首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 19 毫秒
1.
随着科技时代的不断推进,我国软件行业的发展起到了更加的作用。人们对于软件的要求在不断的提升,比如软件的可靠性、安全性和保密性等可信性质都是人们关注的重点。本文主要对高可信软件工程技术的发展现状以及发展过程中所要面对的困难进行了讨论,同时提出了高可信软件的发展趋势。  相似文献   

2.
李权 《电子世界》2012,(12):5-6
基于可信安全模型的可信计算机平台框架是针对于软件安全防护存在的不足而提出的。并根据可信计算密钥管理的方法,进一步提出该平台的密钥管理体系,分别把密码算法,随机密钥生成以及密钥管理功能等植入可信安全模型环境。实现可信安全模型密钥管理体系的基本功能,并提出外部密钥存储管理及双端口密钥缓存管理的方案。  相似文献   

3.
安全关键实时系统高可信集成技术的研究   总被引:4,自引:0,他引:4       下载免费PDF全文
杨仕平  熊光泽  桑楠 《电子学报》2003,31(8):1237-1241
为增强安全关键实时系统的可信性,在分析高可信保障机制现状的基础上,提出了一种支持多级关键度子系统共享同一系统资源的集成式高可信保障体系结构.为防止不同关键度子系统间的有害干扰,提出了基于两级结构化调度方法的时间隔离机制.为实现时间隔离,论文首先针对集成式多级关键高可信保障机制建立了调度模型,然后进行了子系统及其任务的可调度性分析,最后用实例进行了例证.本文的研究成果也可应用于其他非关键领域,具有较大的实用性.  相似文献   

4.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响.  相似文献   

5.
嵌入式计算机在21世纪初的10年内,全球市场需求量比PC机市场需求量大10至100倍,但它与普通的PC机一样,存在着许多安全漏洞。文章从硬件和软件两部分,分别阐述了可信与可控安全的32位嵌入式计算机的研究设计和实现方法。  相似文献   

6.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。  相似文献   

7.
可信办公自动化系统设计   总被引:1,自引:0,他引:1  
文中通过分析当前涉密单位的办公现状,针对这些单位存在的没有办公自动化系统可用、办公效率低、信息安全保密形势严峻等实际问题,采用无盘工作站+信息中心的设计模式,利用加密设备对数据传输和涉密信息进行加密,将难以控制的网络安全问题变成已经成熟解决的加解密问题,结合数据安全存储技术、网络安全技术和成熟的办公自动化软件系统,建立一套可信办公自动化系统,实现涉密单位的办公自动化。  相似文献   

8.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。  相似文献   

9.
集群系统既有分布式系统的特点,又有单一系统的特征。由于传统集群计算节点缺少可信计算平台的支持,集群作为一个单一的系统缺少可信安全技术的支持。作为一个分布式系统,其可信安全机制和信任链传递机制又很不同于单机系统。在TCG可信计算的规范和可信链的基础之上,提出了可信集群的构架,构建了基于TPM的可信集群,实现了基于可信集群架构的可信集群系统。针对集群中的应用,对所实现的可信集群系统如何解决集群中的可信安全问题作了探讨和研究。  相似文献   

10.
嵌入式操作系统体系架构的可信性是保障其稳定运行的关键。文中设计基于人工智能的高可信嵌入式操作系统,配置操作系统有效空间与系统资源。依据任务安全等级划分处理器模块分区;依据任务类型配置分区属性分配所需内存;依据分区任务从机器学习算法库中选取合适机器学习算法,获取各分区与主时间框架内的分配策略以及调度策略;依据任务需求配置分区通信,完成分区通信配置后配置健康监控以及任务容错实现人工智能的高可信嵌入式操作系统。实验结果表明,该系统在不同任务数量时,操作可信率均高于96%;处理不同类别任务精准率以及召回率均高于98%。  相似文献   

11.
网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。  相似文献   

12.
随着政务网体系全国一体化的推进,现今跨域共享交换数据的需求不断上升。政务内网和外网之间的数据交互效率很低、缺乏安全高效的传输解决方案、安全性不足。针对上述问题,提出了一种高可信的跨域隔离交换方案。首先分析现有跨域交换关键技术。然后设计跨域隔离的总体方案,并对高可信认证方案、数据过滤及格式化方案、隔离交换方案、跨域交换审计方案等进行了详细的设计。最后,把跨域隔离交换方案应用在政务内网安全防护体系中,实现了政务内外网数据可信、高效、安全地传输。  相似文献   

13.
由于网络犯罪以及网络安全问题的出现不断加剧,导致网络的使用者对网络安全的研究也逐渐重视起来,这篇文章是对计算机的网络安全方面出现的问题和通过对信息泄露的渠道,对计算机网络以及系统进行了,进一步的提出了关于网络安全的防范措施。由于近几年,互联网的开放程度不断地扩大,计算机恶意攻击以及计算机病毒在网上的传播经常发生给人们的生产、生活带来了非常大的影响。世界上各个国家都在采取相应的措施来应对形式日益严峻的互联网安全。  相似文献   

14.
15.
针对可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平的代理服务认证机制。该方案在保证数据传输安全性的同时,也实现了认证服务的有效性。  相似文献   

16.
《中兴通讯技术》2015,(5):39-44
从软件方案、基于可信执行环境(TEE)方案和基于典型安全元件(SE)方案3个方面对智能移动终端安全技术进行了探讨。软件层面探讨了一般运行环境中的安全技术,基于TEE的方案探讨了TEE的系统架构、隔离技术和安全执行技术,基于SE的方案探讨了基于本地SE和云端SE的安全增强技术。认为只有将可信硬件平台和可信软件加以结合,才能为智能移动终端提供完整的安全保障。  相似文献   

17.
围绕可信物联网,首先梳理可信的范畴、特征,其次研究可信物联网的相关技术、国内外可信物联网标准化工作及其具体进展,并在此基础上分析提出可信物联网面临的问题和需求,最后给出了可信物联网标准化的下一步工作方向。  相似文献   

18.
随着信息安全问题越来越严峻,可信密码系统作为提供可信服务的基础,受到工业界与学术界越来越多的关注。本文首先分析了可信密码系统的重要性,阐述了可信密码系统的研究现状,针对可信计算、密钥管理技术、可信密码系统工程设计方法学、可信启动以及可信密码系统可靠性和优化设计等可信密码系统包含的内容进行分析总结,对可信密码系统和可信计算进行比较和研究,最后阐述了研究和发展可信密码系统的重要意义,并提出可信密码系统下一步发展方向。  相似文献   

19.
嵌入式可信平台构建技术研究   总被引:1,自引:0,他引:1  
为了解决嵌入式终端缺乏完整性度量和应用软件任意执行的问题,在研究可信计算技术、嵌入式可信密码模块和服务模块的基础上,通过引入星形链可信传递模型和软件签名验证机制,设计了在内核空间软件签名验证的实现方案,构建了针对嵌入式设备的可信平台体系结构。该嵌入式可信平台可保证终端的完整性和应用软件的可信启动,可防止恶意代码的破坏,有效提高了嵌入式终端设备的安全性和可信性。  相似文献   

20.
首先探讨了NGN与NGI的关系。然后分析了IP网络安全问题。接着介绍了GENI、FIND和高可信网络计划.最后论述了GENI、FIND及高可信网络与NGN、NGI等的协同创新发展战略,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号