页篡改防护系统,旨在帮助网站管理员快速及时地获得网站状态,实现无人值守时,网页篡改后的自动保护。该系统利用C语言编写,采用外挂式的轮询方式监测,发现异常后,能及时恢复被篡改文件;当防护系统自身不安全时,能停止WEB服务或者关闭服务器。  相似文献   

18.
l IntroductionThe phenomenal growth in e-commerce aPPlications through the internet in the past few years has ledtO a genuine need, as well as a sense of uopncy' forboth small office and home office (SOHO) andcorporate users tO Protect their data bosactlons throughthe internet These data ~tlons may Includesensitive document transfer, digital slgnabe authentication, digital watennarklng for copyright protection,and digital data storage and llnkage Therefore digitalsteganography receives a g…  相似文献   

19.
An improved image watermark algorithm (IIWA) is given in this paper, the work flow chart and the work principle of this algorithm are introduced in detail. Although the normal watermarking technique brings up a new way of securing data transactions through the Intemet, its robustness and integrity are vulnerable during the net transmission and image processing. Using network signature technique, varied coding methods and other unique technique, IIWA improved the general watermark algorithm in the robustness and integrity. In other words, IIWA greatly enhanced the transmission security and can be applied to information protection in the Internet.  相似文献   

20.
基于现代信息技术成人教育教学策略是教师在成人教育的教学过程中,实现对教学活动的整体性推进的措施.本文对应用现代信息技术手段的成人教育教学策略的內涵、特点、制定方法进行了分析和探讨,提出了基于现代信息化环境成人教育的几种教学策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号