首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着网络技术的发展,测控系统逐渐出现了虚拟化、网络化应用的特点,该论文将虚拟技术应用于远程测控系统的设计,对基于虚拟技术构建的远程测控系统展开了研究,给出了整个远程测控系统的总体设计框架,并在此基础上对虚拟远程测控系统设计的关键技术展开了讨论,从数据库的访问方式和远程数据传输协议两个角度探讨了虚拟远程测控系统的实现,对于进一步提高虚拟技术在网络远程测控系统中的应用具有一定借鉴意义。  相似文献   

2.
针对网络功能虚拟化中服务链的安全性问题,提出一种基于可信计算的安全服务链架构。首先,基于可信计算为网络功能虚拟化架构设置可信管理中心模块,为虚拟网络功能实例的生成、服务链的生成和调整提供可信认证;然后,针对服务链的生成和调整设计了相关安全协议;最后,将HOTP协议引入模型之中,实现了服务链各实例之间的安全认证与安全传输,并支持服务链节点的动态扩充和调整。经过架构仿真分析表明,本安全架构在保证服务链动态性的同时提高了安全性。  相似文献   

3.
随着工业互联网的发展及工业大数据、大互联时代的到来,工业控制系统的互联互通已成为未来工控系统的发展趋势。工业控制系统信息安全已成为今后工控系统设计中不可或缺的重要环节。本文的重点在于研究适用于工业控制系统的安全防护体系架构,在传统被动防护体系的基础上结合纵深防护理念,提出了工业控制系统信息安全主动防护体系,将可信计算、数字证书体系、深度协议控制、虚拟化隔离等安全技术融入工业控制系统,并结合边界防护、工业设备防护和核心控制器防护为工业控制系统运行提供安全保障。  相似文献   

4.
刘志猛 《计算机工程》2011,37(12):127-129
SVO原逻辑不适用于证明基于证书的认证与密钥交换协议安全性问题。为此,提出2个SVO逻辑相关公理,对证书真实性与会话密钥安全性进行判断及验证,并结合Dolev-Yao安全模型,从攻击者行为能力的角度评估密码协议的安全性。经分析证明Mangipudi协议未能提供前向安全且存在假冒攻击的安全缺陷,因此给出一个在Dolev-Yao安全模型下可证明安全的解决方案。  相似文献   

5.
为提高数据在私有云环境下的安全性,提供对于数据泄露等风险的及时检测和响应机制。根据私有云数据中心的具体架构,分析云生产环境中的安全弱点,结合虚拟化、分布式系统、网络及日志审计等技术,设计一套具有针对性的云审计系统。通过实际系统的实现和测试验证了该系统能够满足云计算安全风险评估模型提出的需求,可以实现保障私有云环境下各类应用安全的目标。  相似文献   

6.
随着证券行业各种新业务的不断发展,为了提升业务灵活性、降低运营成本,使用虚拟化的信息系统架构将会是数据中心的发展方向。同时,由于系统架构的变化、边界模糊化、资源集中化、数据分散化,与其相关的信息安全问题日益突出。文章提出了基于信息安全角度考虑的虚拟化数据中心安全架构和与之相适应的安全管理思路,从而有效控制虚拟化技术所带来的信息安全问题。此外,文章还通过某证券公司虚拟化基础信息架构规划设计案例进一步论证了这个安全体系架构的可行性。  相似文献   

7.
OSPF(Open Shortest Path First)协议是重要域内路由协议,但存在诸多安全隐患.为提升OSPF协议的安全性,有必要构建可靠、高效的安全评估体系.鉴于基于实物网络的评估方法存在成本高、灵活性差的不足,以及基于网络仿真软件(如GNS3)的评估方法存在可扩展性差的不足,设计了一种基于虚拟化的OSPF协议安全性仿真评估体系.借助于云计算、虚拟化技术,该体系可为OSPF协议安全性评估提供可扩展、可灵活构建的基础环境.进一步,面向OSPF协议安全性评估的需求,重点研究了基于虚拟化的路由协议仿真技术、OSPF协议安全评估场景的自动化灵活加载技术、面向OSPF协议安全评估的数据采集与效果评估方法.实验验证表明:该体系可对多种典型的OSPF协议攻击场景的进行逼真、灵活且自动化的仿真评估,且在仿真规模上具有可扩展的优势;通过与其他仿真技术的对比表明,该方法在部署时间、仿真性能方面具有优势.  相似文献   

