排序方式: 共有48条查询结果,搜索用时 15 毫秒
41.
浅论我国的PKI建设 总被引:1,自引:0,他引:1
公钥基础设施PKI作为一种服务框架,是软件、密码技术、安全服务的有机结合,由系统(软件和硬件)、组织、人员、策略、标准等组成,基本功能是数字证书的产生、分发、控制、使用、回收、撤消等,最终目标是要在网络空间建立类似于现实生活中的信任体系。PKI中的信任关系是通过数字证书来传递的,数字证书是身份证、护照、学历证书等在网络中的反映。 相似文献
42.
一种基于可信服务器的可信引导方案 总被引:16,自引:0,他引:16
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点. 相似文献
43.
1、引言 操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。若没有安全操作系统的支持,数据库就不可能具有存取控制的安全可信性,就不可能有网络系统的安全性,也不可能有应用软件信息处理的安全性。因此,安全操作系统是整个信息系统安全的基础。 相似文献
44.
45.
一、信息安全等级划分与保护2004年9月15日,公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确了实施等级保护的基本做法。2007年6月22日,四部门又联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理,坚持自主定级、自主保护原则,根 相似文献
46.
提出三阶三路(3P3C)计算机架构防护理论,基于该理论实现了可信平台控制模块(TPCM)度量,系统控制、构建和保持可信运行环境.从系统架构角度解决计算机启动源头、平台及运行环境的不可信问题.该方法确保作为信任根的TPCM芯片首先上电,主导计算机电源控制系统,度量确认启动代码的可信性和完整性.在计算机启动过程中进行可信链的传递,若检测到BIOS等固件被恶意篡改或平台环境受到攻击,则根据预先写在TPCM内部的安全策略让计算机进入受控非可信工作模式或阻止其上电等.当可信操作系统及可信软件基(TSB)加载后,运行应用软件过程中,能实时动态保持计算机的可信运行环境,直至系统关机.依该方法设计的TPCM芯片对计算机有主动的、绝对的控制权.极端情况下,一旦恶意代码入侵而导致系统失控的情况发生,TPCM可以采取切断物理通道、关闭计算机电源等绝对性保护措施保护数据及网络安全. 相似文献
48.