首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。  相似文献   

2.
对于二次、三次单变元方程来说,方程具有解析解.然而,计算过程中的舍入等误差使得计算结果不稳定.基于算术表达式的可信计算算法及其软件ISReal,给出了一元二次、三次方程的可信求解算法,并用C++语言编程实现可信求解器.  相似文献   

3.
如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于虚拟化环境的并行信任结构,实现了将信任从虚拟化平台的信任根传递到虚拟域内的应用软件,该信任结构通过在虚拟监控器中加载一个可信软件保护代理模块,有效的减小了信任中间节点的复杂程度,提高了系统的可控性和安全性。本文还在该结构的基础上设计了一种虚拟机域内高可信软件保护模型,并进行了部分系统实现。  相似文献   

4.
针对云计算中客户虚拟机内核完整性面临的威胁,该文提出了一种保护虚拟机内核完整性的技术—CTVM。该技术在KVM虚拟机环境中实现了虚拟化可信执行环境的创建,使多个客户虚拟机同时拥有可信计算功能,能对客户虚拟机提供启动完整性度量;在此基础上利用硬件辅助虚拟化技术,通过为客户虚拟机构造隔离的地址空间,使客户虚拟机中不可信模块与内核运行在逻辑隔离的地址空间。从这两个方面实现对客户虚拟机的启动和运行时的完整性保护。最后,以某国产服务器为实验平台实现了CTVM原型系统,系统测试与分析验证了技术的可用性,系统性能损耗在可接受的范围内。  相似文献   

5.
为增强安全关键系统的高可信能力,在分析高可信保障机制现状的基础上,提出了一种多层次的高可信软件架构。该架构采用时空分离思想、虚拟机技术,为基于MLS的嵌入式安全关键系统提供了一种整体解决方案。基于该架构,研究了多层次的安全和防危策略管理方法、信息流控制机制、可信软件的评估和认证方法,为安全关键嵌入式系统提供可认证的安全服务。  相似文献   

6.
模型检验是系统级设计中验证可信计算系统安全性性质的有效方法。动态模型检验是模型随设计过程而变化的模型检验,动态模型检验过程中遇到的最严重问题之一是模型变化所带来的重复检验代价太高。因此,寻找不变性以避免重复检验显得尤为重要。不变性是一种贯穿系列模型检验而保值为真的性质。该文构建动态模型检验的形式化框架,进而提出基于Moore机描述的流控制系统迭代设计过程的不变性理论,该系统是一种嵌入式控制系统,在可信通信中用以处理数据转换,最后展示了若干非平凡CTL性质在迭代过程中的可保持性。  相似文献   

7.
信息安全评估研究   总被引:2,自引:0,他引:2  
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。  相似文献   

8.
本文基于应急通导终端系统天线进行改进小型化设计。应用小天线理论分析了1.6GHz天线的小型化可能性,针对GB14391-1993M34中对1.6GHzS-EPIRB的性能要求及手持式终端系统的实际要求,为满足天线标称增益、天线轴比等要求,对该手持终端天线进行了优化设计,并且使用CSTMWS电磁场仿真软件对所设计天线进行仿真计算。对仿真结果进行比较,得出更适合手持式应急通导终端系统的小型化天线设计。  相似文献   

9.
1980年代初,中国古代服饰研究开始呈现出繁荣景象。至1990年代后期,中国古代服饰研究逐渐走向深入,并取得了一批重要成果。从专论研究、专著研究两个角度对近十年来中国古代服饰研究状况进行考察,发现:中国古代服饰研究领域不断拓宽,研究方法可信;但全面系统研究的、采用第一手资料研究的、深入细致地分类研究的、跨学科研究的,以及关于明朝等个别朝代的服饰研究均较少。  相似文献   

10.
基于国外开放大学校外学习中心的对比来开展中国开放大学系统终端的研究是一个崭新的视角。在对远程教育学习中心概念解释的基础上,对英国开放大学、美国凤凰城大学、印度英迪拉·甘地开放大学、加拿大阿萨巴斯卡大学等四所大学的管理模式、学习中心运行状况等进行了对比研究。结合中国开放大学学习中心设置的环境,提出了中国开放大学学习中心建设的借鉴和启示,即:建立以学习中心为终端的开放大学的办学系统,明确开放大学总部和学习中心的关系定位,保证开放大学校外学习中心的办学质量,坚持开放大学校外学习中心的建设特色等。  相似文献   

