首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
越来越多的应用以云中网络服务的形式在服务提供商的控制下发布出来,但使用这些服务的用户却没有办法判断这些服务是否是可信的。文中通过一个可信管理框架来支持在云计算环境中可信服务的建立,让用户通过一个中立第三方得以获知服务程序的可信度,实现一个可信平台服务。最后在一个支持Python/Django框架的云平台上实现了一个原型系统,让服务提供商得以在封装服务程序实例的同时再向其外部用户证明Python代码的可信度。一旦运行,服务实例可以拥有独立标识并能防止用户篡改其代码。  相似文献   

2.
智能交通车联网的发展面临着无线网络通信安全与车载用户隐私保护等一系列具有挑战性的难题。针对该系列问题,文章提出了一种层次化的车联网移动云安全模型,车载移动终端使用其身份证书接入相应层次的云端进行身份认证,以确保获得安全稳定的车联网系统服务。同时,由于车载单元的快速移动性质,路侧设施难以支撑大密度的车载终端认证过程,结合云端充足的计算资源和强大的服务能力,可降低车载移动终端在身份合法性确认过程对于车联网路侧设施的处理性能要求,而使用匿名认证的方法可保护车辆的安全和位置隐私。  相似文献   

3.
文中首先分析出了传统网络面临的安全威胁,介绍了与传统网络不同的可信网络平台认证模型,给出了可信平台模块TPM在平台认证中的作用,提出了用可信网络模块TNM来加强接入的安全性。  相似文献   

4.
汪芳  张云勇  房秉毅 《电信科学》2012,28(12):114-118
云安全是云计算和云服务发展面临的重要挑战,云安全所涉及的技术和管理方面的问题也是多方面的.本文对云安全管理体系和建设提出建议,首先分析云计算的安全需求,提出云安全管理体系建议,并对云计算不同发展阶段的重点项目提出安全保障建议.  相似文献   

5.
随着云计算的不断发展,云计算在高校中得到了快速的发展,能够提升高校信息化管理的处理速度,降低高校的硬件及软件资源,提高工作的效率,方便学生的学习,实现资源共享,提高教师的教科研的水平等等,对高校的发展起着推动作用。在为高校提供了方便的同时,安全问题制约着高校云的发展,本文对云计算进行简单的介绍,并对高校云安全的相关技术进行研究探讨。  相似文献   

6.
汤雅妃  张云勇  张尼 《电信科学》2015,31(8):158-164
在云计算环境中,作为云安全的第一道防线,用户身份认证有着至关重要的作用。分析了当前云服务系统的认证需求,考虑到指纹识别技术在云安全认证中的应用优势,提出了一种基于指纹识别的云安全认证系统。并对其系统架构、工作流程进行了深入研究,以通过更加安全的认证方式防止恶意用户的非法访问,保证云环境下用户数据的访问安全。  相似文献   

7.
基于智能业务识别的可信路由研究   总被引:2,自引:0,他引:2  
本文研究并提出了基于智能业务识别与控制的可信路由架构.该架构根据动态配置的安全/Qos策略,在智能业务分类与识别的基础上,标记数据包,执行业务流量自适应调节与控制,并采用队列管理和调度管理,实现可信Qos路由.此外,本文综合了端口匹配法的简单、快速、复杂度低和灵活性好,净荷分析法的精确有效,以及流量特征分析法可扩展性好等特点,提出并建立了实时智能网络业务分类系统.该系统具有较高精度、低计算复杂度、良好的可扩展性、早期检测和鲁棒等优点,是高速链路可信路由的前提和保障.  相似文献   

8.
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传递机制,详细阐述了双向认证过程中的关键问题,以及可信存储中双向认证技术的过程.  相似文献   

9.
针对当前国内社区智慧化系统建设中物联网泛在可信方面的发展现状和存在的问题,介绍了思普瑞泛在可信物联智能系统的可信技术策略,并通过智慧门禁、智慧建筑、智慧园区等三个不同层面的应用场景项目建设案例,列举了可信物联网技术在智慧社区层面的示范应用实践。  相似文献   

