共查询到19条相似文献,搜索用时 187 毫秒
1.
2.
3.
分析了移动终端位置服务的必要性和可行性,阐述了移动终端服务系统的基本内容,设计出移动终端位置服务系统的结构框架,给出了移动终端位置服务系统中客户端、服务器端及第三方内容和地理移动服务3个关键部分的实现模式,最后展望了移动终端位置服务系统的应用前景. 相似文献
4.
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。 相似文献
5.
6.
唐丞 《计算机光盘软件与应用》2015,(1)
随着信息技术的不断发展,手持移动终端技术逐渐成熟,使用移动终端访问互联网已经成为当前重要的生活方式。构建远程教育移动管理与服务平台,不但能够加强对学生的无缝化管理同时又能提升学生个人归属感。通过充分利用现有资源,提高了远程教育学生在线学习的积极性,也能够多元化的为学生提供各类信息服务。本文首先分析了移动终端应用模式下的大学生教育与管理的优势,然后具体分析了电大云移动终端管理与服务平台的构建与应用。 相似文献
7.
本文基于计算迁移技术设计了大电网调控系统移动终端.以计算迁移技术为载体,基于人机移动交互协议,通过调控人员行为数据分析,移动终端身份认证与访问控制相关体系,个性化推荐.通过系统测试,结果表明在大电网调控系统移动终端中引进计算迁移技术,可转移终端计算任务,降低终端能耗. 相似文献
8.
《计算机测量与控制》2014,(2)
基于嵌入式GIS系统、移动互联网、卫星定位等技术,实现一种多目标资源管理实时化系统;设计了系统的总体架构,详细介绍移动终端各个模块功能与实现;用MG758GIS数据采集终端进行系统测试,实现了一个比较完善移动终端管理移动目标的监控平台。 相似文献
9.
10.
近年来移动终端安全事件层出不穷。通过分析各种安全事件,可以看到在移动终端向智能化、开放化发展的同时,也面临越来越多的安全威胁。本文从移动通信标准、高层业务、移动终端自身的信息安全几个方面介绍了提高移动终端信息安全的多种技术和手段,主要包括终端与网络间的鉴权加密、电信智能卡中Ki的保护、业务安全的要求、移动终端芯片安全、操作系统安全、移动终端软件安全、外围接口安全等。 相似文献
11.
12.
基于TrustZone的可信移动终端云服务安全接入方案 总被引:1,自引:0,他引:1
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高. 相似文献
13.
14.
为增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载,提出一种轻量级的身份认证与平台鉴别评估协议。协议基于接入双方在首次接入时共享的认证密钥以及对方的可信平台配置信息,在不需要可信第三方参与的情况下,完成快速的身份认证与鉴别评估。协议减少了网络数据交换次数以及接入双方的计算工作量,在保证接入认证与评估所需的安全属性的同时,还增强了平台配置信息的机密性以及抵抗重放攻击的能力。安全性和性能分析表明,所提协议适合无线网络通信环境下的移动终端可信网络接入。 相似文献
15.
16.
近年来,云计算业务平台的广泛应用强化了研究人员对于移动设备的依赖性。员工携带自己的设备(Bring Your Own Devices, BYOD)已经成为当前移动办公的主要趋势。针对BYOD环境中的数据泄露和恶意代码等问题,提出了一种跨平台的安全解决方案。该方案应用无客户端网络准入控制方式获取终端属性,并在向量表示法的基础上,为CPU空闲率等特殊属性设计了一种动态数值型评估方式。因此,该方案能够对进入网络的移动智能终端进行准确地可信评估,将终端分别判入可信域、非可信域和隔离域,确保最终进入网络的BYOD设备处于可信状态,以实现网络入口边界安全。实验结果表明本文方案比现有方案在移动智能终端安全状态的评估和防止对数据的非法访问等方面具有更好的效果。 相似文献
17.
18.
基于非对称密码学的传统信息交换机制中,通过密钥实现信息保密及平台身份认证的方式存在较多安全不足.由此,基于可信计算研究的新PC体系结构提出一种实现传输终端配置安全性认证和保障数据传输及使用安全的信息传输方案,并且基于属性封印的思想,采用Pederson承诺和离散对数不等的零知识证明该方案,设计了具体密码协议以实现该方案.通过随机预言模型证明了该协议的安全性,并将该协议应用于一个真实的移动支付实例,展示了其使用方式. 相似文献
19.
基于TCM的嵌入式可信终端系统设计 总被引:1,自引:1,他引:0
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用.最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化. 相似文献