首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
在信息技术快速发展的同时,信息安全变得尤为重要。处理器作为信息系统的核心部件,其安全性对系统安全起到至关重要的决定性作用。在处理器中构建安全可信的执行环境是提升处理器安全性的重要方法,然而很多核心安全技术仍然由片外安全TPM/TCM芯片保证。近年来,作为计算机系统安全基础的安全原点逐渐往处理器中转移。对处理器内安全子系统的安全增强技术展开研究,首先研究安全处理器体系结构;然后对处理器核、互连网络、存储和密码模块等处理器核心模块进行安全增强,同时从系统级角度实现了密钥管理、生命周期、安全启动和抗物理攻击等系统安全防护技术;最后,在一款桌面处理器中实现了一个安全子系统,并进行了分析。  相似文献   

2.
在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统的机密性和完整性。SpectreMeltdown等漏洞的披露,进一步说明了处理器微体系结构所采用的乱序执行、分支预测和推测执行等性能优化设计存在着严重的安全缺陷,其潜在威胁将涉及到整个计算机行业的生态环境。然而,对于微体系结构的安全分析,到目前为止尚未形成较为成熟的研究框架。虽然当前针对操作系统内核及上层应用程序的漏洞检测和安全防护方面已经有较为成熟的方法和工具,但这些方法和工具并不能直接应用于对微体系结构漏洞的安全检测之中。一旦微体系结构中出现了漏洞将导致其危害更加广泛并且难以修复。此外,由于各个处理器厂商并没有公布微体系结构的实现细节,对于微体系结构安全研究人员来说,微体系结构仍然处于黑盒状态,并且缺少进行辅助分析的工具。这也使得微体系结构的安全分析变得十分困难。因此本文从当前处理器微体系结构设计中存在的安全威胁入手,分析了其在设计上导致漏洞产生的主要原因,对现有处理器微体系结构的7种主流攻击方法进行了分类描述和总结,分析对比现有的10种软硬件防护措施所采用的保护方法及实用效果,并从微体系结构漏洞研究方法、漏洞防护及安全设计等方面,进一步探讨了处理器微体系结构安全的研究方向和发展趋势。  相似文献   

3.
可信计算发展研究   总被引:4,自引:0,他引:4  
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。  相似文献   

4.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   

5.
计算机系统安全问题,自计算机问世以来便为人们所重视.当计算机病毒这种对计算机系统的“有意识”攻击出现后,计算机系统的安全问题,更变得尤为突出.计算机系统安全包括设备安全、信息安全和服务安全.其中的信息安全,重点是避免对系统信息的破坏和窃取,或者说是信息的保密性、完整性和拒绝服务性,是计算机安全的核心内容.我们知道,操作系统是计算机系统的集中管理者,进一步而言,它构成计  相似文献   

6.
计算机安全中的经典模型   总被引:3,自引:2,他引:1       下载免费PDF全文
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型。并对它们进行了分类和简要评递。本文将它们称为经典安全模型。这些经典安全模型都是开创性的,从各个不同的方面对安全问题进行抽象,模型所定义的安全问题具有典型性,并对后续的研究产生了重要影响。目前,共享计算机系统的安全问题仍然是计算机科学的中心问题之一,研究这些经典模型,对于我们全面理解计算机系统的安全问题,展望未来发展方向,具有重要意义。  相似文献   

7.
多核处理器及其对系统结构设计的影响   总被引:3,自引:0,他引:3  
多核技术成为当今处理器技术发展的重要方向,已经是计算机系统设计者必须直面的现实。从计算机系统结构的角度探讨了同构与异构、通用与多用等多核处理器的类型,分析了典型多核处理器的微结构、工艺等结构特点,讨论了多核处理器对计算机系统结构设计带来的挑战。  相似文献   

8.
世界信息安全精英会聚一堂 “第三届中国国际计算机系统 安全展览会”召开在即 本刊记者袁勇报道 经中华人民共和国公安部和科技部批准,由公安部公共信息网络监察局、公安部科技信息研究所、国家信息中心共同主办的中国国际计算机系统安全展览会已成功举办了两届,这是中国唯一的国际性计算机信息安全展览会。 第三届中国国际计算机信息系统安全展览会将于 2001年 9月 4日在北京举办。 人类在充分享受信息技术带来的巨大变革的同时,也不能不看到计算机信息系统和开放性网络存在着安全漏洞,承受着计算机病毒和黑客入侵等带来的各…  相似文献   

9.
随着信息社会的发展,计算机系统的安全是信息社会中信息安全保障的重要部分之一。文章根据Windows系统、数据库系统、防火墙系统的日志文件形式、结构、内容的组成,分析了在计算机操作系统、网络系统中日志文件的安全性及其安全作用,并阐述了实现计算机系统脆弱性分析的根源。  相似文献   