8.
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统.根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳.设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性.  相似文献   

9.
数字身份认证和管理系统是计算机和互联网应用的安全基础设施, 当前的数字身份认证和管理系统暴露出了许多的问题,例如, 数字身份的中心化存储和管理、数字身份的自主权特性较差、数字身份的隐私无保障、数字身份的认证过程不公开透明等。伴随着区块链技术的发展, 其去中心、防篡改、可追溯和安全透明等特点受到了越来越多的关注, 各种基于区块链的数字身份认证和管理架构相继出现, 然而这些架构仍然不同程度存在上述问题。对此, 本文将区块链智能合约技术、非交互式零知识证明技术、可验证凭证数字身份等结合, 提出了一个基于区块链智能合约的数字身份可验证凭证零知识认证和管理架构, 并详细描述了架构角色和协议流程等, 其中, 在协议流程中, 服务提供商根据服务授权要求构造零知识证明约束条件验证程序,用户基于该程序生成零知识证明, 该零知识证明可以在不透露身份和私钥的情况下向服务提供商证明用户是身份的所有者, 且身份满足服务授权要求, 而服务提供商对零知识证明的认证和管理等都是在智能合约中完成的, 实现了认证和授权的公开透明和安全。此外, 本文设计了该架构的原型系统, 并基于原型系统, 评估了架构中智能合约的成本和时间开销, 同时讨论了基于智能合约进行零知识证明认证和管理的安全性和必要性等, 最后还对整个架构的有效性和安全性等进行了评估和比较。上述结果表明, 本文所提出的架构能较好的实现数字身份认证和管理的去中心化、隐私安全、认证和授权公开透明等, 可为相关系统的设计提供有价值的技术参考。  相似文献   

10.
虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能上开销大;b)作为可信集相对比较庞大;c)不能提供有效的信任链证明自身可信性。针对上述问题,提出以轻量虚拟机监控器作为可信集的安全架构——Cherub架构,Cherub利用主流处理器的安全扩展指令和硬件辅助虚拟化技术在运行的操作系统中插入轻量级的虚拟机监控器,并利用该虚拟机监控器作为可信集用于实现多种安全目标。实验结果证明了该架构的有效性,并具有代码量小、动态可加载和虚拟化开销小等优点。  相似文献   

11.
传统IPScc协议在建立安全通信连接时,没有考虑终端自身安全问题,而可信计算的远程证明机制就是为被接入方提供接入方的自身安全证明,将其引入IPSec协议可以弥补建立IPSe。连接时的终端安全漏洞。首先分析了IPScc协议的IKE协商过程和可信计算技术的远程证明机制,然后以基于数字签名的IKE主模式流程为例,提出在IKE协商阶段引入远程证明机制的IPScc远程证明扩展协议流程及安全分析。该协议引入带有SKAE扩展项的身份证书,实现对终端身份和系统完整性的双重认证,确保端到端的安全连接。协议在保证通信信息的机密性、完整性、新鲜性之外,也充分保护终端平台隐私性。  相似文献   

12.
数字版权管理是网络环境下数字内容交易和传播的重要技术。大多数数字作品供应商采用基于DRM的加密和认证技术来反盗版。本文提出一种基于虚拟机可信平台的数字版权管理方案。该方案基于TCG的可信计算平台保证生成信任链;使用Terra架构保证系统的隔离性、安全性并能将使用的内容向远端认证,保证数字文件在授权范围内使用,防止复制传播。  相似文献   

13.
何龙  彭新光 《计算机应用》2013,33(10):2854-2857
为了解决当前远程证明方案中安全性差、效率较低的问题,提出了一种安全高效的模块级远程证明协议。该协议在构建模块属性签名时采用了签密方案,减少了属性证书的生成时间;而且采用椭圆曲线上基于双线性对的签密方案,同时也大大提高了属性证书的安全性。通过实验验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,提高了远程证明的效率  相似文献   

14.
远程证明是解决移动支付安全问题的有效手段之一。通过对可信计算远程证明协议进行分析,发现用户平台配置信息的隐私性、用户的认证性和远程验证者的认证性存在脆弱点,使用SPIN模型检测工具,应用模型检测方法对协议进行了形式化分析,检测出破坏性攻击漏洞。针对协议中的漏洞对协议进行改进,提出了一种基于用户属性加盐哈希的方法,通过用户属性保证协议的安全传输。最后使用SPIN检测改进后的协议,证明了改进方案的有效性、安全性,阻断了发现的攻击。  相似文献   

