共查询到20条相似文献,搜索用时 29 毫秒
1.
2.
坚持自主创新加速发展可信计算 总被引:10,自引:0,他引:10
可信计算是当今信息安全最新研究方向,也是IT界产业发展的热点。如今,人们已经充分认识到IT和网络应用环境中客观存在的安全缺陷和不可信因素,希望从“根”上解决安全问题,并由可信计算概念入手,展开了从技术到应用的深入研究。有专家指出,我国在可信计算领域起步不晚,水平不低,成果可喜。在展望我国可信计算美好应用前景的同时,也应该正视其中存在的问题,探索解决之道和今后的发展思路。把握住机遇,也应把握好发展重点,推动可信计算平台产业的发展。本期特别编辑可信计算专题,希望从技术研究、技术应用、解决方案、产品展示几个层面反映我国近年来可信计算技术推进中的概貌。 相似文献
3.
李英姬 《网络安全技术与应用》2009,(9):12-12
2009年8月19—21日,国家密码管理局在北京展览馆举办了“全国商用密码成果展”。展会上,中同可信计算工作组以“可信计算安享无忧生活”为丰题,向公众首次展示了中国可信计算的研究成果。与此同时,作为“中国可信成员”的多家国内知名企业也在展区里腱示了自己的可信计算产品及相关应用案例。据悉,此次成果展一方面是国家密码管理局为建国60周年所献出的一份科技大礼,另一方面也是中国信息安全技术朝着民用化方向发展的一次很好证明,中国可信计算将带给广大中国用户安全无忧的数字化生活,而我们也将迎来一个完全可信的新信息技术时代。 相似文献
4.
传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合.可信计算由内部防护,从根源上防止各种安全隐患问题的发生,成为信息安全研究的一个新阶段.其主要思想是将安全芯片嵌入到计算机硬件设备平台中,利用平台的安全特性来保障安全.概述了可信计算的研究背景及其基本概念,分析了国内外发展现状和可信计算对产业界带来的影响,最后针对可信计算的发展现状进行了展望以及对可信计算的重点研究问题与研究方法进行了思考. 相似文献
5.
2008年,中国可信计算的关键词应该是什么?或许我们可以在2008年12月16日,中国可信计算工作组(TCMU)在京隆重举办的“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”上找到答案。 相似文献
6.
目前国际上能够设计安全芯片的企业屈指可数。作为国际可信计算组织(TCG)成员之一,联想集团成功研发出国内第一款安全芯片“恒智”,这意味着联想集团在国内可信计算领域掌握了芯片级核心技术,标志着中国可信计算技术领域实现重大突破,将对国家信息安全事业产生深远影响。 相似文献
7.
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例. 相似文献
8.
“可信计算”的概念最早是在1999年由微软、Intel、HP、IBM等国际大公司发起,并成立了可信计算联盟(TCPA),在2003年,该联盟改称为TCG(可信计算组),成员扩展到190多个,遍布全球各地。国际可信计算组织TCG把可信计算定义了三个圈,即基础产品、外围环境和应用环境。基于这样的一个体系,可信计算平台从根上抓安全,把计算机网络这个虚拟世界变成有序的,可认证、可管理和可追踪的系统,使网络里所有的行为可信。而这正是中办27号文所要求的目标,即身份认证、授权访问控制和安全责任审计。 相似文献
9.
10.
李明 《网络安全技术与应用》2009,(1):7-7
2008年12月16日,中国可信计算工作组在京隆重举办了“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”。会议通过可信产业链的完整展示,生动、全面地向政府领导、合作伙伴及最终用户,集中呈现了中国可信计算产业的发展进程和应用成果,并为未来全方位推进中国自主可信计算技术产业发展制定了完整、明确的规划。 相似文献
11.
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。 相似文献
12.
可信计算平台信任链安全性分析 总被引:6,自引:0,他引:6
可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息流安全问题,文中通过安全进程代数对信任链系统接口进行形式化建模,用可复合的不可演绎模型刻画信任链实体间的交互关系,把规范定义的信任链行为特性抽象为多级安全输入输出集,在讨论高级和低级输入输出依赖关系的基础之上,对信任链复合系统进行信息流分析,并给出结论和证明. 相似文献
13.
14.
柳惠秋 《计算机光盘软件与应用》2011,(5)
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护.文章分析了一种可信计算平台的终端安全体系,对终端的安全防护能够起到一定的指导意义. 相似文献
15.
针对终端存在的诸多安全问题.可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。 相似文献
16.
17.
可信计算平台认证机制研究 总被引:1,自引:0,他引:1
证明是可信计算的一个重要功能。该文介绍了可信计算组织在可信计算平台上采用的2种认证协议——可信第3方模型和直接匿名证明,分析了其优缺点。对于直接匿名证明,给出了实现应注意的问题和在企业内部网安全登录的应用实例,提出了为了获得更好的隐私性,可以对其进行扩展的方法。 相似文献
18.
本文分析了可信计算环境下数据库应用系统安全问题存在的环节,研究设计了可信计算环境下数据库系统安全体系结构,给出具体实现方法。 相似文献
19.
现有的计算机安全体系已经不能解决目前的安全问题。因此,可信计算组织提出了可信计算的概念,其目标是在整个计算机系统中建立一个比较完善的验证体系来提高整个计算体系的安全性。在可信计算的基础上,设计基于可信环境的端口扫描移动Agent,端口扫描移动Agent对目标主机的端口进行扫描,并将扫描后的端口状态信息返回给本地主机。 相似文献
20.
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织定义的移动可信模块(Mobile Trusted Module,MTM)的结构和特点进行了详细描述,介绍了当前增强移动平台安全的TrustZone及M-Shield技术,并且着重分析了两种可行的MTM的实现技术。最后对移动可信计算技术未来的研究方向进行了展望。 相似文献