首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着互联网技术和计算机技术的蓬勃发展,云计算技术也随之发展起来,云计算是一种计算资源可伸缩的、动态的而且被虚拟化了的新型计算模式,云计算资源为用户提供了更周到的服务,但在云计算服务开放式环境中存在的安全隐患也会随之增多。为提高云计算系统的安全性能,可信计算技术也就应运而生,将可信计算技术、虚拟化技术引入到云计算环境中,可以使该计算环境的安全性能得到大幅度提升,具有重要意义。  相似文献   

2.
云计算是一种新兴的计算服务模式,其安全问题已经成为亟待研究的问题。本文将可信计算中的远程证明机制引入云计算中,针对云计算服务的特点,采用基于属性的远程证明思想,设计了一种面向云计算的计算平台远程证明方法,通过证明代理,实现云计算环境下计算平台安全属性的远程证明,使用户能够对云计算虚拟计算环境中的实际计算平台的安全属性进行验证。  相似文献   

3.
本文介绍了云计算和云安全的有关概念和应用模式,分析了云安全总体框架及其关键技术,提出了一种基于可信计算的云安全解决方案,该模型针对身份认证安全和基础设施安全这2个典型问题,将可信计算与云计算虚拟化相结合,具有一定的可行性。  相似文献   

4.
文中对可信计算环境进行分析,提出了可信计算环境的公理系统。在综合研究了生物科学中的进化理论后给出了可信计算环境的进化方式:提出了基于用进废退的信任输入模型、基于人的选择的信任收敛模型、基于点断平衡论的信任模型;实现了基于进化理论的可信计算环境。仿真结果表明,可信计算环境的进化为可信计算的发展提供了理论依据,可以使可信计算环境适应变化的输入,并且收敛其信任值,对所有用户进行公正处理,进而高效率低代价就可以构建可信计算环境。  相似文献   

5.
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。  相似文献   

6.
王飞  刘毅 《微计算机信息》2007,23(3X):76-78
针对终端存在的诸多安全问题.可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。  相似文献   

7.
云计算主要是依靠基于互联网的超强计算能力,使得众多的云终端用户都能够按照需要享受云提供的服务,同时以强大的管理平台及其超级计算模式实施多种应用。但是云计算的横空出世也带来了云的安全问题。为了弥补云存在的安全缺陷,文章提出了以可信计算技术为基础的涉及多个平台、多个系统的可信云安全解决方案,引入一种可信云安全架构,对云系统进行安全风险评估,将云安全划分等级,对云安全系统进行全面研究与分析,以期对同行在可信云的安全性认识方面提供帮助,促进云服务提供商向云终端用户提供更安全的服务,同时以服务的形式部署到云中。  相似文献   

8.
云计算的安全问题是制约和影响云计算发展及应用的关键问题.从云计算的基本概念入手,介绍了云计算安全的发展现状和几种典型的云安全体系架构,结合3种云服务模式分析得出云计算安全目标,针对这些安全目标提出了相应的对策和思路,并且重点探讨了基于可信计算的云计算安全.  相似文献   

9.
可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信计算环境构建的硬件基础,归纳了近年来基于静态可信度量根、动态可信度量根以及轻量虚拟机监控器的可信计算环境的构建机制,分析了现有可信计算环境构建机制的优势和不足;通过对可信计算环境中信任链的分析,指明了今后的研究方向。  相似文献   

10.
用户可以使用P2P系统高效地实现大规模信息的共享。然而,由于缺乏共享信息的完整性和认证性机制,现有的P2P系统易于受到各种安全攻击。作为工业界的标准,可信计算技术为类似问题提供了一个革命性的解决方案。提出了一种可信计算架构,实现P2P系统的完整性和认证性。  相似文献   

11.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题.  相似文献   

12.
基于可信计算的云用户安全模型   总被引:1,自引:0,他引:1  
随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的运行空间,防止其他恶意用户或管理员访问该虚拟机;给出了用户信息匿名化的方法,当高安全级用户申请服务和变更服务时保证用户身份信息的私密性,防止服务提供商恶意利用和泄露用户信息,为用户提供一个安全的运行环境。  相似文献   

13.
可信云计算是一种全新的互联网应用模式,它即将成为人们获取信息和服务的主要方式。但在云平台向用户提供远程证明方面,还存在明显的安全漏洞和不足之处。目前所使用的证明方法暴露了平台的属性信息,使攻击者跟踪这些信息进行有针对性的攻击。使用可信环签名的远程证明方法,可以保证平台的匿名性,保护了平台隐私,提高了平台的安全性。最后,通过IKE协议验证了可信环签名方法,确保了它在云计算平台上的可行性。  相似文献   

14.
可信计算的研究与发展   总被引:2,自引:0,他引:2  
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。  相似文献   

15.
可信计算系统及其研究现状   总被引:10,自引:0,他引:10       下载免费PDF全文
秦中元  胡爱群 《计算机工程》2006,32(14):111-113
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。  相似文献   

16.
基于TrustZone的可信移动终端云服务安全接入方案   总被引:1,自引:0,他引:1  
杨波  冯登国  秦宇  张英骏 《软件学报》2016,27(6):1366-1383
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高.  相似文献   

17.
云计算安全问题研究综述   总被引:18,自引:0,他引:18  
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介绍了与可信计算技术相结合的云计算安全的相关研究框架和项目.根据这些研究成果,认为将可信计算与云计算思想相结合,建立"可信云计算"是未来云计算安全研究的一个重要方向.并且在最后提出了"可信云计算"发展的几个可能的研究主题.  相似文献   

18.
保护日志免遭攻击对于入侵检测和取证具有重要的意义。本文分析了现有日志保护技术的局限性,提出了基于可信计算的安全日志系统。该系统利用嵌入式安全模块ESM(EmbeddedSecurityModule)保护日志,使得在系统遭到成功入侵的情况下,仍然可以防止入侵者修改、删除、甚至查看日志。  相似文献   

19.
Currently, with the evolution of virtualization technology, cloud computing mode has become more and more popular. However, people still concern the issues of the runtime integrity and data security of cloud computing platform, as well as the service efficiency on such computing platform. At the same time, according to our knowledge, the design theory of the trusted virtual computing environment and its core system software for such network-based computing platform is at the exploratory stage. In this paper, we believe that efficiency and isolation are the two key proprieties of the trusted virtual computing environment. To guarantee these two proprieties, based on the design principle of splitting, customizing, reconstructing, and isolation-based enhancing to the platform, we introduce TRainbow, a novel trusted virtual computing platform developing by our research group. With the two creative mechanisms, that is, capacity flowing amongst VMs and VM-based kernel reconstructing, TRainbow provides great improvements (up to 42%) in service performance and isolated reliable computing environment for Internet-oriented, large-scale, concurrent services.  相似文献   

20.
基于模糊集合的可信计算信任模型评估   总被引:4,自引:0,他引:4  
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号