首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
虚拟化技术的广泛运用为新型计算环境带来了新的安全威胁和挑战,如何通过增强虚拟机的安全性保障云服务的安全,是目前亟需解决的问题。文章一方面研究虚拟化技术如何对可信计算平台提供支撑,另一方面研究可信计算平台如何为虚拟化技术提供安全保障服务。通过构建基于可信计算的虚拟化安全架构,对面向虚拟化的可信计算平台关键技术进行分析和研究,能够较好地解决虚拟化带来的新安全问题。  相似文献   

2.
可信计算技术是目前计算机安全的研究热点之一。采用可信计算技术。可大大提高终端和网络通信的可信性。本方案通过视频监控服务器内嵌可信计算平台模块TPM,将可信计算技术引入到视频监控系统中。利用TPM的密码运算引擎和存储保护功能,结合可信计算的相关思想,能够使视频监控服务器的安全性有一定的提高,而且这种基于硬件的安全技术,相对于基于软件的安全技术来说效率更高。  相似文献   

3.
文章根据终端安全问题,提出了利用电磁泄漏发射防护技术以及可信计算技术解决问题的办法,能显著提高终端计算机安全,值得在国家企事业单位、科研院所等信息安全系统中广泛应用。  相似文献   

4.
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。  相似文献   

5.
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全"受制于人"问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称"联盟")自成立以来组织召开了"2014中国可信计算新技术与产业化论坛",成立了专业委员会,协助各会员单位展开了初步合作。然而,不可否认,  相似文献   

6.
李刚 《电子世界》2013,(20):37-38
分析了当前网络信患安全及电力系统信息保护技术的现状,结合智能电网信息化建设中对信息防护的要求,给出一种基于可信平台的智能电网安全多方计算环境框架。将可信计算与安全多方计算结合起来,可以解决智能电网中存在的多用户、多智能设备有可能引发的数据安全问题。本文旨在建立一种电力系统网络信息安全保障的平台模型,为今后智能电网信息化建设过程提供参考。  相似文献   

7.
什么是可信计算可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。这是一种运算和防护并存的主动免疫计算模式。在原来的计算过程中,我们知道计算机是实时运行,但是过程中并没有保护,而可信计算就是在计算运行过程中同进行保护,从而排除进入机体的有害物质。可信计算的架构体系首先它是以密码为基础,类似人体的基因链一样,不可改变,是信任的可信源。在此基础之上是以芯片为支柱,主板为平台,软件为核心,网络为纽带,应用成体系,从底层  相似文献   

8.
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管理区域模块等组成。针对命令引擎和计算引擎模块的设计,提出了基于模板和密码中间件的通用化设计方法,以解决传统设计方法的开发效率不高、灵活性不足和扩展性不够的问题。  相似文献   

9.
可信计算技术是目前信息安全领域一项较新的技术,用于保护数据的可靠性和安全性.可信计算技术的应用,在为网络安全提供了基本保障的同时,却给计算机取证带来了困难.介绍了可信计算的背景和计算机取证的概念,分析了可信计算对计算机取证的影响,最后以Windows操作下的可信计算环境为例,分析了可信环境的构建技术对取证带来的挑战,提出了相应的研究方法和思路.  相似文献   

10.
王世华  李晓勇 《电子学报》2009,37(4):900-904
 计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平台的状态是否可信与其系统可信传递策略紧密相关,如果证明平台的系统可信传递策略符合质询方的期望,那么该证明平台对于质询方是可信的.PBTAM在可信计算平台技术规范基础上,通过对证明平台的系统可信传递策略进行度量和验证,实现计算平台的可信证明.本文在对实际生产系统应用安装状态采样、统计和分析的基础之上,对PBTAM的性能进行了总结,证明了该模型的实际可行性和有效性.  相似文献   

11.
基于可信计算的终端安全防护系统   总被引:1,自引:1,他引:0  
文中重点讨论了C2安全级别的可信计算改造,以可信计算机中的信任根为基础,利用参考监视器模型可信增强内核概念,采用安全控制、密码保护和可信计算等安全技术对Windows操作系统进行可信计算改造。通过构建操作系统安全内核,并有效结合现有内网安全监控与管理系统,针对应用定制安全策略,从而构建可信的终端安全环境。  相似文献   

12.
郭丹月 《移动信息》2023,45(11):110-112
随着大数据时代的到来,计算机网络的信息安全问题成了社会各界普遍关心的问题。随着计算机和互联网的发展,计算机网络安全问题也变得更加突出和复杂。文中探讨了大数据时代下的计算机网络安全体系的构建,采用建立多层次的安全防护策略、加强网络监测与预警能力、推广可信计算技术的应用、加强法律法规和行业标准的制定与执行等方法,以解决网络信息泄露、黑客攻击、数据篡改等问题。通过实施这些措施,可有效提高计算机网络的安全性和稳定性,保护个人和组织的信息不被非法获取和利用,为计算机网络安全事业的发展提供了一定的参考。  相似文献   

13.
秦晰  常朝稳  沈昌祥  高丽 《电子学报》2011,39(4):934-939
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件...  相似文献   

14.
Information security technology confronts severe challenges because of the safety demands of cloud computing.The trustworthiness and self-safety of cloud computing platform are the foundation of cloud computing security.The confidence of cloud users is the key issue the deep development and popularization for cloud computing.The trusted cloud computing technology provides a feasible solution.From the standpoint of guaranteeing the trustworthiness of cloud computing platform,related research progresses on trusted virtualization,construction of trusted cloud platform and trusted virtual machine were introduced.Additionally,the characteristics,application scopes and effectiveness of typical schemes were analyzed and compared.Finally,current limitations and possible directions for future research were discussed.  相似文献   

15.
通过研究操作系统安全以及安全增强技术的相关原理,借鉴可信计算技术,结合操作系统的运行机制,实现了基于“软能力”的操作系统安全增强及文件恢复的可信系统软件。针对计算机系统传统认证机制的不足,利用启动管理器Grub所提供的安全机制,结合散列、加密技术来增强计算机的启动认证机制。可信系统软件运用Grub安全引导、内核可信和SSDT HOOK技术实现了操作系统可信链的建立,确保了操作系统的运行环境可信,同时实现了操作系统文件度量失败后能够自动还原恢复。最后,提出了关于“软能力”的操作系统安全可信存在的不足以及后期的改进目标。  相似文献   

16.
One important function in trusted computing is protected storage,which can protect unlimited amount of data and keys.In the existing trusted platform module(TPM)key loading scheme for trusted platform,a computing platform with TPM as its trusted anchor,the total times of loading operation is the same as the number of the loaded target object's ancestors,resulting in low efficiency of loading a TPM key which has many ancestors.To improve efficiency,an identity-based TPM key loading scheme is proposed.In this scheme,the times of loading operation is only two when any TPM key is loaded into TPM.Therefore,the required time cost for loading a TPM key can be reduced,especially for complex TPM key storage hierarchy.By analyzing the correctness,security,efficiency and feasibility,the proposed scheme has the better theoretical and application value.  相似文献   

17.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

18.
杨明 《通信技术》2013,(7):79-81,84
可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号