排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法. 相似文献
2.
3.
4.
操作系统安全结构框架中应用类通信安全模型的研究 总被引:3,自引:2,他引:3
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性. 相似文献
5.
6.
基于操作系统安全的应用层安全研究 总被引:1,自引:0,他引:1
文章首先分析了目前信息系统中关于应用层安全解决方案中普通存在的 一些问题,强调了操作系统安全在应用层安全中的重要地位,并且提出了一种新的基于操作系统案件的应用层安全解决框架。 相似文献
7.
现代技术的发展和进步对计算机网络提出了更高的要求,要求社会各界人士重视计算机网络安全问题。云计算的出现使得我国信息技术达到一个新的水平,提高了网络信息服务的便捷性。然而,在运用云计算过程中,还存在不少网络安全问题,需要引起社会各界人士的高度重视。本文首先对云计算的基本概念及其特征做出了简要介绍,其次结合云计算的特点,分析了云计算应用过程中所面临的网络安全问题,并针对这些安全问题提出行之有效的应对措施。 相似文献
8.
郑志蓉 《信息安全与通信保密》2012,(9):116-117
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。 相似文献
9.
可信接入系统 总被引:1,自引:0,他引:1
郑志蓉 《网络安全技术与应用》2008,(9)
可信接入系统将接入设备的完整性状态作为设备是否接入受保护网络的验证条件之一。本文分析比较了网络准入控制系统(NAC)、网络访问保护平台(NAP)以及符合可信网络连接标准(TNC)的几种主要可信接入系统的系统组成、系统组件以及通信协议。 相似文献
10.
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行.文章对虚拟计算平台远程完整性验证的安全需求进行了分析.为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证.在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层.为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题. 相似文献