10.
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传递机制,详细阐述了双向认证过程中的关键问题,以及可信存储中双向认证技术的过程。  相似文献   

11.
针对可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平的代理服务认证机制。该方案在保证数据传输安全性的同时,也实现了认证服务的有效性。  相似文献   

12.
嵌入式可信平台构建技术研究   总被引:1,自引:0,他引:1  
为了解决嵌入式终端缺乏完整性度量和应用软件任意执行的问题,在研究可信计算技术、嵌入式可信密码模块和服务模块的基础上,通过引入星形链可信传递模型和软件签名验证机制,设计了在内核空间软件签名验证的实现方案,构建了针对嵌入式设备的可信平台体系结构。该嵌入式可信平台可保证终端的完整性和应用软件的可信启动,可防止恶意代码的破坏,有效提高了嵌入式终端设备的安全性和可信性。  相似文献   

13.
云计算是在网格计算基础上新兴的计算模式,可以将共享的软硬件资源和信息按需提供给计算机和其他设备。本文在解释云计算概念的基础上,通过探讨云计算的安全问题,详细介绍了云计算中常用的安全技术。  相似文献   

14.
刘芳  刘艳 《信息通信》2012,(1):119-120
云计算是在网格计算基础上新兴的计算模式,可以将共享的软硬件资源和信息按需提供给计算机和其他设备。本文在解释云计算概念的基础上,通过探讨云计算的安全问题,详细介绍了云计算中常用的安全技术。  相似文献   

15.
时代在日益发展,高校毕业生的数量越来越多,导致社会就业的竞争越发激烈,区块链在共享经济、共享金融以及共享数字资产方面,起到了重要的作用。区块链技术主要是应用分布式数据存储,具有去中心化、与防篡改、能够追溯的特点,可以对当下我国学历学位认证中存在的问题进行有效解决。区块链技术开发的学位认证系统,又一次拓展了区块链技术的范...  相似文献   

16.
随着互联网与现实社会生活的不断融合,由互联网虚拟性导致的诸多问题也逐渐显现。其中,网络参与者身份的虚拟性导致了网络欺诈、网络谣言等诸多问题,严重影响社会安全和稳定。文章从实现网络可信身份认证的角度出发,探讨了如何建立和完善网络认证体系,从而打造可信网络空间,促进互联网健康、有序的发展。  相似文献   

17.
云计算技术是当前产业界和学术界的研究热点,被认为是改变世界的十大科技之一。云计算技术的广泛应用,不仅推动了国民经济的飞速发展,也日益影响着人类的生活方式。在享受云计算技术带来好处的同时,切实做好云安全(Cloud Security)技术保障,充分发挥云计算技术的长处,意义重大。  相似文献   

18.
李权 《电子世界》2012,(12):5-6
基于可信安全模型的可信计算机平台框架是针对于软件安全防护存在的不足而提出的。并根据可信计算密钥管理的方法,进一步提出该平台的密钥管理体系,分别把密码算法,随机密钥生成以及密钥管理功能等植入可信安全模型环境。实现可信安全模型密钥管理体系的基本功能,并提出外部密钥存储管理及双端口密钥缓存管理的方案。  相似文献   

19.
全球公共云服务市场增长较快,但市场规模仍较小。各国将公共云服务认证作为培育市场、规范市场的有力手段。我国根据国内云服务市场的发展情况,借鉴国外云服务评估认证的方法,提出了面向市场的可信云服务认证。本文从可信云服务认证的目的、对象、评估方法和评估机制等方面对可信云服务认证进行了介绍,并提出进一步发展认证的设想。  相似文献   

20.
艾俊  吴秋新 《通信技术》2010,43(7):114-117
基于TCM标准的可信计算平台,借鉴可信计算组织(TCG)的可信网络连接技术(TNC)规范,提出了一种可信网络接入认证模型,该模型在TNC三层模型上增加了一层系统恢复层,采用先评估再接入认证的方法,即客户端首先对自己进行评估,只有在认为自己可信的情形下才向策略决定点申请接入请求,提高了接入认证效率,同时对于TNC模型中拒绝接入的客户端采取了更柔性的策略,提高了网络的健壮性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号