首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   

2.
一种改进的可信计算平台密码机制   总被引:1,自引:0,他引:1  
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性.  相似文献   

3.
可信安全计算平台的一种实现   总被引:12,自引:1,他引:11  
依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现——JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPA PC规范相一致,并有独特的智能卡开机身份认证和设备安全控制功能,最后给出了JETWAY安全计算机在证券网络远程交易系统中的一个应用实例.  相似文献   

4.
一种基于可信服务器的可信引导方案   总被引:16,自引:0,他引:16  
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点.  相似文献   

5.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

6.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

7.
基于移动可信平台模块的通用PC机系统可信增强   总被引:1,自引:0,他引:1  
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展剑操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  相似文献   

8.
针对可信平台模块(TPM)应用编程接口(API)规范设计的安全性未得到有效验证,本文提出了一种形式化的安全性分析方法.具体内容包括:采用形式化模型定义应用编程接口、攻击者能力与安全目标;借助自动证明机实现了一种基于归结准则和定理证明的推理方法,在该方法中还集成了可执行状态判决机制,在一定程度上缓解了状态空间爆炸的问题.实验结果表明,可信平台模块密钥迁移功能的设计存在一定安全缺陷.  相似文献   

9.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

10.
TrouSerS是一个优秀的Linux环境下TSS开源实现,Windows环境下TSS开源实现意义重大.对TrouSerS进行Windows环境下移植是最直接有效的方法.通过对TSS规范和TrouSerS分析,给出Windows环境下TSS体系结构.通过对GNU C和MSVC(MS-Visual C++)的比较找出它们在C语言实现上的差异,给出移植方案.移植实例说明本文移植方法是可行的.  相似文献   

11.
范畴论在软件设计中的应用   总被引:1,自引:0,他引:1  
针对范畴论在程序设计、软件架构和软件重用等方面的结合与应用,比较详细地叙述了国内外学者将范畴论应用于计算机科学的历史和现状,比较分析软件重用技术的过去和现在的不同做法,以突出范畴论的理论在实践应用中的重要性。软件重用的思想一直被软件设计者所重视,尤其发展到现  相似文献   

12.
Kerberos协议的改进   总被引:1,自引:1,他引:0  
以 R S A 算法作为加密和签名工具,对 Kerberos 协议中票证和验证码的形式以及验证协议进行了改进,使整个验证过程更安全、可靠 在此基础上,通过在网络防火墙中增加网际验证服务器,实现了跨网络的远程安全访问方案  相似文献   

13.
在回顾地理信息系统(GIS)软件构架的基础上,提出了网络时代的GIS软件构架方式,即基于浏览器/服务器方式的InternetGIS体系,对这种构架的特点进行了分析。同时,对InternetGIS的基本实现技术做了描述。  相似文献   

14.
图像处理设备的电磁兼容预测与工程应用   总被引:4,自引:0,他引:4  
分析和测量了出现在三维图像处理设备上的电磁干扰信号,论述了如何在图像处理设备中建立电磁兼容预测模型及预测的工程方法,认真分析了设备中电磁骚扰源,骚扰途径和敏感设备的物理特点,并进行了电磁兼容预测计算,依据预测结果找出设备中的电磁兼容薄弱环节,分层次进行了电磁兼容综合的工程设计,经过实践达到了大型图像处理设备电磁兼容的目的。  相似文献   

15.
零相移滤波器的改进及实现方法   总被引:1,自引:0,他引:1  
基于数字信号处理的基本原理,本文提出了一种改进型的零相移滤波器的设计方法,该方法把求解滤波器的初始状态和利用反射变换平滑信号的方法相结合,较好地消除了普通零相移波后信号的首尾波形畸变,并介绍了一种采用VC和Matlab混合编程快速实现该滤波器的方法。  相似文献   

16.
介绍了使用计算机软件的两种方式及多种方式适用垢优、缺点,还探讨了涉密软件的保护措施。  相似文献   

17.
软件复用技术实现策略研究   总被引:1,自引:0,他引:1  
首先分析和提出了一种基于OWE(ObjectWith Event)的软构件描述方法,然后深入探讨了如何利用面向对象方法实现软件复用的策略,最后着重分析了继承机制对软件复用的支持以及在分布处理环境中的改进方案.  相似文献   

18.
针对已有的软件组件分类模式不适应使用要求的问题,面向因特网环境,提出了一种新的软件组件分类模式CSSC,该模式包括仆系分类子模式CSSC-S和分面分类子模式CSSC-F,其中CSSCS为因特网中的组件孥用搜索引擎提供信息支持,CSSC-F为检索引擎提供信息支持,论文结果表明CSSC模式能有效地支持重用者在因特网巾查询所需的软件组件。  相似文献   

19.
Aibing Rao提出的环形颜色直方图加入了图像颜色的空间信息,但仍存在一些问题.本文在环形颜色直方图的基础上提出如下改进:采用具有视觉一致性的HSV颜色空间代替传统的RGB颜色空间;对不同的颜色通道给予不同的量化级数,对H通道给予更多的量化级数,并将H,S,V 3个分量进行非等间隔的量化;将H,S,V3个分量加权求和构造出环形颜色直方图的行,其中色调H的权重大于饱和度S和亮度V的权重.实验验证了改进算法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号