首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
建立一个基于虚拟化技术的移动办公安全系统,介绍系统的整体架构和硬件结构,并对安全管理技术和虚拟地址空间模型建立的关键技术进行阐述.系统含有内部域、接入域和移动域等3个控制区域和移动终端、防火墙、移动应用发布平台、网闸、内网和应用服务器等6个控制点,它们分别进行一种或多种安全控制.基于MIPS和ASID动态划分建立虚拟地...  相似文献   

2.
《计算机工程》2018,(4):199-205
针对电力企业中敏感数据保护和用户安全访问问题,提出一种在电网环境下的用户访问控制方案。当用户需要查询相关数据时,就必须与电力系统的内网服务器产生交互,从内网服务器获取需要的数据。在此过程中,恶意用户可能假冒合法用户的身份向服务器发出请求,非法获得数据。通过建立多授权机构,采用属性加密技术,对APP用户进行授权从而控制用户对数据的访问,防止恶意用户对电网系统造成安全威胁。通过对敏感数据进行加密处理,保证敏感数据的机密性。分析和评估结果表明,该方案具有较好的安全性,计算代价较低。  相似文献   

3.
移动存储设备安全管理技术的研究与实现   总被引:1,自引:0,他引:1  
随着计算机技术的发展,移动存储设备的大量普遍使用,对企业敏感数据带来严重的安全隐患.本文提出一种移动存储设备的安全管理方法,通过提取移动存储设备的特征经加密处理后生成唯一的可信认证信息,当移动设备接入内网时,需通过可信认证才能按权限使用,并给出了方案的实现过程.  相似文献   

4.
对移动警务安全接入平台中的终端设备的安全防护问题进行了研究,提出并研制了一种基于动态策略的移动警务终端安全管控系统,整个系统由客户端、前置服务端和内网服务端组成,前置服务端和内网服务端分别部署在前置区和公安内网,客户端部署在移动终端设备上,确保在移动接入区和公安内网区有效进行物理隔离的前提下,将系统制定的各种安全策略规则下发到客户端执行,规范用户对移动终端的本地软硬件资源和网络资源的使用,实现安全威胁检测、防护及预警,对移动终端用户的违规访问、操作行为进行全面监测和上报,实现终端设备安全和行为的统一管理.  相似文献   

5.
俞卫华  路松峰 《计算机工程》2009,35(19):135-137
针对当前移动存储介质使用和管理过程中存在的典型安全问题,设计并实现一个内网移动介质信息安全系统。该系统采用C/S模式,建立起以防外联服务器、部门服务器和客户端组成的三级体系构架,根据内外兼防和多级安全控制思想,分别从互联网和内部网络对接入移动存储介质的计算机以及移动存储介质本身进行监控,有效保障移动存储介质中数据的保密性、完整性和可用性。  相似文献   

6.
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。  相似文献   

7.
陈楠  俞定国  谭成翔 《计算机科学》2011,38(7):93-95,99
对传统IKE协议进行了改进,改进后的协议在不降低安全性的前提下实现了移动用户远程安全接入,以便其获得内网信息;扩展了IKE的认证方式,使其具有更高的协商效率和更强的可控性;实现了相应的移动VPN接入系统,该系统既支持动态内网IP分配,又支持扩展用户身份认证,从而在接入服务器端可以方便地进行基于内网IP的访问控制管理。  相似文献   

8.
一种安全移动存储系统的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
针对移动存储设备的便利性带来的敏感数据的安全性问题,通过对移动存储设备的安全需求进行分析,提出一种安全的移动存储系统。分析系统中移动存储设备驱动、磁盘扇区读写操作、数据加密存储机制以及防毒策略设置等关键技术,构建一个原型系统,实现对移动存储设备中数据的加密和保护。  相似文献   

9.
王锋 《网络与信息》2009,23(10):35-35
随着移动存储介质在政务网内的普遍应用,其使用过程中的安全问题日益凸显.本文具体分析了移动存储介质在政务内网中使用的安全问题,并就存在的问题提出了加强介质安全管理的防范措施.  相似文献   

10.
介绍一种基于PKI的电子政务内网门户单点登录系统,它使用数字证书对用户进行身份认证,通过基于角色的访问控制进行授权,并使用cookie和服务访问票据在多个Web应用系统间进行跨域认证和会话维持;同时对构建单点登录系统的安全性进行了分析,并提出改进方法;最后介绍如何对Web应用系统进行改造,并与内网门户集成以进行单点登录.  相似文献   