10.
信息安全的三大基石即为融合、统筹与发展。其中,"融合"意味着信息安全要从大安管、多视角的视点着眼;统筹指安全要有系统性和全局性;而发展即指安全还需要有创新性和持续性。本文通过对计算机系统信息安全漏洞及安全工作重要性的阐述,对信息系统安全工作问题给出了相关解决策略。  相似文献   

11.
安全处理器体系结构的现状与展望   总被引:1,自引:0,他引:1  
安全处理器(Security Processor,SP)是处理器的一个重要分支,体系结构对其性能有重要的影响.介绍了各种不同的安全处理器的体系结构以及它们的优缺点,并根据它们各自的特点进一步介绍了它们的性能优化方法.通过对比研究发现,随着集成电路集成度提高,在安全处理器功耗水平和芯片面积维持较低增长的情况下,其可以逐步实现较以前更多、更难的功能,同时,其加解密速度、灵活性、可升级性等性能都获得较大的提升.另外,通过本文介绍,可以清晰地了解不同种类安全处理器的异同点和优缺点以及安全处理器发展的脉络,指导更好地设计和使用安全处理器.  相似文献   

12.
A class of critical computer requirements for real-time scan T.V. computer graphics is examined in relation to commercially available CPU architectures. Finding general purpose processors not suited, a new processor is proposed which is designed around the concept of ‘instruction set partitioning.’ In this design, special hardware-implemented algorithms may be included in the machine instruction set, and these processors allowed to operate asynchronously from each other. The design is projected to generate a complete new frame of a color T.V. picture every 0.1-0.8 s depending on image complexity. Due to its inherent generality, the CPU may be similarly expanded to encompass a wide variety of other specialized, or real-time tasks with minimal additional hardware. The 32-bit parallel processor has a design cycle time of 100 ns and is in the price class of a minicomputer.  相似文献   

13.
多核多线程处理器的发展及其软件系统架构   总被引:3,自引:0,他引:3  
首先介绍了关于multi—cole(多核)、multi—threading(多线程,特指硬件线程)处理器的最新发展情况,然后介绍了基于MIPS体系结构的多核处理器的特点。针对多核处理器,给出了在路由器中软件的架构,并探讨了在发展多核系统软件方面给中国的系统软件业带来的机遇。  相似文献   

14.
维护中央处理器安全运行,提高系统的可靠性,保护数据的安全性是目前比较热点的问题。目前中央处理器主频不断提高,处理器工作温度也在不断升高。过高温度不仅对中央处理器内部造成永久性伤害,而且使中央处理器效能降低,同时加速中央处理器的老化,由此破坏系统的稳定性。通过对中央处理器过热形成电子迁移现象,导致金属表面形成坑洞或土丘,造成不可逆转的永久性伤害,最终损坏处理器的原理分析,研究控制中央处理器温度的硬件策略。  相似文献   

15.
基于网络处理器的路由交换方案   总被引:4,自引:0,他引:4  
解超杰  武波 《微机发展》2005,15(6):60-61,64
网络处理器是新一代网络设备的核心器件,基于网络处理器的路由器交换机开发是一个热点。由于ASIC和通用CPU各自的局限无法满足日益增长的网络流量和业务的需求,从而出现了网络处理器,网络处理器一般是由通用处理器作为控制CPU,多个转发引擎并行处理分组以隐藏访问I/O设备的延时,并通过协处理器来加速路由查找、CRC计算等功能。通过分析网络处理器的体系结构并依据当前网络处理器发展的实际情况提出了几种基于网络处理器设计的路由交换系统方案,并分析了各种方案的特点及应用场合。  相似文献   

16.
Data prefetching is an effective data access latency hiding technique to mask the CPU stall caused by cache misses and to bridge the performance gap between processor and memory.With hardware and/or software support,data prefetching brings data closer to a processor before it is actually needed.Many prefetching techniques have been developed for single-core processors.Recent developments in processor technology have brought multicore processors into mainstream. While some of the single-core prefetching t...  相似文献   

17.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。  相似文献   

18.
IC卡作为一种微型智能产品,目前广泛应用于各行各业。社保卡采用的是IC卡其中的一种,即CPU卡。社保卡作为在劳动保障领域办理有关事务的身份验证和交易消费的唯一电子凭证.安全性尤为重要。通过对社保卡内部结构和安全体系的设计要求的分析,在着重探讨社保卡的安全体系划分(安全状态、安全属性、安全机制、密码算法和密钥管理)、如何通过卡内操作系统COS来管理卡内软硬件资源以及如何通过安全通道与外界交换信息来保证用户数据安全的传输的基础上,以达到社保卡安全应用的目的。  相似文献   

19.
李胜华 《计算机教育》2009,(12):164-165
随着计算机应用的普及和网络技术的快速发展,信息安全的地位显得越来越重要,"信息安全技术"课程在许多高职学院的课程体系中己被纳入必修课程。针对目前高职学院"信息安全技术"课程教学模式的现状分析,本文提出了信息安全技术课程教学改革的几点设想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号