共查询到20条相似文献,搜索用时 15 毫秒
1.
In grid computing environment, grid users often need to authorize remote computers acting as original users’ identity. But
the original user may be under the risk of information leakage and identity abused for sending his credential to remote computing
environment. Existing grid security practice has few means to enforce the security of credential delivery. Trusted Computing
(TC) technology can be added to grid computing environment to enhance the grid security. With TC using an essential in-platform
(trusted) third party, Trusted Platform Module (TPM), we can use TC to protect the user credential. In this paper we present
credential migration management (CMM) system, which is a part of Daonity project, to manifest migrating credential in security
between different computers with TPM. 相似文献
2.
为了解决目前路由安全方案中只对路由器身份进行认证,而未对路由器平台的完整性进行验证的问题,在基于LSU数字签名的OSPF协议基础上,借鉴可信计算的完整性度量思想,提出了一种新的可信路由协议TC-OSPF(OSPF based on tru-sted computing)。分析了LSU数字签名过程,指出了在LSU签名过程中加入路由平台完整性度量的可行性,在此基础上设计了具有完整性度量功能的LSU报文结构。安全性分析表明,TC-OSPF协议不仅可以对路由器身份进行认证,同时也能对路由平台的完整性进行验证。仿真实验结果表明,TC-OSPF在保证了OSPF协议安全性的同时也兼顾了路由性能。 相似文献
3.
4.
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例. 相似文献
5.
为解决不同网络之间数据安全交换的问题,提出一种基于可信计算的跨网数据安全交换技术.分析现有数据交换方式在保护数据安全传输方面的不足,提出一种采用可信计算对系统进程、系统数据资源进行加固防护的方案.对跨网数据交换方案设计的过程进行认知和分解,基于国产化平台进行设计和实现.设计对数据文件、应用程序的保护方法和数据交换行为的审计措施,通过测试验证了该方法的可行性,验证了在跨网数据交换过程中对数据安全性保护的有效性. 相似文献
6.
7.
随着网络技术的不断发展和信息化的普及,应用软件系统的可信需求越来越迫切.概括了可信计算研究的现状,针对可信应用系统在开发实施效率以及可信性控制灵活性等方面的问题,提出了构件级别的可信计算机制与评估方法,并介绍了实现该机制需要解决的关键技术,最后讨论了基于构件的可信应用系统的运行效率.该机制能够提高应用系统的开发实施效率及可信性控制的灵活性,提高系统可信性测评的效率,并且能够满足一般应用系统的效率要求. 相似文献
8.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击. 相似文献
9.
《微型机与应用》2018,(3):45-49
随着互联网、大数据、云计算等新兴技术的应用,智慧水务成为市政水处理行业发展的趋势,城市污水处理厂控制系统从自动化走向网络化、智能化。由于工业网络与基于Internet技术的商业网络打通,病毒及黑客威胁随之而来。近年来的工控安全事件表明,工业控制系统日益成为黑客的攻击目标,因此,其信息安全防护设计尤为重要。城市污水处理厂控制系统以往主要重视功能设计,长期忽视信息安全防护设计,而且工业控制系统具有高可用、强实时、高可靠等特点,IT系统的信息安全手段大多无法直接应用于工业控制系统,目前工控安全防护手段远远落后于IT系统。当前针对工控系统的威胁攻击手段日趋复杂多样,原有"封堵查杀"式被动防护难以抵御新型威胁攻击。通过分析城市污水处理厂控制系统的安全现状,提出了一种基于可信计算技术的城市污水处理厂控制系统安全防护设计方案,以密码为基因,通过身份识别、状态度量、数据保护等功能构造了控制系统的"信任链"和对"信任链"上的节点进行"信任度量",建立整个控制系统的可信环境,培育了控制系统的免疫力,可有效抵御未知威胁的攻击,从而保证了整个污水处理工艺生产过程的安全运行。 相似文献
10.
The High-Performance Computing (HPC) is an infrastructure to support various research fields. The research using HPC requires big storage for large-scale of raw data and the huge computing resources to analyze. The consolidated operations of the computing center for supporting various researches using HPC are a very effective organization. The consolidated operations are able to increase the utilization. The computing center has to be re-organized continuously in order to support the various fields of research effectively and flexibly. Re-organization to reuse the limited resources enforces the update of the information for verification of the computing resources after the re-allocation of computing resources and the re-distribution of trusted connection between computing resources. Consequently, to maintain effective research support we need automated resource re-organization environment. In this paper, we build an automated update of the trusted connection for re-organized computing resource using puppet which is automated system management platform. Finally, we provide a unified verification point and efficient environment for the re-allocation and re-organization of the integrated computing center. 相似文献
11.
Multimedia Tools and Applications - In this paper, we propose a skin care management support system that can provide easy intercommunication between patients and medical staff for optimal... 相似文献
13.
Research on trusted computing and its development 总被引:7,自引:0,他引:7
SHEN ChangXiang ZHANG HuanGuo WANG HuaiMin WANG Ji ZHAO Bo YAN Fei YU FaJiang ZHANG LiQiang XU MingDi 《中国科学:信息科学(英文版)》2010,(3):405-433
Trusted computing is a novel technology of information system security. It has become a new tide in worldwide information security area and achieved inspiring accomplishment. In China, the initiative research of trusted computing is not late, and the achievements are plentiful and substantial. Our country is in the front rank of the world in trusted computing. This paper comprehensively illustrates the recent development in theory and technology of trusted computing, introduces some improvements in trusted ... 相似文献
14.
15.
针对安全问题的可信计算研究 总被引:2,自引:0,他引:2
本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平台的相似点,阐述可信计算的原理和应用。最后对可信计算在未来发展过程中可能遇到的难点进行深入探讨。 相似文献
16.
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 相似文献
17.
Clouds are rapidly becoming an important platform for scientific applications. In the Cloud environment with uncountable numeric nodes, resource is inevitably unreliable, which has a great effect on task execution and scheduling. In this paper, inspired by Bayesian cognitive model and referring to the trust relationship models of sociology, we first propose a novel Bayesian method based cognitive trust model, and then we proposed a trust dynamic level scheduling algorithm named Cloud-DLS by integrating the existing DLS algorithm. Moreover, a benchmark is structured to span a range of Cloud computing characteristics for evaluation of the proposed method. Theoretical analysis and simulations prove that the Cloud-DLS algorithm can efficiently meet the requirement of Cloud computing workloads in trust, sacrificing fewer time costs, and assuring the execution of tasks in a security way. 相似文献
18.
19.
针对广电系统中数字电视媒体在业务的持续发展和广电系统运营维护管理方面的各种困境,综合了基于服务的SOA系统架构和"云计算"技术的商业运行模式,运用"云计算"的虚拟化、分布式、并行计算等技术,提出了基于"云计算"技术开发数字电视业务管理系统的方法,为今后广电行业实施的三网融合提供了一种新的设计思路。结合某市数字电视业务云架构的解决方案,说明"云计算"在广电系统构建数字电视业务管理系统中的应用。 相似文献
20.
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的自下而上的可信链传递,适用于嵌入式终端的安全应用.最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化. 相似文献