首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 31 毫秒
1.
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯·诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。  相似文献   

2.
正当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,也是国际战略在网络社会领域的演进,我国的网络安全正面临着严峻挑战。"没有网络安全就没有国家安全",按照国家网络安全法律、战略和等级保护制度要求,推广安全可信产品和服务,筑牢网络安全底线是历史的使命。新型基础设施以数据和网络为核心,其发展前提是用主动免疫的可信计算筑牢安全防线。树立科学的网络安全观构建新基建主动免疫安全保障体系1.认清网络安全本质,主动抵御安全  相似文献   

3.
石强  张欣 《中国科技信息》2011,(9):111-111,108
可信存储依托于可信计算技术,而可信计算技术又是以密码技术为基础的。针对TCG可信存储规范中存在的问题,论文提出了基于TPCM的可信存储的密钥管理模型,对于今后可信存储发展具有一定作用。  相似文献   

4.
云计算是一种新型的资源高效利用模式,它的高效率和高资源利用率使得云计算逐步成为信息时代的主流,然而随着云计算的横空出世,可信云计算、云计算安全的问题也纷至沓来。可信云计算技术与安全云计算技术两者既可以组合使用,也可以独立使用。它们共同构成了云计算网络安全技术。云计算网络安全技术的技术支撑是可信访问控制,密文检索与处理,数据存在与可使用性证明,数据隐私保护,虚拟安全技术,云资源访问控制等。可信云安全计算技术及其特征支撑着整个可信安全云系统,包括可信云服务数据中心、可信云用户端以及可信云管理平台。可以构建可信云安全技术的各应用系统,包括可信政务云系统、可信家务云系统、可信企业云系统、可信商务云系统。  相似文献   

5.
新型网络“云安全”体系的构建研究   总被引:1,自引:0,他引:1  
"云安全"是近年来网络安全领域最流行的名词,国内外安全厂商纷纷推出了自己的基干"云安全"理念的产品.首先介绍"云安全"这一体系的提出过程及工作原理,总结"云安全"的成效,从而证明其在网络安全领域的可行性.对比以瑞星和趋势科技为代表的两类"云安全"产品的运作模式,分析现有体系的不足之处,提出了一种新的网络"云安全"体系.  相似文献   

6.
云计算是一个新兴的商业计算模型.利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中.作为下一代网络计算平台的核心技术,它提供了可靠安全的数据存储、方便快捷的互联网服务和强大的计算能力.在网络安全领域,利用云计算模型产生了一种新型的安全技术——"云安全"技术.本文将从云计算的定义和应用类型入手,结合当前的网络安全状况,分析云安全技术在安全领域的发展和影响,以及云安全所面临的困难.  相似文献   

7.
在对国内外云安全技术现有研究进行概括基础上,利用"Innography专利信息检索分析平台"和"欧洲专利局公共服务平台",对国内外云安全技术领域的专利进行全面检索,形成研究专利数据库,从年度趋势、技术构成、申请人、发明人等角度,对云安全技术领域的专利活动进行多角度的分析和研究,从而剖析云安全技术领域的专利现状、发展趋势及竞争态势,供我国云安全产业及相关企业参考。  相似文献   

8.
基于信息流的可信操作系统度量架构   总被引:2,自引:0,他引:2  
将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为硬件信任根,引入信息流完整性,并提出了可信操作系统度量架构:BIFI.实验表明,BIFI不仅能很好地保护信息流完整性,而且对现有系统的改动很少,保证了效率.  相似文献   

9.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

10.
边界防火墙可以保护内部网络的主机,但是主机并不依赖边界防火墙,具有完全的独立性,导致了这种安全架构存在很大的漏洞。紧耦合防火墙是一种可取代计算机主机系统的网卡、与主机系统总线紧密连接的网络安全设备,它兼具有网卡的网络通信功能和防火墙设备的网络防护功能,并且可以实现可信计算功能,对系统的软、硬件环境进行可信的监控。  相似文献   

11.
可信存储的发展为解决移动存储设备的安全问题提供了新的途径.本文从移动存储设备的安全需求出发,提出并实现了一种可信移动储存设备,并对其进行了测试和试用.结果表明,该设备能够防止文档内容泄露,满足数据的可信存储和流转需求.  相似文献   

12.
13.
可信云服务是运用云计算、大数据、物联网、移动互联网等新一代信息技术,通过对传统行业信息资源"云化"和业务"服务化",实现更高效管理决策和更快速业务延伸的发展模型,进而达到价值再创造和再增值的社会效益和经济效益。本文针对我国经济发展形势和传统行业发展现状进行分析,研究了可信云服务的概念模型、生态模型、商业模型和市场模型,以及可信云服务作为一种新模式如何培育产业新动能。  相似文献   

14.
在分析可信电子文件及可信电子文件管理系统基础上,构建一个基于OAIS的可信电子文件管理系统的体系,并对该体系的主要组成部分进行分析研究,提出不能单纯依靠信息技术,应当充分考虑法规与制度对电子文件可信度的保障.  相似文献   

15.
The Digital Millennium Copyright Act (DMCA) has been criticized for granting too much power to copyright holders, offering them new technological controls that may harm the public interest. But by considering this exclusively as a copyright issue, we overlook how the DMCA anticipates a technological and commercial infrastructure for regulating not only copying but every facet of the purchase and use of cultural goods. In upholding the law in Universal v. Reimerdes, the courts not only stabilized these market-friendly arrangements in cultural distribution; they extended these arrangements into realms as diverse as encryption research and journalism, with consequences for the very production of knowledge.  相似文献   

16.
The Digital Millennium Copyright Act (DMCA) has been criticized for granting too much power to copyright holders, offering them new technological controls that may harm the public interest. But by considering this exclusively as a copyright issue, we overlook how the DMCA anticipates a technological and commercial infrastructure for regulating not only copying but every facet of the purchase and use of cultural goods. In upholding the law in Universal v. Reimerdes, the courts not only stabilized these market-friendly arrangements in cultural distribution; they extended these arrangements into realms as diverse as encryption research and journalism, with consequences for the very production of knowledge.  相似文献   

17.
随着贸易全球化及商用先进技术加速发展,美国国防部认识到从2003年开始建立的“可信供应”能力已无法满足要求,迫切需要在保证微电子器件可信的基础上加大对先进商用技术的使用.为此,国防部于2017年提出“技术实现可信”的新安全框架及系列保障方法.目前,国防部表示已建立起微电子器件产品全寿命周期管控能力.列举了国防部担心其所用微电子器件产品中存在的安全隐患,梳理了国防部“可信代工厂”项目发展历程,研究分析了新安全框架的设置思路及所匹配9个项目的研究目标、投资和成果等内容,最后提出了值得借鉴的做法及对我国的预警.  相似文献   

18.
研究了云计算在5个层次上分别具有的安全隐患,引入可信计算这一成熟技术以解决上述隐患。在这个基础上分析了将可信计算用于数字图书馆的云计算建设所需要解决的两个问题,提出了应对这些问题的对策和方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号