首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
可信计算平台只执行被信任根担保的程序,可信度量技术是可信计算的核心和信任链传递的关键.但目前的复杂操作系统及应用程序仍无法被有效度量、信任链仍无法真正向上传递.本文提出了一种在不可信计算环境中直接确保应用程序可信的解决方案,构建一个基于Java智能卡虚拟机的、适于建立可信计算机制的计算环境,并设计出适合于Java智能卡环境的可信度量模块从而保证卡内从信任根到应用程序运行及结果的可信性.  相似文献   

2.
操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作系统和应用程序,在不改变现有计算平台结构的情况下构建了可信计算环境。  相似文献   

3.
Java卡字节码校验是构成Java卡安全体系结构的重要组成部分.而传统的Java卡字节码校验由于Java智能卡资源的限制,无法在卡内进行.本文通过对控制流程图和类型推导的分析,提出了基于控制流程树的Java卡卡外翻译过程和卡内校验器算法,详细描述了CFT迁移机理并对于基于CFT的Java卡内字节码校验算法和可行性进行了分析与实践.  相似文献   

4.
基于可信计算组织提出的可信计算原理和安全技术规范,设计了一种柔性可信计算机模型(FTPC),阐述了该模型的信任机制和实现方法。FTPC通过增强传统BIOS的安全功能,以BIOS核心代码为可信根核,将可信计算模块(TPM)封装成块设备,并通过计算机USB接口实现TPM与BIOS和操作系统的交互。FTPC采用实体的身份认证、完整性度量和密封存储等技术,无需改变现有计算机硬件体系结构即可支持可信计算,FTPC具有易实施和应用灵活的特点。  相似文献   

5.
Java智能卡的应用已日益广泛,由于其中涉及到了身份认证、移动通信和电子支付等敏感信息,所以必须为Java智能卡制定完善的安全机制。针对此问题,对Java智能卡的结构和各种安全机制进行了介绍和探讨,分析了Java智能卡的安全性。  相似文献   

6.
张冬姣  王萍 《电脑迷》2016,(3):48-48
随着Java Web技术的发展,其应用程序安全技术也在各个方面进行了完善和改进,目前,应用程序的安全已经发展成为一个综合性的课题,对Java Web技术的进一步发展产生重要影响。Java Web应用程序的安全技术并不是自行运行的,都是通过安全管理器在权衡各方面因素之后所做出并实现的安全策略。安全技术作为Java Web应用程序的一种安全机制,需要得到代码来源的授权及认证,进而保护代码执行的安全性。但是当前的Java Web应用程序中还存在许多的缺陷和不足,在安全技术方面还有很多的漏洞,因此,需要针对Java Web应用程序的安全技术进行详细的技术分析与探讨,提出有效的安全解决措施,为更好的开发安全可靠的Java Web应用程序提供技术支持。  相似文献   

7.
本文深入探讨了5G超级SIM卡在信息安全和反诈骗应用中的重要作用。首先介绍了智能卡、动态口令认证、生物特征识别等身份认证技术的原理和应用场景,并强调了双因素识别方式在防止身份盗窃方面的优势。文章详细阐述了5G超级SIM卡如何利用其内置安全元素(SE)提供的信息安全处理功能,实现移动终端APP的身份认证和授权,从而确保信息安全。此外,本文还讨论了5G超级SIM卡在支付应用过程中的安全性,特别是通过结合运营商大数据能力和数据短信功能,为交易安全提供了有效保障。在反电诈应用方面,文章介绍了5G超级SIM卡作为数字身份认证载体的优势,包括与可信身份认证平台的互通、支持访客认证以及高安全性等特点。同时,探讨了运营商如何利用大数据手段建立反电信诈骗数据库,并通过与银行反诈中心的合作,实现对风险电话的预警和拦截。此外,本文还总结了5G超级SIM卡在反诈骗方面的其他应用,包括采用高级加密技术、支持多种安全防护功能以及与其他反诈骗技术的结合使用。通过这些措施,5G超级SIM卡有助于保护用户隐私和安全,降低被骗风险。  相似文献   

8.
PXE 启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文件,由PXE启动环境度量Linux系统文件。以TPCM为信任根逐级度量、逐级信任,建立信任链,建立可信的服务器运行环境。所提方法在国产自主可控申威服务器上进行了实验,实验结果表明所提方法是可行的。  相似文献   

9.
本文针对Java智能卡的安全问题,提出了一种新的解决方案--将可信计算技术引入到Java智能卡的设计与实现中,以可信计算在安全认证方面的优势来解决智能卡的安全问题.文章首先从硬件方面对该方案的可行性进行了分析,然后从类库、虚拟机和运行时环境三个方面介绍了如何实现Java智能卡,最后并着重介绍了可信机制的构建.  相似文献   

10.
STK空中下载技术的安全问题及对策   总被引:1,自引:1,他引:1  
该文介绍了用于手机SIM卡(用户识别卡)的应用工具包(STK)技术和空中下载技术,通过分析STK空中下载存在的安全问题,提出了多级动态密钥的身份认证方案来进行STK卡空中下载服务的双向认证,可以保证下载过程中用户身份的合法性,提供数据完整性、下载过程完整检查以及防重传攻击等功能。  相似文献   

11.
云计算环境中用户对云数据的安全负有重大责任.用户行为安全认证是确保云服务系统安全运行的有效技术途径,借助安全认证技术可以及时发现用户非法操作、恶意攻击行为或潜在的安全漏洞.对现有用户安全认证机制进行了深入研究,分析安全认证机制的类别和各种认证技术的特点,提出云计算环境中应用安全认证机制中存在的问题.  相似文献   

