共查询到20条相似文献,搜索用时 19 毫秒
1.
《电子技术与软件工程》2017,(4)
随着科技时代的不断推进,我国软件行业的发展起到了更加的作用。人们对于软件的要求在不断的提升,比如软件的可靠性、安全性和保密性等可信性质都是人们关注的重点。本文主要对高可信软件工程技术的发展现状以及发展过程中所要面对的困难进行了讨论,同时提出了高可信软件的发展趋势。 相似文献
2.
基于可信安全模型的可信计算机平台框架是针对于软件安全防护存在的不足而提出的。并根据可信计算密钥管理的方法,进一步提出该平台的密钥管理体系,分别把密码算法,随机密钥生成以及密钥管理功能等植入可信安全模型环境。实现可信安全模型密钥管理体系的基本功能,并提出外部密钥存储管理及双端口密钥缓存管理的方案。 相似文献
3.
4.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响. 相似文献
5.
奚忠方 《信息安全与通信保密》2008,(8):70-71
嵌入式计算机在21世纪初的10年内,全球市场需求量比PC机市场需求量大10至100倍,但它与普通的PC机一样,存在着许多安全漏洞。文章从硬件和软件两部分,分别阐述了可信与可控安全的32位嵌入式计算机的研究设计和实现方法。 相似文献
6.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。 相似文献
7.
可信办公自动化系统设计 总被引:1,自引:0,他引:1
文中通过分析当前涉密单位的办公现状,针对这些单位存在的没有办公自动化系统可用、办公效率低、信息安全保密形势严峻等实际问题,采用无盘工作站+信息中心的设计模式,利用加密设备对数据传输和涉密信息进行加密,将难以控制的网络安全问题变成已经成熟解决的加解密问题,结合数据安全存储技术、网络安全技术和成熟的办公自动化软件系统,建立一套可信办公自动化系统,实现涉密单位的办公自动化。 相似文献
8.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。 相似文献
9.
集群系统既有分布式系统的特点,又有单一系统的特征。由于传统集群计算节点缺少可信计算平台的支持,集群作为一个单一的系统缺少可信安全技术的支持。作为一个分布式系统,其可信安全机制和信任链传递机制又很不同于单机系统。在TCG可信计算的规范和可信链的基础之上,提出了可信集群的构架,构建了基于TPM的可信集群,实现了基于可信集群架构的可信集群系统。针对集群中的应用,对所实现的可信集群系统如何解决集群中的可信安全问题作了探讨和研究。 相似文献
10.
嵌入式操作系统体系架构的可信性是保障其稳定运行的关键。文中设计基于人工智能的高可信嵌入式操作系统,配置操作系统有效空间与系统资源。依据任务安全等级划分处理器模块分区;依据任务类型配置分区属性分配所需内存;依据分区任务从机器学习算法库中选取合适机器学习算法,获取各分区与主时间框架内的分配策略以及调度策略;依据任务需求配置分区通信,完成分区通信配置后配置健康监控以及任务容错实现人工智能的高可信嵌入式操作系统。实验结果表明,该系统在不同任务数量时,操作可信率均高于96%;处理不同类别任务精准率以及召回率均高于98%。 相似文献
11.
网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。 相似文献
12.
随着政务网体系全国一体化的推进,现今跨域共享交换数据的需求不断上升。政务内网和外网之间的数据交互效率很低、缺乏安全高效的传输解决方案、安全性不足。针对上述问题,提出了一种高可信的跨域隔离交换方案。首先分析现有跨域交换关键技术。然后设计跨域隔离的总体方案,并对高可信认证方案、数据过滤及格式化方案、隔离交换方案、跨域交换审计方案等进行了详细的设计。最后,把跨域隔离交换方案应用在政务内网安全防护体系中,实现了政务内外网数据可信、高效、安全地传输。 相似文献
13.
14.
15.
针对可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平的代理服务认证机制。该方案在保证数据传输安全性的同时,也实现了认证服务的有效性。 相似文献
16.
17.
围绕可信物联网,首先梳理可信的范畴、特征,其次研究可信物联网的相关技术、国内外可信物联网标准化工作及其具体进展,并在此基础上分析提出可信物联网面临的问题和需求,最后给出了可信物联网标准化的下一步工作方向。 相似文献
18.
随着信息安全问题越来越严峻,可信密码系统作为提供可信服务的基础,受到工业界与学术界越来越多的关注。本文首先分析了可信密码系统的重要性,阐述了可信密码系统的研究现状,针对可信计算、密钥管理技术、可信密码系统工程设计方法学、可信启动以及可信密码系统可靠性和优化设计等可信密码系统包含的内容进行分析总结,对可信密码系统和可信计算进行比较和研究,最后阐述了研究和发展可信密码系统的重要意义,并提出可信密码系统下一步发展方向。 相似文献
19.
嵌入式可信平台构建技术研究 总被引:1,自引:0,他引:1
陈南洋 《信息安全与通信保密》2010,(11):56-58
为了解决嵌入式终端缺乏完整性度量和应用软件任意执行的问题,在研究可信计算技术、嵌入式可信密码模块和服务模块的基础上,通过引入星形链可信传递模型和软件签名验证机制,设计了在内核空间软件签名验证的实现方案,构建了针对嵌入式设备的可信平台体系结构。该嵌入式可信平台可保证终端的完整性和应用软件的可信启动,可防止恶意代码的破坏,有效提高了嵌入式终端设备的安全性和可信性。 相似文献
20.
首先探讨了NGN与NGI的关系。然后分析了IP网络安全问题。接着介绍了GENI、FIND和高可信网络计划.最后论述了GENI、FIND及高可信网络与NGN、NGI等的协同创新发展战略, 相似文献