首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   1篇
综合类   1篇
自动化技术   7篇
  2007年   2篇
  2006年   6篇
排序方式: 共有8条查询结果,搜索用时 140 毫秒
1
1.
在网格计算中,如何认证远端实体的完整性状态,对于网格安全具有十分重要意义。现在的网格安全框架无法解决这个安全问题。利有可信网络连接(TNC,Trusted Network Connec-tion)的思想,可以测量并认证远端实体的完整性状态。在文章中,我们提出并分析基于可信网络连接的网格安全方案TGC(Trusted Grid Connect,可信网格连接)。TGC可增强网格系统的安全性和可靠性。  相似文献   
2.
方艳湘  沈昌祥  黄涛 《计算机工程》2006,32(17):194-196
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(Trust Domain Based Terminal Model, TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(Trust Domain Based Terminal Architecture, TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。  相似文献   
3.
病毒、木马在互联网环境下对终端计算机系统造成的危害越来越严重。一个主要的原因是传统访问控制模型将进程作为用户的代理赋予其用户的全部权限,从而导致用户权力被滥用。基于进程的访问控制模型遵循最小特权原则,通过约束进程的权限,避免权限滥用,从而达到阻止计算机病毒、木马在终端中传播和扩散的目的。  相似文献   
4.
Linux可信启动的设计与实现   总被引:6,自引:4,他引:6  
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安会。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度量和可信链的思想,利用TPM提供的可信计算和保护存储功能,设计了Linux可信启动过程TSPL,并实现了原型。设计中充分考虑到启动过程的复杂性和度黾数据的多样性,不仅度量了程序代码,还对影响执行程序行为的配置文件和环境数据进行了度量。  相似文献   
5.
基于可信计算的保密和完整性统一安全策略   总被引:10,自引:3,他引:10  
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。  相似文献   
6.
TNC为TCG所提出的关于可信网络的主规范。在可信平台的基础上,利用该规范,可极大的提高整个网络系统的安全性及可信性。本文分析了该规范的结构及思想,并指出了其具体实施时的一些安全考虑。  相似文献   
7.
基于可信计算的终端安全体系结构研究与进展   总被引:5,自引:0,他引:5  
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。  相似文献   
8.
基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRUB.在sGRUB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如果验证通过,进行控制权的转移;如果验证不通过,则从uSB-Key中进行完整性恢复.整个引导过程将按照信任链的传递进行,处于一种可信的状态,为系统的安全提供可靠的基础,从而提高系统的安全性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号