12.
1.Java Applet概述 Java程序分为两类:Java小程序(Applet)和Java应用程序(Application),这两类程序是有区别的。Java Applet嵌入在WWW的页面,作为页面的组成部分被下载,并能运行在实现Java虚机器(JVM)的Web浏览器中。Java的安全机制可以防止小程序存取本地文件或其他安全方面的问题。而一个Java应用程序运行于Web浏览器之外,没有Applet运行时的诸多限制。另外,两者程序设计上的最大区别在于:Java Applet没有主程序,而Java应用程序一定要有主程序。 在Java中每个applet都是由Applet的子类来实现。开发人员自定义的applet通过重载Applet的几个主要成员函数  相似文献   

13.
现有移动身份认证方式缺乏对用户的普适保护,导致用户隐私信息泄露问题时发。网络电子身份证e ID(electronic identity)在确保个人身份真实可信的前提下,可有效避免用户身份信息被保留在各种网络运营商处时曝光和泄露的风险。然而,常规的e ID终端载体仅支持USB端口的使用方式,无法适用于很少支持USB端口的移动终端设备。文章提出一种基于网络电子身份证e ID的移动身份认证系统,通过NFC(near field communication)技术将e ID与应用系统认证过程相结合,充分发挥NFC技术耗能低、通信高效且安全的优势,利用e ID的隐私保护、高度可信以及安全可靠等特点,设计并实现了e ID移动身份认证流程。在移动端完成用户真实身份的有效认证,保障用户身份安全可信的同时有效保护用户隐私,实现了前端虚名、后台实名的认证机制。实验证明该方法具有普适高效性,可以有效解决移动互联网使用e ID身份认证的问题。  相似文献   

14.
随着信息技术和存储技术的发展,移动存储设备的安全问题日益突出并亟待解决。针对目前移动存储设备安全措施薄弱,对身份认证的能力不足的现状,本文提出向移动存储设备引入安全芯片,由安全芯片生成密钥以及身份信息,建立可信移动存储设备与主机的双向身份认证机制,以增强移动存储设备的安全性。认证双方由安全芯片产生身份密钥和加密密钥,交换加密密钥的公钥和身份信息,建立初始的信任关系,当可信移动存储设备需要与主机交互数据前,必须以消息请求响应的方式进行双向的身份认证,消息的传输由加密密钥来保护,身份信息的验证由身份密钥来实现。本文使用形式化分析的方法,对双向身份认证机制的过程进行了分析,证明了双向认证机制符合安全性要求,增强了移动存储设备的安全性。将安全芯片引入移动存储设备和主机,在此基础上建立主机与可信移动存储设备的信任关系,在数据交互前进行双向的身份认证,对双方的身份进行验证与核实,防止了数据的非法访问,增强了移动存储设备的数据安全性。  相似文献   

15.
多线程机制使程序具有更好的交互性。Java程序设计语言将多线程支持与语言运行环境结合在一起,使多线程应用程序的开发变得更加容易。本文在分析FTP协议及其安全机制的基础上,使用Java多线程机制开发了一个FTP服务器原型系统,说明了其实现模型及主要方法函数的功能。  相似文献   

16.
基于可信计算技术,设计可信匿名认证协议,实现用户与服务器间的双向身份认证以及服务器对用户平台的可信性评估。服务器通过为可信用户颁发可多次使用的授权接入证书,以提高工作效率,降低可信平台模块的度量负载。在通用可组合安全模型下的验证结果表明,该协议安全可信,具有高效性、可控性、跨域性等特点。  相似文献   

17.
针对当前B/S 模式下公共网络中进行身份认证的安全问题,设计了使用静态口令和动态口令结合进行一次一密身份认证的方案,它将认证服务器与应用程序服务器分离,使静态口令认证在安全通道内进行,有效保障口令的安全。动态口令认证采用著名的Schnorr 身份认证协议,其私钥采用复杂的混沌序列生成以确保密钥敏感安全性,结合Java Applet 技术对公共网络上传输的信息采用对称DES 算法加密,提升了整个系统的可靠性。研究方案最后通过实例验证了系统的可行性和安全保障性。  相似文献   

18.
分析多级涉密网安全接入的需求,提出了基于可信网络连接的多级涉密网安全接入模型。模型通过引入安全属性检查规则,检查接入设备和设备中客体的安全属性,以确保其接入不会造成敏感信息的泄露;通过引入完整性度量规则,实现多级涉密网与接入设备双向完整性度量。在可信网络连接架构的基础上增加认证信息库,提出了一种多级涉密网安全接入架构,设计了对应的安全接入认证协议,协议以先完整性度量后用户认证的顺序实现了接入双方安全可靠的互认证。对比分析表明,该协议的效率比其他接入认证协议的高。  相似文献   

19.
提出了基于USIM(全球用户身份模块)卡的补丁下载机制,采用鉴权技术实现空中下载系统与动态链接库之间互相鉴权认证,保证两者间的相互信任;提出采用动态链接库技术实现补丁下载机制,并通过定义底层API来提供对补丁下载进行控制与管理,实现空中下载系统对USIM卡上的应用可以通过该机制下载修复或者升级的功能。  相似文献   

20.
刘家宇 《信息与电脑》2023,(9):76-78+82
针对云计算环境的安全行为机制,提出基于用户行为认证的安全控制方法。在用户身份认证的基础上,增加了身份再认证和行为认证等多种认证机制,从而增强了系统对于不可信用户的行为监测。实验结果表明,该方法的漏检率较低,具有一定的适用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号