11.
网上银行安全及相应对策探讨   总被引:4,自引:0,他引:4  
安全问题的解决是网上银行正常运营的核心,也是金融机构和用户最为关注的问题。从技术层面、管理层面、法律层面和用户层面看,我国网上银行安全现状及存在着一些问题,应采取相应的对策:1.加强网上银行的网络安全体系建设;2.完善银行管理制度并健全相关法律法规;3.增强用户的安全防范意识。  相似文献   

12.
近场通信技术分析   总被引:2,自引:0,他引:2  
对近场通信技术的相关标准作了分析;对其发展过程、目前的状况和未来的发展趋势作了详细的介绍。分析了该技术在商业环境中的运用模式和应用开发中的关键问题。安全问题成为决定应用是否成功的重要因素,文中分别从链路层和应用层对近场通信技术中的安全问题作了全面的分析,说明了目前近场通信技术发展的情况和存在的困难,并指出未来的技术发展方向和趋势。  相似文献   

13.
伴随互联网和信息化的迅猛发展,网络安全对国家经济、社会生活甚至国家安全的影响日益增强.与此同时,银行、电信网络、政府部门等关键基础设施、大型商业网站、云服务、工业控制系统均日益成为网络攻击重点;基础网络、重要信息系统、通用软硬件的漏洞攻击风险、大型网站数据和个人信息泄露现象严重,网络安全事件频发,信息披露诉求应运而生.网络安全事件信息披露机制可有效防控恶意软件、漏洞风险、数据泄漏等网络信息安全风险和威胁.为此,为进一步明确网络空间各主体有效管理和规制网络安全风险和威胁的责任,建构系统化的网络安全事件信息披露机制具有现实必要性.  相似文献   

14.
我国信息安全法的法理念探析   总被引:1,自引:0,他引:1  
认为中国信息安全法理念层面研究的缺失已严重影响了信息安全立法的科学性和系统性,鉴于此,从一种多维视角出发,对中国信息安全法的法理念进行了探析,从外部与内部、方法与内容、事前与事后等多个层面将信息安全法的法理念总结为安全发展观、相对安全观、综合安全观、协同安全观和实效安全观。  相似文献   

15.
新媒体时代背景下的国家信息安全及对策   总被引:1,自引:0,他引:1  
信息安全是国家安全的重要内容,也是确保国家政治安全、经济安全、文化安全和军事安全的核心要素和重要支撑。当前我国信息安全面临着国民信息安全意识淡薄、核心技术缺失、软硬件被国外公司所垄断等挑战。"棱镜门"事件敲响了国家信息安全的警钟,必须尽早制定信息安全的国家战略,增强国民的信息安全意识,推进信息技术革新,打破西方技术和软硬件垄断,推进建立公正合理的网络信息国际规则,才能使得我国的信息安全真正自主可控、持续与健康发展。  相似文献   

16.
分布式防火墙是指那些驻留在网络中主机如服务器或桌面机并对主机系统自身提供安全防护的软件。本文在分析传统防火墙的特点和存在的问题的基础上,讨论了分布式防火墙这种新的防火墙体系结构及其技术特点,最后介绍一个应用实例。  相似文献   

17.
随着知识经济时代的到来和信息技术的飞速发展,在信息资源网络化、国际化、公众化的今天,信息污染、政治渗透、网络安全等已成为信息时代必须尽快加以解决的重大课题.针对网络所带来的负面效应,国家应对国民进行广泛、深入的网络安全教育,同时应尽快制订、逐步完善信息管理方面的法律法规,为我国信息技术的发展和应用创造一个良好的环境.  相似文献   

18.
针对匿名通信的应用,讨论了匿名通信的基本假设,定义并解释了其涉及的基本术语。依据典型的匿名通信系统,分析了基于重路由技术的匿名通信系统模型,提出了按隐匿对象和所采用技术的匿名通信分类方法,并将其应用到洋葱式路由等具体的匿名通信系统的分析中,从而表明匿名通信技术具有广泛的应用前景。  相似文献   

19.
浅析新形势下的高校保密工作   总被引:2,自引:0,他引:2  
当前高校保密工作不仅存在保密意识不强、保密工作制度不健全,管理不到位等一些问题,还存在着高校因扩大对外交流与合作、科研工作的不断深入、人才流动、信息技术的广泛应用所带来的具有时代特点的新问题,高校保密工作需要与时俱进,进一步强化保密意识,健全保密组织,加强泄密人员管理,加强计算机信息系统的安全保密工作,确保国家秘密的安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号