排序方式: 共有59条查询结果,搜索用时 890 毫秒
1.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 相似文献
2.
网络流量是网络运行状态的风向标,对网络流量的相关情况进行监测分析与研究是网络管理的重要环节.从网络安全视角,详细介绍流量分析中主要使用的NetFlow技术,并根据NetFlow的特点,给出了一个基于NetFlow的网络流量采集系统设计实例. 相似文献
3.
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小. 相似文献
4.
5.
本文在分析研究了BitTorrent协议工作特点的基础上提出了一个基于内容的客户端测量方案,能够有效测量BitTorrent网络中特定内容传播的规模和范围,从而实现对特定内容的有效监管,最后通过一些实验数据验证了本方案的可行性。 相似文献
6.
为了解决目标资源数量增多而带来的监管成本过高的问题,提出一种基于Logistic模型的资源流行程度分析方法.利用该方法估计目标资源的流行程度,剔除流行程度低的资源,以此缩小监控范围,减少节点的部署数量.在Kad中对不同资源进行追踪,统计资源的共享节点数量,估计Logistic模型的参数,并进行曲线拟合.通过决策树建模得出,资源的共享节点数量和资源大小是影响该方法准确性的关键因素. 相似文献
7.
8.
介绍了RADIUS协议的基本概念和原理,结合实际需求,指出了RADIUS协议在应用中的不足与缺陷,提出了实现扩展应用的设计方案和具体实现方法,以符合宽带环境下认证和计费的实际应用需求。 相似文献
9.
校园网络具有的联网设备品牌多、用户数量大、用户可控性差、安全事件发生频繁等特点,大大增加了网络管理的复杂性.从用户接入控制、网络运行状态监测、安全事件追查和策略控制等方面入手,提出了一个保障校园网络安全运行的架构,并已应用于网络管理中,提高了网络管理效率,增强了校园网络的可用性和可控性. 相似文献
10.
可信计算领域中可信证明的研究与进展* 总被引:1,自引:1,他引:0
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据.针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,总结出证明方法存在着证据获取不及时、缺乏对于证明对象的隐私保护以及证明方法自身安全性等问题;给出可信证明的形式化描述,并且从证明对象、证明时机等多个角度对证明方法进行分析,最后给出了解决可信证明所存在问题的建议.上述工作对于可信证明的研究以及方法设计都提供了有益的参考. 相似文献