首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
文章分析了华为OceanConnect物联网平台与腾讯云物联网平台终端设备接入的安全性,提出了基于可信计算的安全的物联网架构。基于云平台的可信物联网安全架构在继承了传统云平台的物联网架构优势的基础上,充分发挥了可信计算中可信启动、安全存储、可信网络连接等优势,保障了数据的安全采集和传输。  相似文献   

2.
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。  相似文献   

3.
近年来,中国物联网政策支持力度不断加大,技术创新成果接连涌现,各领域应用持续深化,产业规模保持快速增长。本论文以物联网接入边界为切入点,探讨了物联网安全接入问题的解决方案。设计了基于可信计算3.0的物联网可信网关,以及安全管理中心,构建了可信的物联网安全边界接入系统。为各种异构物联网终端设备提供了安全屏障,隔绝了针对于物联网设备的网络安全威胁。  相似文献   

4.
随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。  相似文献   

5.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。  相似文献   

6.
可信网络关键问题研究   总被引:2,自引:0,他引:2  
传统的网络安全技术已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络发展的新趋势。介绍了可信计算与可信网络的基本概念,指出了可信网络需要解决的关键技术,提出了一种可信网络构建方案。  相似文献   

7.
对主动免疫可信计算的基本思想及特征进行了重点阐述,并从标准体系、解决方案及产业发展3个方面对主动免疫可信计算进行详细介绍。认为随着等级保护2.0标准的实施,主动免疫可信计算技术已在保障重要信息系统的安全可信中发挥了重要的作用。  相似文献   

8.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响.  相似文献   

9.
电力物联网是当前新型电力系统发展的一个重要方向.电力物联网天然在运行方式、拓扑形态等方面可以很好地支撑主动配电网的建设,但由于配电网运行环境复杂,既要基于配电物联网来实现物联和全景感知,也要直接面对由于物联网灵活多样的接入环境和方式、数量庞大的终端造成的配电网结构和边界的动态多变,以及面临的更高安全风险,亟需开展里外兼顾、多维融合的配电自动化安全可信防护研究.本文首先介绍了新型电力系统下配电自动化系统的架构,提出了配电自动化安全可信防护模型;其次,建立了基于可信计算的等保指标评价体系,分析其应用于配电自动化系统安全的可行性;再次,对提出的配电自动化安全可信防护模型做出评价,分析其完整性度量和可信网络连接过程;最后,对该架构下的安全性进行了简要总结.  相似文献   

10.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

11.
王泓霖 《移动信息》2023,45(6):184-185,189
从互联网时代到万物互联的数字智能时代,网络安全的战略地位越来越高,网络安全防护技术也不断升级迭代。近年来,可信计算正逐步成为网络安全领域的主流技术之一,可信计算3.0技术在工业控制领域应用前景广阔,能够提升我国工业互联网的安全防护能力。文中从工业互联网安全的背景出发,分析了可信计算技术对于网络安全的重要性,提供了可推广的技术案例,并对可信计算技术的未来发展进行了展望。  相似文献   

12.
可信计算技术是目前计算机安全的研究热点之一。采用可信计算技术。可大大提高终端和网络通信的可信性。本方案通过视频监控服务器内嵌可信计算平台模块TPM,将可信计算技术引入到视频监控系统中。利用TPM的密码运算引擎和存储保护功能,结合可信计算的相关思想,能够使视频监控服务器的安全性有一定的提高,而且这种基于硬件的安全技术,相对于基于软件的安全技术来说效率更高。  相似文献   

13.
杨明 《通信技术》2013,(7):79-81,84
可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。  相似文献   

14.
随着云计算的快速发展,云计算环境下的系统安全越来越受到人们的重视,如果不解决云计算环境下存在的诸多安全问题,组织在将业务和数据迁向云的过程中必然会心存顾虑。在介绍云计算、可信平台计算及安全态势感知技术的基础上,探讨了一种将云计算可信平台技术、安全态势感知技术和主动防御技术结合在一起,并具备自愈能力的云计算安全生态模型,并对模型中各个模块和功能做了系统的阐述,为云计算平台安全提供了一种新的思路。  相似文献   

15.
网间安全隔离技术分析研究   总被引:2,自引:0,他引:2  
黄胜召  赵辉  鲍忠贵 《通信技术》2010,43(5):100-102
随着互联网的普及和电子政务在日常工作、学习和生活的普遍使用,网络信息安全的重要性愈发引人关注,保证网络信息的安全已成为推进社会网络化的重点,网络隔离技术也成为了网络安全技术发展的一个关注点。文中系统地分析了现有的网络隔离技术现状及不足,并提出一种新的基于可信计算技术的网间安全隔离方案。与传统的方案相比,新方案不仅更加简洁、灵活,同时较大提高了系统的安全性。  相似文献   

16.
在互连网普及率极高的现在,网络对各种事物的影响也越来越大。伴随网络新兴业务兴起,使得安全问题愈发重要,因此网络安全成了互联网领域重点研究的一个方向,其技术的研究也形成了一个热点,人们的关注正在日益密切。防火墙是目前使用广泛的网络安全技术。在构建安全网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。防火墙仍然起着最基本的预防作用,是保障在内部网络和外部网络之间进行安全信息传输的一种有效手段。  相似文献   

17.
孙莉娜 《电子测试》2017,(22):113-114
随着我国科学技术的不断发展和进步,越来越多的用户利用移动终端来对互联网进行了访问,并且进行了信息的获取以及发送.在此种情况下,云计算也逐渐的融入到了人们的生活当中,移动互联网的安全问题得到了社会各界的广泛关注,因此需要对云计算应用模式下的移动互联网的安全问题进行全面的分析.本文首先对云计算的应用进行了概述;其次对移动互联网应用架构下的云计算安全风险与安全体系做出了分析;最后在移动互联网当中的安全问题进行了理性的思考.  相似文献   

18.
物联网是一种能将物体连接至互联网使其更加智能的技术.但是物联网设备产生的大数据难以处理,网络架构的可扩展性差,以及用户的安全隐私容易泄露等问题都限制了物联网的发展.为了解决这些问题,通过分析雾计算所具有的优势提出基于雾计算的物联网架构.基于该架构,同时考虑到用户的安全隐私问题,又提出分层的网络架构.最后对文章进行总结和展望.  相似文献   

19.
As the combine of cloud computing and Internet breeds many flexible IT services,cloud computing becomes more and more significant.In cloud computing,a user should be authenticated by a trusted third party or a certification authority before using cloud applications and services.Based on this,a protocol composition logic (PCL) secure user authentication protocol named UCAP for cloud computing was proposed.The protocol used a symmetric encryption symmetric encryption based on a trusted third party to achieve the authentication and confidentiality of the protocol session,which comprised the initial authentication phase and the re-authentication phase.In the initial authentication phase,the trusted third party generated a root communication session key.In the re-authentication phase,communication users negotiated a sub session key without the trusted third party.To verify the security properties of the protocol,a sequential compositional proof method was used under the protocol composition logic model.Compared with certain related works,the proposed protocol satisfies the PCL security.The performance of the initial authentication phase in the proposed scheme is slightly better than that of the existing schemes,while the performance of the re-authentication phase is better than that of other protocols due to the absence of the trusted third party.Through the analysis results,the proposed protocol is suitable for the mutual authentication in cloud computing.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号