首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
新的可信网络框架研究   总被引:4,自引:2,他引:4  
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架.该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性.  相似文献   

2.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。  相似文献   

3.
可信校园网络研究   总被引:1,自引:0,他引:1  
本文介绍了关于“可信网络”研究目前的状况,我国校园网络安全现状,分析了构建可信网络的关键问题——“网络身份认证”,提出了我们的解决方案——“网络身份证制度”,并据此提出了一个可信校园网络模型。  相似文献   

4.
可信网络关键技术研究   总被引:1,自引:0,他引:1  
分析研究了可信网络的关键技术,揭示了其基本属性,即安全性、可控性及可生存性.并从可信网络的架构与信任模型、安全接入控制及网络管理等方面对其进行了深入的研究探讨.  相似文献   

5.
本文首先总结了社会网络中可信社团的特征,确定了可信社团的概念,并给出了可信社团的定量化定义。然后借鉴已有的无向网络上的重叠社团划分算法思想,设计并实现了一种有向网络上的重叠社团的划分算法,并在此基础上设计和实现了可信社团的划分算法。最后在典型的含有重叠社团的网络上和真实的可信社会网络上验证了两个算法的有效性。  相似文献   

6.
常规网络安全机制防护下的工控系统已不能满足新形势下(如网络作战域)关键基础设施的需求,新一代可信工控系统的研发势在必行.本文阐述了可信工控系统的概念及关键特性,分析了包括最高层、数据防护层和安全模型&策略层等3层结构的可信工控系统安全框架,提出了包括7个环节的可信工控系统的可信链,描述了SL2~SL4安全等级的端点设备...  相似文献   

7.
基于可信网络,提出一种新的、可行性强的可信修复网络模型,详细说明该模型提供的功能和工作流程,着重阐明可信修复网络的通信机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务.  相似文献   

8.
本文研究云主机可信技术主要关注云计算环境下云主机全生命周期的可信。随着云计算的普及,越来越多业务从传统的物理服务器迁移到云主机之上,云主机为业务提供了弹性的计算资源但同时为业务的可信带来了新挑战。面对新的云主机可信挑战,本文对云主机全生命周期内的可信进行研究,包括云计算服务可信、云主机镜像可信、云主机创建可信、云主机启动可信、云主机迁移可信、云主机销毁可信等,该研究对于云计算环境下的云主机的可信具有一定的指导意义和应用价值。  相似文献   

9.
泛在服务已成为当前用户的一种基本需求。移动物联网作为泛在服务的一种重要实现形式,面临着网络接入点分布不均匀、频谱无法全面覆盖和网络不稳定等问题,因此用户服务的可信性难以得到保障。与此同时,现有面向移动物联网的网络构架缺乏泛在服务保障与可信性保障的有效结合。因此,首先提出“可信超网络”的新概念,即在传统网络的基础上,利用认知计算技术构建虚拟网或者逻辑网络;然后在可信超网络概念的基础上结合移动物联网的特点,提出以可信性确保为目标、以泛在服务为核心能力的可信超网络构架,从总体上保障移动物联网泛在服务的可信性。  相似文献   

10.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

11.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。  相似文献   

12.
依据信息系统等级保护安全设计技术要求的框架,提出一种基于可信计算的安全区域边界防护模型。在模型中,运用可信平台三元对等鉴别技术,解决了区域边界防护网关自身完整性鉴别问题;采用可信网络连接建立与传递技术,实现了跨区域边界网络访问的全程可信;采用区域边界代理和控制策略分布执行的方式,实现了基于主客体的区域边界自主访问控制策略。  相似文献   

13.
近年来,我国钓鱼网站、网络欺诈等网络安全事件层出不穷,扰乱了网络秩序,挫伤了网络用户的信心,严重阻碍网络经济的健康有序发展。本文介绍了网站可信认证相关的概念,分析了国内外网站可信认证的发展概况,针对我国当前网站可信认证所面临的问题,提出了适合我国现阶段发展情况的网站可信认证实现路径。  相似文献   

14.
可信网络研究   总被引:141,自引:13,他引:141  
林闯  彭雪海 《计算机学报》2005,28(5):751-758
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.  相似文献   

15.
基于可信域名的网络钓鱼治理机制研究   总被引:1,自引:0,他引:1  
反钓鱼技术是近年的研究热点。讨论了域名、域名系统与网络钓鱼攻击的联系,提出了一个基于可信域名的网络钓鱼治理框架。从三个不同区域采取措施保证域名及其应用的可信要素。介绍了框架内的关键技术、核心子系统,并与基于邮件的反钓鱼框架进行了比较。分析表明从基础资源着手解决网络钓鱼问题有着检测信息来源广泛、响应速度快、管理审计便捷的优势,对当前的互联网不良应用治理有着启发和借鉴意义。  相似文献   

16.
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。  相似文献   

17.
基于平台可信链的可信边界扩展模型   总被引:1,自引:1,他引:0       下载免费PDF全文
刘皖  谭明  郑军 《计算机工程》2008,34(6):176-178
以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。  相似文献   

18.
当前网络安全问题日益突出,网络与信息安全面临严峻的挑战。本文根据可信计算思想,设计了可信服务器,包括服务器身份认证模块、可信度量模块和可信修复3个模块,实例测试结果表明具有可行性,并且具有一定的理论价值。  相似文献   

19.
本文提出了一种基于TCM可信密码模块构建安全可信的网络金融系统的方法。该可信网络金融系统可有效保证网络交易的完整性、可信性以及安全性,对我国金融信息化进程的加快具有一定意义。  相似文献   

20.
可信网络连接研究   总被引:23,自引:0,他引:23  
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号