11.
为了能保证移动设备的安全性,可信计算组(TCG)的移动工作组(MPWG)[1]在可信计算的基础上定义了一个新的结构即移动可信模块(MTM).远程证明是可信移动设备研究的一个重要部分.分析了可信移动设备的体系结构,可信移动平台的可信链及远程证明机制,最后提出了一个新的远程证明模型来确保平台的完整性.  相似文献   

12.
以往移动可信平台设计均以终端设计为主,不适用于移动物联网条件下,提出一种基于Android系统的嵌入式可信移动网关,结合可信平台模块( TPM)芯片与Android系统特有特性,设计新的可信模块。本设计提出 Android 系统下软硬件系统架构以及每个模块的详细功能。根据设计利用 Atmel AT97SC3205T芯片对Cortex—A8 S5PV210平台可信改造,并在Android系统上开发网关应用程序。根据此平台已经开发ZigBee应用程序,此设计有较高的商业价值。  相似文献   

13.
现有的计算机安全体系已经不能解决目前的安全问题。因此,可信计算组织提出了可信计算的概念,其目标是在整个计算机系统中建立一个比较完善的验证体系来提高整个计算体系的安全性。在可信计算的基础上,设计基于可信环境的端口扫描移动Agent,端口扫描移动Agent对目标主机的端口进行扫描,并将扫描后的端口状态信息返回给本地主机。  相似文献   

14.
基于TrustZone的可信移动终端云服务安全接入方案   总被引:1,自引:0,他引:1  
杨波  冯登国  秦宇  张英骏 《软件学报》2016,27(6):1366-1383
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高.  相似文献   

15.
目前软件可信性度量的理论方法尚未完善,对于移动终端软件可信性的度量研究还没有相关的理论方法。文章以Android系统为例对可信行为声明进行研究,提出了基于Android系统的可信行为声明的描述内容。最后从软件可信性度量与评价问题入手,建立了Android软件可信性度量模型。  相似文献   

16.
主要讨论了安全强度较高的基于硬件的移动Agent安全方案.将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制.设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析.  相似文献   

17.
为增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载,提出一种轻量级的身份认证与平台鉴别评估协议。协议基于接入双方在首次接入时共享的认证密钥以及对方的可信平台配置信息,在不需要可信第三方参与的情况下,完成快速的身份认证与鉴别评估。协议减少了网络数据交换次数以及接入双方的计算工作量,在保证接入认证与评估所需的安全属性的同时,还增强了平台配置信息的机密性以及抵抗重放攻击的能力。安全性和性能分析表明,所提协议适合无线网络通信环境下的移动终端可信网络接入。  相似文献   

18.
对移动可信模块安全体制的研究   总被引:1,自引:0,他引:1  
介绍了基于可信计算的移动可信模块(MTM)的设计思想,引入了移动远程所有者可信模块(MRTM)和移动本地所有者可信模块(MLTM),以满足不同利益相关者的需求.比较了MTM和TPM在安全模型上的区别,给出了实现可信机制的过程.MTM不仅满足了TPM的基本可信特性,还允许多方信任设备和组件一起工作,共享同样的安全架构,体现了移动设备的特性.  相似文献   

19.
针对移动互联网海量移动终端用户的可信接人问题提出了一种芯片加密的可信接人系统的设计方案。首先将移动终端的可信接人过程划分为硬件预处理和可信接入两个子系统;在硬件预处理部分将有限状态机的思想用于模逆运算电路控制子系统的状态描述;而在可信接入部分基于Verilog语言将模拟运算电路抽象为控制系统状态转移图,再运用Verilog语言中的always模块将其转换为Moore型有限状态机,同时采用寄存器同步稳定输出控制信号,有效地实现了移动互联网终端设备的可信接入问题。仿真实验表明文中方法不仅能实现控制信号的输出与状态同步,还能避免组合输出产生的延迟及竞争与冒险现象,使终端设备的接入过程更加高效、稳定和可靠。  相似文献   

20.
With the popularity of mobile phones with Android platform, Android platform-based individual privacy information protection has been paid more attention to. In consideration of individual privacy information problem after mobile phones are lost, this paper tried to use SMS for remote control of mobile phones and providing comprehensive individual information protection method for users and completed a mobile terminal system with self-protection characteristics. This system is free from the support of the server and it can provide individual information protection for users by the most basic SMS function, which is an innovation of the system. Moreover, the protection mechanism of the redundancy process, trusted number mechanism and SIM card detection mechanism are the innovations of this system. Through functional tests and performance tests, the system could satisfy user functional and non-functional requirements, with stable operation and high task execution efficiency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号