15.
为解决当前企业云内部部门之间通信时缺乏身份认证的问题,提出基于可信计算的企业云签证方法与协议,并对其进行证明和分析。在可信云vTPM架构基础上,通过设计vAIK签证协议,建立vTPM与企业云部门终端之间的身份对应关系并保证了vTPM签名能力的合法性。通过设计vTPM远程证明协议使得企业云内部通信时的消息发送方身份可验。vAIK签证过程中的报告由云平台签名、远程证明过程中的报告由云平台和vTPM共同签名以保证消息发送方的身份真实性,并在vAIK签证和远程证明过程中加入随机数保证报告新鲜性。最后使用SVO逻辑对vTPM证书签证和远程证明协议进行了证明与分析,结果表明该设计能够达到理想目标。  相似文献   

16.
方艳湘  沈昌祥  黄涛 《计算机工程》2006,32(17):194-196
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(Trust Domain Based Terminal Model, TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(Trust Domain Based Terminal Architecture, TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。  相似文献   

17.
为了解决现有的远程证明方案对于多个安全组件同时证明时效率不高的问题,提出了一个基于多组件签名的远程证明方案,提供了使用属性签名来构造远程证明协议的思路。这种远程证明方案利用属性密码的签名协议进行构造,能够同时使用多个组件对消息进行签名,结合了属性密码学中的属性签名匿名性的特点,可以更好地保护证明平台的配置信息。对于具有不同安全性要求的消息有相应的签名组件,实现了动态证明。实现的原型系统表明,该方案能够同时对多个组件进行签名,且效率较高,基本不会影响平台的正常运行。  相似文献   

18.
由于物联网设备本身缺少安全机制, 物联网环境面临着严峻的安全挑战. 而远程证明能够认证设备真实性和完整性, 可以通过远程方式建立对物联网设备的信任. 集群证明是远程证明技术的扩展, 可以适用于大量设备构成的集群. 相较于传统的远程证明, 集群证明解放了验证设备, 提高了验证的效率. 目前, 集群证明方法主要是针对静态网络, 而且对于受损设备也缺乏高效的修复机制. 针对这些问题, 本文提出了一种基于信誉机制和Merkle树的安全集群证明及修复方法. 首先, 本文方法使用信誉机制实现了多对一的证明协议, 能有效解决单点故障, 从设备触发验证, 并且能够适用于半动态网络. 其次, 本文引入Merkle树进行度量, 能够快速地识别被感染的代码块, 并进行高效地恢复; 最后, 本文对提出的集群证明方法进行了安全性分析和性能评估, 结果表明, 本文集群证明在提高了安全性的同时导致的性能开销是可以接受的.  相似文献   

19.
身份证实证书在可信计算中的应用   总被引:1,自引:1,他引:0       下载免费PDF全文
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。  相似文献   

20.
随着物联网飞速发展, 设备数量呈指数级增长, 随之而来的IoT安全问题也受到了越来越多的关注. 通常IoT设备完整性认证采用软件证明方法实现设备完整性校验, 以便及时检测出设备中恶意软件执行所导致的系统完整性篡改. 但现有IoT软件证明存在海量设备同步证明性能低、通用IoT通信协议难以扩展等问题. 针对这些问题, 本文提供一种轻量级的异步完整性监控方案, 在通用MQTT协议上扩展软件证明安全认证消息, 异步推送设备完整性信息, 在保障IoT系统高安全性的同时, 提高了设备完整性证明验证效率. 我们的方案实现了以下3方面安全功能: 以内核模块方式实现设备完整性度量功能, 基于MQTT的设备身份和完整性轻量级认证扩展, 基于MQTT扩展协议的异步完整性监控. 本方案能够抵抗常见的软件证明和MQTT协议攻击, 具有轻量级异步软件证明、通用MQTT安全扩展等特点. 最后在基于MQTT的IoT认证原型系统的实验结果表明, IoT节点的完整性度量、MQTT协议连接认证、PUBLISH报文消息认证性能较高, 都能满足海量IoT设备完整性监控的应用需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号