首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 222 毫秒
1.
基于无干扰理论的可信链模型   总被引:3,自引:0,他引:3  
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值.  相似文献   

2.
可信计算发展研究   总被引:4,自引:0,他引:4  
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。  相似文献   

3.
安全资讯     
《计算机安全》2006,(1):76-80
第七届信息与通信安全国际会议在京举办目前,体现整体安全思想的“可信计算”已经成为信息安全发展的趋势,受到了国内外知名厂商的广泛关注,并掀起了可信计算研究和产品开发的新高潮,为了加强国内外可信计算与相关安全产品的交流,中国科学院软件研究所主办了“第七届信息与通信  相似文献   

4.
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。  相似文献   

5.
发展可信计算,提升安全核心竞争力可信计算作为信息安全领域的重要内容,在信息安全发展中占有重要的地位。几年来,我国加强了可信计算技术研究及产业推进,并积累了宝贵的经验,某些方面已达到国际先进水平,目前可信计算技术已成为国家信息安全领域的发展要务。  相似文献   

6.
可信计算研究   总被引:2,自引:1,他引:1  
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。  相似文献   

7.
可信计算平台研究   总被引:1,自引:0,他引:1  
刘志华 《计算机安全》2009,(7):53-54,62
可信计算平台是能够提供可信计算服务的计算机软硬件实体,它能够提供可信系统的可靠性、可用性和行为的安全性。详细介绍了可信计算平台的关键部件及其功能,并分析了可信计算技术现今面临的问题及其发展前景。  相似文献   

8.
将虚拟化技术与可信计算技术结合,构建支持可信平台模块TPM/可信加密模块TCM的虚拟化平台--虚拟可信平台,是目前业界实现可信计算最为有效的一种解决方案。本文针对可信计算技术、虚拟化技术以及二者结合的虚拟可信平台技术的现状和发展趋势展开讨论,重点分析了国内外在虚拟可信平台研究、标准规范和应用中亟待解决的一些关键技术问题。  相似文献   

9.
基于嵌入式技术的信任根研究   总被引:5,自引:0,他引:5       下载免费PDF全文
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方案,并给出了方案的详细设计思想。  相似文献   

10.
可信计算发展综述   总被引:8,自引:0,他引:8  
熊光泽  常政威  桑楠 《计算机应用》2009,29(4):915-919,
可信计算是当前计算机科学的一个研究热点,对可信计算的发展进行了综述。阐述了可信性的起源与内涵,总结了可信计算领域的国内外研究进展。针对安全关键系统,着重介绍了各种高可信保障技术。最后,探讨了可信计算的发展趋势。  相似文献   

11.
可信计算技术研究   总被引:26,自引:1,他引:26  
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.  相似文献   

12.
Windows可信计算实现研究   总被引:1,自引:0,他引:1  
描述Windows的可信计算实现架构—NGSCB;应用可信计算理论分析NGSCB的主要特性,剖析具有完整性度量、可信启动、TPM支撑架构的理论基础和主要实现方法;列举NGSCB现有可信计算产品存在的问题,指出NGSCB的发展前景和需要努力的方向。  相似文献   

13.
在物物通信和物联网技术的基础上综述了国内外物联网的发展现状,提出了物联网中无线传感器网络(WSN)与lnternet的互联融合模型.结合此模型,研究了其可信控制关键技术,包括可信路由技术、信任控制技术,以促进物联网在中国的安全发展.  相似文献   

14.
杨双 《计算机与数字工程》2013,41(10):1650-1653
云计算技术越来越受欢迎,而作为节点的用户在使用云计算资源时,由于资源分配原因,可能会迁移到其他节点。在迁移过程中,会产生数据泄露等不安全事件。拟基于可信计算技术,提出一个安全的虚拟机迁移方法。该方法基于可信云计算平台模型,方法修改模型中的TC(TrustCoordinator),使可信节点承担可信第三方的职责。在此基础上,通过传递随机数方法,使可信节点和PCA(PrivacyCerti—ficationAuthority)验证对方是否可信,可信则迁移虚拟机,否则拒绝迁移。  相似文献   

15.
随着科技的发展,量子计算机大规模部署逐渐变为可能,基于部分计算困难问题的公钥密码算法将被量子算法有效求解.传统的可信硬件芯片如TCM/TPM等由于广泛使用了RSA、SM3、ECC等公钥密码体制,其安全性将受到严重影响;而绝大部分具有抗量子能力的密码算法并不适配现有TCM/TPM芯片有限的计算能力,因此需要对抗量子可信计...  相似文献   

16.
基于可信计算平台的体系结构研究与应用   总被引:14,自引:1,他引:14  
肖政  韩英  叶蓬  侯紫峰 《计算机应用》2006,26(8):1807-1809
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。  相似文献   

17.
云计算安全问题探析   总被引:1,自引:0,他引:1  
云计算作为一项迅速发展的信息新技术目前已应用在国内外诸多领域。简述了云计算的概念和特点,结合存在的问题,分析了当前环境下的安全风险,并提出了相应的安全策略。  相似文献   

18.
可信计算研究   总被引:20,自引:3,他引:17  
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号