首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
可信计算作为一种信息系统安全新技术,为克服单纯依靠软件安全防范方式的不足提供了新的思路,在平台上通过软硬件结合的方式构建可信计算环境。远程证明是可信计算平台的重要功能之一,是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文围绕可信计算的远程认证进行研究,从可信平台模块、可信软件栈及其在实际中的应用进行探讨、分析和改进,为基于可信计算的远程认证的设计和实现提供了新的途径。  相似文献   

2.
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。  相似文献   

3.
介绍了利用模糊数学的原理,在Windows环境下利用VisualBasic6.0实现对"网络信息安全评估系统"的设计。通过该系统可以更加合理的对计算机网络的安全进行评价,减少人为因素,最终实现对网络信息安全的客观评价。  相似文献   

4.
介绍了利用模糊数学的原理,在Windows环境下利用Visual Basic6.0实现对“网络信息安全评估系统”的设计。通过该系统可以更加合理的对计算机网络的安全进行评价,减少人为因素,最终实现对网络信息安全的客观评价。  相似文献   

5.
在可信计算平台的概念和技术的基础上,文章对可信计算平台的几个关键机制进行了深入分析,给出了这些关键机制的基本原理,最后,提出了基于上述可信机制的可信软件保护模型,并对模型进行了实例分析。  相似文献   

6.
可信计算及其进展   总被引:3,自引:1,他引:3  
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战.  相似文献   

7.
提出一种新的信息安全评估模型.该模型引入了风险权重概念,对潜在的风险因素进行分级量化,有效消除主观评价和不确定性因素对评估结果的影响.相对于已有评估模型,该模型评价指标简明清晰、评价步骤简洁规范、量化标准统一,具有良好的操作性和实用性,便于对各种信息系统进行快速评估.  相似文献   

8.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   

9.
基于角色的软件可信评估技术   总被引:1,自引:0,他引:1  
针对软件可信评估中可信证据的选择和使用问题,从项目参与角色构成的角度,通过对世界著名开源社区SourceForge中近1万个真实项目的研究,发现并证实了项目角色的配置与软件可信性之间确实存在巨大的相关性,为一部分软件可信属性的量化和自动化评估提供了重要依据和基础.  相似文献   

10.
针对反向传播人工神经网络(BP ANN)收敛速度慢的问题,提出一种改进的自适应动量因子的BP算法.该算法使得权值向量和偏置值都可以根据自适应动量进行调整,减小了学习过程中出现振荡的趋势,缩短了网络收敛时间.基于改进BP ANN建立电子政务内网神经网络评估模型,比较改进前与改进后BP ANN评估模型的性能.仿真结果表明,改进后BP ANN评估模型收敛性能更稳定且评估误差更小,能够更好地为复杂的电子政务内网进行信息安全评估.  相似文献   

11.
安全评估是进行信息系统安全风险管理的重要途径,但安全评估目前缺乏有效的方法及工具. 通过利用面向对象的技术,建立了安全评估对象模型,提出了关联检测和依赖检测的概念,并开发了相应的工具. 应用结果表明,利用面向对象技术可以有效提高信息系统安全评估效率,同时关联检测和依赖检测也改进了穿透测试的效果.  相似文献   

12.
文章以信息安全保障为背景,以信息安全人才培养问题为切入点,力图构建一个院校的信息安全人才培养模式.培养模式为宝塔式结构,分为三层:即面向企业的一般员工和非技术人员信息安全基础教育、面向企业一般技术人员的信息安全技术教育和面向企业的管理职能和信息系统、信息安全管理人员的高级管理教育.  相似文献   

13.
针对Web安全研究热点,提出了Web服务器安全扫描系统的设计问题.在此基础上以IIS为例阐述了Web服务器安全扫描功的能具体实现,应用该系统可以有效检测Web服务器系统的安全性.  相似文献   

14.
基于一般系统论,从一个全新的角度来研究信息安全系统,为信息安全系统的理论研究开辟一条新道路,先用层次分析法分析信息安全系统的影响因素以及它们之间的相互关系,再通过微分方程模型来研究其中一些因素的相互作用。结果表明,该模型能从一定程度上展现出信息安全系统发展中的内部变化,对信息安全系统的发展起到一定的引导作用。  相似文献   

15.
结合我军实际水下战略综合保障需求,利用美国国防部体系结构框架(DoDAF)的三视图法对水下综合信息保障系统进行了体系结构的顶层设计,构建了一个水下态势相对“透明”、可支持战术协同训练和进行性能评估的水下综合信息保障系统,并对若干重要视图产品进行了详细分析建模,最后通过Petri网的可执行模型进行了验证.验证结果证明产品的设计过程是合理有效的.  相似文献   

16.
随着信息技术在智能电网中的广泛应用,信息安全也成为电力工控系统正常运行所要面临的重要问题,尤其网络攻击问题。文章主要对电力工控系统遭受网络攻击的方式进行分析,并提出了有针对性的安全防护措施。  相似文献   

17.
为提高评估准确性,提出一种定性和定量结合的评估算法. 在数据收集阶段采用可操作的关
键威胁、资产、弱点评估(OCTAVE)方法,从企业中不同阶层成员的视角出发,定义需要评
估的资产范围,并进行管理脆弱性与技术脆弱性评估. 在定量计算部分,利用灰色系统理论
,在对指标进行归一化处理后,利用三角白化权函数计算其隶属度,从而确定风险等级. 实
验结果表明,本文方法可有效提高信息安全风险评估的准确性,并具较好的实用推广价值.  相似文献   

18.
将Web信息系统所面临的安全威胁按照威胁所属的类型进行分类,并根据每种威胁的危害程度、发生的概率以及威胁发生后采取措施进行补救的概率等方面对这些威胁进行分级,用模糊综合评价法,构建了一个安全分析的模型,并提出一个通用的Web信息系统安全的分析框架,对Web信息系统进行安全评估分析。  相似文献   

19.
数字信息技术的广泛运用,从根本上改变了传统的作战模式,使指挥控制方式发生了重大变革.以计算机技术为基础建立起来的作战指挥信息系统,主导着战场的一举一动,该系统安全与否已成为关系战争胜负和国家安全的重大问题.在对军队信息系统安全需求的分析的基础上,结合容灾恢复的手段和方法,提出了相应的容灾恢复机制,对实现军队信息系统安全容灾恢复机制有一定的参考价值.  相似文献   

20.
针对安全脆弱性研究热点,提出了浏览器脆弱性扫描系统的设计思路,在此基础上阐述了脆弱性扫描功能模块的具体实现.应用该系统可以有效提高浏览器系统的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号