共查询到18条相似文献,搜索用时 62 毫秒
1.
拜路 《计算机光盘软件与应用》2012,(3):118-119
近几年可信网络安全也已经成为一个重要课题。可信网络是互联网研究中的新方向,为电影电视互连网安全可信性的提升奠定了理论基础和实践基础。 相似文献
2.
嵌入式系统可信虚拟化技术的研究与应用 总被引:1,自引:0,他引:1
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于虚拟TCM的可信计算平台框架,实现了虚拟TCM和基于虚拟TCM的可信增强技术,提出并实现了一个基于虚拟TCM的会话认证方法,将信任链从硬件操作系统层扩展到了虚拟域的应用软件层。实验结果表明,虚拟TCM与物理TCM相结合能够有效保证嵌入式系统、虚拟域和应用程序的安全可信。 相似文献
3.
4.
虚拟化技术的使用可以降低企业整体系统成本,但是网络虚拟化的负载严重影响了网络密集型应用的性能,从而使得虚拟化技术的广泛应用受到了一定的阻碍。最近,随着虚拟机中网络应用需求的不断增加,使得在虚拟环境下如何提高网络应用的性能成为急需解决的问题,基于此,论文对XEN网络虚拟化的负载进行了分析,并给出了相应的优化策略。 相似文献
5.
7.
泛在服务已成为当前用户的一种基本需求。移动物联网作为泛在服务的一种重要实现形式,面临着网络接入点分布不均匀、频谱无法全面覆盖和网络不稳定等问题,因此用户服务的可信性难以得到保障。与此同时,现有面向移动物联网的网络构架缺乏泛在服务保障与可信性保障的有效结合。因此,首先提出“可信超网络”的新概念,即在传统网络的基础上,利用认知计算技术构建虚拟网或者逻辑网络;然后在可信超网络概念的基础上结合移动物联网的特点,提出以可信性确保为目标、以泛在服务为核心能力的可信超网络构架,从总体上保障移动物联网泛在服务的可信性。 相似文献
8.
9.
10.
段宁 《计算机光盘软件与应用》2013,(22):284-284,286
近些年来,我国的计算机技术发展的速度可谓是突飞猛进,不但生产出很多先进的计算机信息技术,同时还将这些信息技术应用到社会的各个领域之中,发挥出巨大的作用。带外网络存储虚拟化模型是计算机技术中的重要组成部分,是降低企业存储成本的重要技术。这种技术具有更好的性能和优点,是企业中更趋向运用的计算机信息技术。但是,这种带外虚拟化存储系统在安全性能方面是比较脆弱的,很容易受到外部攻击。这就促使人们寻求一种可信的带外存储模式,以提高模式的安全性能。基于此,本文将对可信计算的带外网络存储虚拟化模型的实现进行简要的探讨。 相似文献
11.
介绍了堆彻模式服务器存在的管理问题与安全隐患,讨论了虚拟化技术的概念和实现方式及其选择和应用软件部署,通过部署最终解决了管理问题与安全隐患。 相似文献
12.
基于存储虚拟化的存储资源管理模型的研究 总被引:1,自引:0,他引:1
随着SAN中数据量的快速增长,要满足存储资源的管理、异构平台的数据共享、存储系统可用性和可扩展性等方面的要求,就必须采用存储虚拟化技术。存储资源管理是存储虚拟化实现的核心问题。文章结合现有的存储资源管理模型,提出了一种存储资源管理与调度系统分级模型。 相似文献
13.
一种可信可控的网络体系及协议结构 总被引:4,自引:3,他引:4
互联网体系架构正面临着严峻的安全和管理挑战,迫切需要具备可信性和可控性特征的新架构.已有的网络体系结构要么是基于边缘论和面向非连接的设计思想,导致分组传输路径不可控,要么是重新设计现有网络的体系架构,代价巨大.文中提出了一种可信可控的网络体系结构,其特征是在现有网络体系架构的基础上增加一个可信可控4层逻辑结构,从而实现网络组元及用户行为的可预期、可管理,它包括决策层、观测层、资源层和可信接口层4个层次;在明确新网络体系结构中网络控制对象为逻辑流的前提下,给出了一种包含感知与监测、理解与检测、判断与决策和控制及可达4个功能环节的闭环自反馈控制方法,确保网络系统可自诊断、自恢复地回归稳定态.同时指出具备跨层交互能力的可信接口层是新体系实现可信可控的关键,继而给出了位于该层的可信可控协议模型,并定义了确保协议执行可预期的协议基本功能;指出了逻辑流中信任流是协议的主要控制对象,并基于新体系结构下网络控制方法,通过融合信任管理和不可否认服务的方式给出了协议可信的控制方法.为验证协议模型和控制方法的有效性,给出了协议的具体实施方案,包括协议基本要素和协议两阶段执行过程.最后,给出了新体系与现有技术相比较所具备的优势,并对下一步工作进行了展望. 相似文献
14.
15.
以浙江省免疫规划信息系统作为8小时工作模式的业务系统实例,阐述了数据中心应用虚拟化技术后在硬件成本、管理强度、资源分配和利用等方面带来的改变。 相似文献
16.
17.
18.
本文分析了云计算的特征和虚拟化技术的作用地位,从高级虚拟主机、面向应用和资源、虚拟化存储三个方面探讨了虚拟化技术在云计算中的应用。 相似文献