排序方式: 共有48条查询结果,搜索用时 15 毫秒
1.
可信计算技术对操作系统的安全服务支持 总被引:2,自引:0,他引:2
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性. 相似文献
2.
面向多核处理器的Linux网络报文缓冲区重用机制研究 总被引:2,自引:0,他引:2
提出一种多核架构下Linux网络报文缓冲区重用无锁算法.通过建立Linux网络转发模型,分析了Linux网络报文缓冲区重用机制的工作原理,指出其在多核处理器上扩展性不好的主要原因在于:互斥机制占用了较多的处理时间,较差的Cache行为特征降低了指令执行效率.设计并实现了MSRQ回收重用算法,实现无需互斥机制对重用队列的并行操作,并且具有更好的Cache行为特征.实验证明,MSRQ算法的小包转发性能比原有的缓冲区重用算法提高了67%. 相似文献
3.
4.
介绍了CPK系统,并较为详细地分析了其安全性,指出了CPK的系统安全风险将随着私钥泄露量的增加而增加,同时还指出了CPK在应用时应注意的几个问题,并将CPK与PKI在基本特性、公钥证书的可信度、成本、运行效率和系统风险等多方面作了详细的对比分析. 相似文献
5.
沈昌祥 《信息安全与通信保密》2007,(9):19-21
一、可信计算可信计算的概念早就提出来了。总体说来计算机技术发展很快,特别是PC机出现之后,可信问题不仅没有解决,反而更严重了。可信概念是指,"一个实体在实现给定目标时其行为总是如同预期一样的结果",也就是说,预期想怎样做与做成什么样的结果是一致的,强调行为结果的可预测性和可控性。而可信计算是指通过一个可信的组件, 相似文献
6.
信息安全保障建设中的等级保护 总被引:1,自引:0,他引:1
沈昌祥 《信息技术与标准化》2007,(11):5-6
2004年9月15日,由公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室联合下发了《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),明确了实施等级保护的基本做法. 相似文献
7.
本文通过对电路级代理的分析,比较了其在网络安全应用中的优势。对其不足—冗余认证提出了修改方案,使得电路级代理的性能得到改善。 相似文献
8.
沈昌祥 《信息安全与通信保密》2001,(8):16-18
安全保密的重要性及严峻性
党中央提出大力推进国民经济和社会信息化,以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展.同时要求强化信息安全保障体系. 相似文献
9.
关于强化信息安全保障体系的思考 总被引:9,自引:2,他引:7
沈昌祥 《信息安全与通信保密》2003,(6):15-17
信息的安全防护随着信息技术的发展而不断完善,由早期的通信保密发展到计算机信息系统的安全,直至现在大家关注的动态的全过程的信息安全保障。信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。信息安全保障是保证信息与信息系统的保密性、完整性、可用性、可控性和不可否认性的信息安全保护和防御的过程。它要求加强对信息和信息系统的保护,加强对信息安全事件和各种脆弱性的检测,提高应急反应能力和系统恢复能力。信息安全保障体系是… 相似文献
10.
信息安全系统可以从人体免疫系统的很多特点中得到启发.在本文利用人体免疫系统机制和信息安全系统之间的可比性设计了一个新的框架模型.该模型可以实现对重要信息的安全保护.该框架包含两个平行的信息传输网络:传统传输网和免疫淋巴网.传统传输网提供端到端服务,将重要信息从一个端点传输到另一个端点.免疫淋巴网提供校验和控制服务,用来监控和管理传统传输网的行为.本文还讨论了移动代理的安全性.本文针对免疫系统特点进行了相应的验证实验.实验结果表明该模型对于信息安全问题有较好的敌我识别功能. 相似文献