首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   3篇
  国内免费   6篇
综合类   2篇
无线电   8篇
自动化技术   18篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2015年   3篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   3篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2007年   3篇
  2006年   4篇
排序方式: 共有28条查询结果,搜索用时 13 毫秒
21.
将虚拟化技术与可信计算技术结合,构建支持可信平台模块TPM/可信加密模块TCM的虚拟化平台--虚拟可信平台,是目前业界实现可信计算最为有效的一种解决方案。本文针对可信计算技术、虚拟化技术以及二者结合的虚拟可信平台技术的现状和发展趋势展开讨论,重点分析了国内外在虚拟可信平台研究、标准规范和应用中亟待解决的一些关键技术问题。  相似文献   
22.
一种多层次特权控制机制的设计与实现   总被引:1,自引:0,他引:1  
特权控制机制是高安全等级操作系统中一个重要的组成部分,它能够提供系统恰当的安全保证级.给出了在自主开发的、符合GB17859—1999第4级“结构化保护级”的安胜安全操作系统中实现的一种多层次特权机制,它在用户管理层、主体功能层和程序文件3个层次实现特权控制和管理.该机制的实现使系统满足了RBAC的角色职责隔离、DTE域的动态功能隔离和POSIX标准的特权最小化等安全性质,证明以这种受控的方式使用特权可以有效地保证系统的安全性.  相似文献   
23.
一种基于软件源代码的远程证实方法   总被引:1,自引:1,他引:0       下载免费PDF全文
阮安邦    沈晴霓    王立    秦超  古亮  陈钟 《中国通信》2009,6(4):23-27
The Binary-based attestation (BA) mechanism presented by the Trusted Computing Group can equip the application with the capability of genuinely identifying configurations of remote system. However, BA only supports the attestation for specific patterns of binary codes defined by a trusted party, mostly the software vendor, for a particular version of a software. In this paper, we present a Source-Code Oriented Attestation (SCOA) framework to enable custom built application to be attested to in the TCG attestation architecture. In SCOA, security attributes are bond with the source codes of an application instead of its binaries codes. With a proof chain generated by a Trusted Building System to record the building procedure, the challengers can determine whether the binary interacted with is genuinely built from a particular set of source codes. Moreover, with the security attribute certificates assigned to the source codes, they can determine the trustworthiness of the binary. In this paper, we present a TBS implementation with virtualization.  相似文献   
24.
Hadoop 2.0提出一种新的资源管理系统YARN,它可以支持多种大数据计算框架(如Map Reduce、Storm、Spark等),目前已经成为腾讯、阿里等互联网公司部署大数据平台采用的主流计算框架。为此,文章在分析Hadoop YARN计算框架的基本结构和工作流程的基础上,重点研究Hadoop YARN中的资源调度机制,包括其资源调度器的模型与机制,及其目前已经实现的容量调度器(Capacity Scheduler)和公平调度器(Fair Scheduler)的设计思想、工作原理和脆弱性,并探讨其下一代欧米伽调度器(Omega Scheduler)的主要设计思想。  相似文献   
25.
在云计算环境中,为了实现资源共享,不同租户的虚拟机可能运行在同一台物理机器上,即虚拟机同驻,这将带来新的安全问题。为此,文章重点讨论同驻虚拟机所面临的一些新的安全威胁,包括资源干扰、隐蔽通道/侧信道、拒绝服务与虚拟机负载监听等,介绍现有虚拟机同驻探测方法,总结针对虚拟机同驻威胁的四种防御思路,并分析未来的研究趋势。  相似文献   
26.
一种面向多租户云存储平台的访问控制策略   总被引:1,自引:0,他引:1  
云存储平台是多租户共享环境,能否实现其中不同租户数据之间的有效安全隔离成为了用户最为关心的问题.以RBAC(Role Based Access Control)策略为基础,结合组织标签和多种安全属性的逻辑组合,提出一种灵活的访问控制策略,它一方面保证云端不同企业之间数据的强隔离性,使某企业用户无法越权访问其他企业的用户数据;另一方面保证云存储企业内部数据的适度隔离,即可以根据公司自身的安全需求灵活定制企业内部策略.同时,引入虚拟组织的概念实现企业之间可能的数据共享;引入利益冲突的概念限制竞争企业之间的共享.给出了该策略在基于HDFS (Hadoop Distributed File System)的云存储架构中的原型实现.实验结果表明,该策略能够有效保障云存储平台多租户数据之间的恰当安全隔离.  相似文献   
27.
安全与可信是云计算中极为重要的需求,如何保护用户在云平台上托管的应用程序代码和数据的安全、防止云服务提供商和其他攻击者窃取用户机密数据,一直是个难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个用户空间的可信执行环境,保证用户关键代码和数据的机密性和完整性.SGX技术自提出以来,成为云计算安全问题的重要解决方案.如何有效地应用SGX技术来保护用户的应用程序,成为了近年来的研究热点.本文介绍了SGX的相关机制和SDK,概括了SGX应用面临的安全问题、性能瓶颈问题、开发困难问题和功能局限性问题等瓶颈,总结并归纳了SGX应用支持技术的研究进展,包括:SGX应用安全防护技术、SGX应用性能优化技术、SGX应用辅助开发技术和SGX功能扩展技术,并展望了未来的发展方向.  相似文献   
28.
边缘学习旨在实现云-边-端协同的机器学习模型训练和预测,天然具有一定隐私保护能力。但是,边缘学习过程面临新的安全与隐私泄露风险。为此,本文从边缘学习的概念出发,重点围绕边缘学习安全与隐私泄露风险及其隐私计算架构、关键技术、未来方向展开论述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号