首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
近几年可信网络安全也已经成为一个重要课题。可信网络是互联网研究中的新方向,为电影电视互连网安全可信性的提升奠定了理论基础和实践基础。  相似文献   

2.
嵌入式系统可信虚拟化技术的研究与应用   总被引:1,自引:0,他引:1  
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于虚拟TCM的可信计算平台框架,实现了虚拟TCM和基于虚拟TCM的可信增强技术,提出并实现了一个基于虚拟TCM的会话认证方法,将信任链从硬件操作系统层扩展到了虚拟域的应用软件层。实验结果表明,虚拟TCM与物理TCM相结合能够有效保证嵌入式系统、虚拟域和应用程序的安全可信。  相似文献   

3.
可信校园网络研究   总被引:1,自引:0,他引:1  
本文介绍了关于“可信网络”研究目前的状况,我国校园网络安全现状,分析了构建可信网络的关键问题——“网络身份认证”,提出了我们的解决方案——“网络身份证制度”,并据此提出了一个可信校园网络模型。  相似文献   

4.
虚拟化技术的使用可以降低企业整体系统成本,但是网络虚拟化的负载严重影响了网络密集型应用的性能,从而使得虚拟化技术的广泛应用受到了一定的阻碍。最近,随着虚拟机中网络应用需求的不断增加,使得在虚拟环境下如何提高网络应用的性能成为急需解决的问题,基于此,论文对XEN网络虚拟化的负载进行了分析,并给出了相应的优化策略。  相似文献   

5.
新的可信网络框架研究   总被引:4,自引:2,他引:4  
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架.该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性.  相似文献   

6.
7.
泛在服务已成为当前用户的一种基本需求。移动物联网作为泛在服务的一种重要实现形式,面临着网络接入点分布不均匀、频谱无法全面覆盖和网络不稳定等问题,因此用户服务的可信性难以得到保障。与此同时,现有面向移动物联网的网络构架缺乏泛在服务保障与可信性保障的有效结合。因此,首先提出“可信超网络”的新概念,即在传统网络的基础上,利用认知计算技术构建虚拟网或者逻辑网络;然后在可信超网络概念的基础上结合移动物联网的特点,提出以可信性确保为目标、以泛在服务为核心能力的可信超网络构架,从总体上保障移动物联网泛在服务的可信性。  相似文献   

8.
可信网络研究   总被引:141,自引:13,他引:141  
林闯  彭雪海 《计算机学报》2005,28(5):751-758
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.  相似文献   

9.
为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程.采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程序代码和配置文件等进行度量,并在发现异常时终止启动,能够避免系统敏感信息泄露,提升系统的安全性.测试结果表明,所设计的可信启动流程能够确保系统引导和内核自启动过程的安全可信,为虚拟化系统的安全启动提供了可行的解决方案,9.8%的时间开销对系统性能影响并不明显.  相似文献   

10.
近些年来,我国的计算机技术发展的速度可谓是突飞猛进,不但生产出很多先进的计算机信息技术,同时还将这些信息技术应用到社会的各个领域之中,发挥出巨大的作用。带外网络存储虚拟化模型是计算机技术中的重要组成部分,是降低企业存储成本的重要技术。这种技术具有更好的性能和优点,是企业中更趋向运用的计算机信息技术。但是,这种带外虚拟化存储系统在安全性能方面是比较脆弱的,很容易受到外部攻击。这就促使人们寻求一种可信的带外存储模式,以提高模式的安全性能。基于此,本文将对可信计算的带外网络存储虚拟化模型的实现进行简要的探讨。  相似文献   

11.
介绍了堆彻模式服务器存在的管理问题与安全隐患,讨论了虚拟化技术的概念和实现方式及其选择和应用软件部署,通过部署最终解决了管理问题与安全隐患。  相似文献   

12.
基于存储虚拟化的存储资源管理模型的研究   总被引:1,自引:0,他引:1  
随着SAN中数据量的快速增长,要满足存储资源的管理、异构平台的数据共享、存储系统可用性和可扩展性等方面的要求,就必须采用存储虚拟化技术。存储资源管理是存储虚拟化实现的核心问题。文章结合现有的存储资源管理模型,提出了一种存储资源管理与调度系统分级模型。  相似文献   

13.
一种可信可控的网络体系及协议结构   总被引:4,自引:3,他引:4  
互联网体系架构正面临着严峻的安全和管理挑战,迫切需要具备可信性和可控性特征的新架构.已有的网络体系结构要么是基于边缘论和面向非连接的设计思想,导致分组传输路径不可控,要么是重新设计现有网络的体系架构,代价巨大.文中提出了一种可信可控的网络体系结构,其特征是在现有网络体系架构的基础上增加一个可信可控4层逻辑结构,从而实现网络组元及用户行为的可预期、可管理,它包括决策层、观测层、资源层和可信接口层4个层次;在明确新网络体系结构中网络控制对象为逻辑流的前提下,给出了一种包含感知与监测、理解与检测、判断与决策和控制及可达4个功能环节的闭环自反馈控制方法,确保网络系统可自诊断、自恢复地回归稳定态.同时指出具备跨层交互能力的可信接口层是新体系实现可信可控的关键,继而给出了位于该层的可信可控协议模型,并定义了确保协议执行可预期的协议基本功能;指出了逻辑流中信任流是协议的主要控制对象,并基于新体系结构下网络控制方法,通过融合信任管理和不可否认服务的方式给出了协议可信的控制方法.为验证协议模型和控制方法的有效性,给出了协议的具体实施方案,包括协议基本要素和协议两阶段执行过程.最后,给出了新体系与现有技术相比较所具备的优势,并对下一步工作进行了展望.  相似文献   

14.
讨论了虚拟化技术实现原理及其在网络对抗教学中的应用上,分析了各类虚拟化技术的优缺点和构建网络对抗训练环境存在的问题。提出了一种混合虚拟化平台设计,该平台利用Libvirt虚拟化的应用程序编程接口(API)调用两种虚拟化技术同时运行在同一物理主机上。并详细叙述了混合虚拟化平台的实现过程和方法,并在多个虚拟机内同时运行测试基准,分析其可扩展性。多种虚拟化技术在同一物理机上的混合,实现了复杂实验环境的创建,对构建大规模的网络实验平台具有一定的参考价值。  相似文献   

15.
叶飞 《计算机时代》2010,(10):74-75
以浙江省免疫规划信息系统作为8小时工作模式的业务系统实例,阐述了数据中心应用虚拟化技术后在硬件成本、管理强度、资源分配和利用等方面带来的改变。  相似文献   

16.
该文介绍了服务器虚拟化的技术方向,优缺点和市场关键技术对比,对于中小企业应用服务器虚拟化有一定的借鉴意义。  相似文献   

17.
介绍了电力行业的虚拟化建设现状,在充分调研现有业务系统资源的基础上,重点描述了电力行业在虚拟化软硬件资源池建设中,服务器、存储及应用入池的具体设计,并对实施后的效果进行了分析,为实际电力行业信息系统的虚拟化建设提供了有价值的参考建议。  相似文献   

18.
本文分析了云计算的特征和虚拟化技术的作用地位,从高级虚拟主机、面向应用和资源、虚拟化存储三个方面探讨了虚拟化技术在云计算中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号