首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
将可信计算技术和电子签名技术进行结合,提高电子签名安全系数是为可信计算领域的研究热点。本文对可信环境关键技术做了研究,设计出可信电子签名的总体架构,对其核心的可信电子签名流程做了合理化设计,并运用仿真软件实现了这个体系。  相似文献   

2.
计算机技术的不断发展为人们的生产和生活带来了极大的便利,与此同时,由于一些网络安全问题的存在,也给人们带来了一定的烦恼。针对此类情况,要想更好地应用计算机技术,就需要对网络安全问题引起足够的重视,不断地优化计算机网络系统环境。文章具体从网络安全角度阐述信息系统安全技术的应用价值,以供参考。  相似文献   

3.
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。  相似文献   

4.
赵宇  刘云峰 《信息通信》2013,(3):162+165
随着公司信息化程度不断提高,公司人资、财务、生产、营销各个模块业务应用都需要信息系统强有力的支撑。加之国家电网公司安全事故调查规程的发布,信息系统安全已成为影响电力系统的重要安全事件,文章简略分析当前县供电企业信息安全管理存在的问题,提出一些应对的防范措施,从制度上建立起有效防范信息系统事件的安全管控体系。  相似文献   

5.
本文介绍了市级电视台一体化网络及全程文件化的进程,重点介绍了全台一体化网络中网络安全的整体解决方案.  相似文献   

6.
BIOS作为可信计算平台的测量根是可信链的源头,其安全性尤为重要。论文提出了一种基于USBKey的、功能可扩展的安全控制模块增强BIOS安全的设计方案,实现了底层的开机身份认证和安全控制功能,经分析证明此方案可有效地减少可信测量根的不安全因素。  相似文献   

7.
本文分析了无线自组网面临的安全风险,介绍了现有安全路由与不足之处,提出了一个以可信计算为基础、信任机制为辅助的可信路由方案,对其中涉及的具体问题进行了分析和研究。  相似文献   

8.
随着网络安全法的出台,等级保护工作成为了国家网络安全的基础性工作,近年来电视台制播系统已全面转向文件化网络化,信息系统建设中更要充分考虑网络安全设计.新版的网络安全等级保护2.0系列标准已正式实施,本文对新版标准进行了全面分析,介绍了等保标准体系的发展及新版标准的变化,结合广电系统的实际情况,对近期新建的4K播出系统中...  相似文献   

9.
文章分析了华为OceanConnect物联网平台与腾讯云物联网平台终端设备接入的安全性,提出了基于可信计算的安全的物联网架构。基于云平台的可信物联网安全架构在继承了传统云平台的物联网架构优势的基础上,充分发挥了可信计算中可信启动、安全存储、可信网络连接等优势,保障了数据的安全采集和传输。  相似文献   

10.
基于可信状态的多级安全模型及其应用研究   总被引:2,自引:1,他引:2       下载免费PDF全文
张晓菲  许访  沈昌祥 《电子学报》2007,35(8):1511-1515
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析.  相似文献   

11.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响.  相似文献   

12.
With the rapid development of wireless networks, the Ad Hoc networks are widely used in many fields, but the current network security solutions for the Ad Hoc network are not competitive enough. So the critical technology of Ad Hoc network applications shall be how to implement the security scheme. Here the discussions are focused on the specific solution against the security threats which the Ad Hoc networks will face, the methodology of a management model which uses trusted computing technology to solve Ad Hoc network security problems, and the analysis and verification for the security of this model.  相似文献   

13.
陆威  王全 《移动通信》2020,(4):59-64
介绍了MEC安全问题的特征,分析了可信计算技术增强MEC安全的可行性,提出了MEC物理安全可信设计、MEC能力开放可信设计、软件版本完整性可信设计等关键技术,最后结合MEC部署的特点提出了安全防护的建设建议。  相似文献   

14.
行为分析技术及其在可信网络中的应用前景   总被引:3,自引:0,他引:3  
论文首先指出“行为可信”是可信网络必须要解决的问题,并对网络行为分析和用户行为分析两种常见的行为分析技术进行了详细介绍,最后通过对可信网络连接(TNC)缺陷的分析,说明了行为分析技术应用于可信网络中的广阔前景。  相似文献   

15.
王效武  刘英  闫石 《通信技术》2020,(4):993-997
基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件源的可信管控实施具有一定的指导意义。此外,进行了软件可信表征格式和基于可信表征的可信度量流程设计,将软件源的可信延伸至软件加载的可信和软件运行的可信,较大程度地提升了软件全生命周期的可信证明强度。  相似文献   

16.
基于可信计算的终端安全防护系统   总被引:1,自引:1,他引:0  
文中重点讨论了C2安全级别的可信计算改造,以可信计算机中的信任根为基础,利用参考监视器模型可信增强内核概念,采用安全控制、密码保护和可信计算等安全技术对Windows操作系统进行可信计算改造。通过构建操作系统安全内核,并有效结合现有内网安全监控与管理系统,针对应用定制安全策略,从而构建可信的终端安全环境。  相似文献   

17.
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network. But the trusted network connection lacks fine-grained states and real-time measurement support for the client and the authentication mechanism is difficult to apply in the trusted network connection, it is easy to cause the loss of identity privacy. In order to solve the above- described problems, this paper presents a trust measurement scheme suitable for clients in the trusted network, the scheme integrates the following attributes such as authentication mechanism, state measurement, and real-time state measurement and so on, and based on the authentication mechanism and the initial state measurement, the scheme uses the real- time state measurement as the core method to complete the trust measurement for the client. This scheme presented in this paper supports both static and dynamic measurements. Overall, the characteristics of this scheme such as fine granularity, dynamic, real-time state measurement make it possible to make more fine-grained security policy and therefore it overcomes inadequacies existing in the current trusted network connection.  相似文献   

18.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的密级标识信息控制模型,并提出密级权限域的概念。该模型利用PC机USB接口外接TCM,结合身份认证、基于角色的访问控制和信道加密技术,从不同层次和角度进行涉密文档保护,实现用户细粒度控制和信息流控制。同现有的技术相比较,该模型能够满足国家相关标准的技术要求,实现更灵活、更安全的信息控制,并能够适应新的Cyber Security环境下的安全挑战。  相似文献   

19.
岳阳  康利刚  李理  王晓宇 《通信技术》2020,(5):1250-1255
基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化。该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号