共查询到19条相似文献,搜索用时 31 毫秒
1.
2.
郑志蓉 《信息安全与通信保密》2012,(9):116-117
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。 相似文献
3.
《信息安全与通信保密》2015,(1):83
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全"受制于人"问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称"联盟")自成立以来组织召开了"2014中国可信计算新技术与产业化论坛",成立了专业委员会,协助各会员单位展开了初步合作。然而,不可否认, 相似文献
4.
5.
6.
Matt Thomlinson 《信息安全与通信保密》2011,(Z1):2
欢迎来到微软安全研究报告第9卷(SIRv9)。第9卷的时间跨度为2010年上半年(1月1号到6月30号),它基于我们每月从世界各地的6亿台计算机上收集到的数据,这些数据也有一部分是通过某些在互联网上被广泛使用的服务收集到的。我们出版这份报告已经4年了,总是为设法使其成为权威安全数据的最佳来源而努力。我们在全球范围 相似文献
7.
崔光耀 《信息安全与通信保密》2005,(3):33-35
可信 TCG的定义:如果网络中的行为与行为的结果总是预期和可控的,那么网络是可信的。 香港会议的定义:一个系统所提供的服务可以论证其是可信赖的。 可信计算 法国的Jean-Claude Laprie和美国Algirdas Avizienis1995年提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过提供的安全特 性来提高终端系统的安全性,简单地说就是可靠性加安全性。可信计算平台基于可信平台模 块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用 程序、平台间验证和管理等内存。 相似文献
8.
崔光耀 《信息安全与通信保密》2005,(2):32-34
在信息安全界穷于 砌高墙、堵漏洞、防外攻而又感叹于新的攻击仍然连绵不绝的时候,2004年一个新的安全概念却日益升温,为人们所追捧,这就是早在五年前就已在国外形成的可信计算技术。 相似文献
9.
随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。 相似文献
10.
卿斯汉 《信息安全与通信保密》2007,(9):22-24
国外的可信计算研究最近发展很快。国外的TCG组织比较松散,他们更多的代表的是各公司自身的利益,但是可信计算平台毕竟给他们带来了可观的经济利益,尽管AMD和Inter是相互竞争的公司,在可信计算这块他们却结合在一起,不能小看了这些跨国公司的力量。因此,我们应该看看他们现在在做些什么?这些跨国公司是非常有野心的,他们想独霸整个市场,从最近的发展就可以看出来。 相似文献
11.
石元兵 《信息安全与通信保密》2010,(12):92-94
探讨了基于可信计算的可信应用目前缺乏的主要原因,深入剖析了基于虚拟机的可信平台和基于可信计算的可信Web服务体系结构、工作机制和应用流程,以及简要介绍了可信计算在AdHoc、传感器网络、网格计算、数字版权管理和RFID中的可信应用。通过对可信计算应用的研究,为推动可信计算技术的广泛应用具有重要的意义,最后对可信计算技术的应用进行了展望。 相似文献
12.
易涛 《信息安全与通信保密》2011,(2):61-63
可信计算中,应用软件可信度量是信任链中重要的一环,由于现代软件规模过于复杂,要确保应用软件可信而不能仅仅依靠软件数据完整性度量。所以,在软件数据完整性的基础上,结合软件可靠性及可用性多个方面综合考虑可信因子的提取,为后续专家系统的分类识别提供可信量化依据,解决对未知软件可信程度进行预测的问题。 相似文献
13.
Kwang‐Cheng Chen Peng‐Yu Chen Neeli Prasad Ying‐Chang Liang Sumei Sun 《Wireless Communications and Mobile Computing》2010,10(4):467-485
Networking cognitive radios and nodes from primary system (PS) results in a heterogeneous coexisting multi‐radio wireless network, so that significant network throughput gain can be achieved. However, by investigating cognitive radio network (CRN) architecture, the links in CRNs are unlikely to support complete security check due to link dynamics, opportunistic availability, and uni‐directional in available time window. We therefore introduce trusted cognitive radio networking (TCRN) concept to facilitate network functions such as association in dynamic spectrum access and routing. First of all, we explore the mathematical framework for trust in CRNs. We then show successful association of node to CRN based on the mathematical structure of trust from statistical decision theory. Furthermore, we modify the machine‐learning algorithm to update the trust measure for each node, and develop rules of thumbs to facilitate TCRN with learning capability, based on numerical simulations. Trusted CRN can greatly alleviate heterogeneous challenge for CRN operation. Copyright © 2009 John Wiley & Sons, Ltd. 相似文献
14.
天融信公司 《信息安全与通信保密》2009,(4):39-40
随着我国信息化的逐步深入,企业的信息系统也更加复杂化,无论是网络结构,应用系统规模,还是覆盖地域,终端类型与规模都发生了迅猛增长。 相似文献
15.
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network. But the trusted network connection lacks fine-grained states and real-time measurement support for the client and the authentication mechanism is difficult to apply in the trusted network connection, it is easy to cause the loss of identity privacy. In order to solve the above- described problems, this paper presents a trust measurement scheme suitable for clients in the trusted network, the scheme integrates the following attributes such as authentication mechanism, state measurement, and real-time state measurement and so on, and based on the authentication mechanism and the initial state measurement, the scheme uses the real- time state measurement as the core method to complete the trust measurement for the client. This scheme presented in this paper supports both static and dynamic measurements. Overall, the characteristics of this scheme such as fine granularity, dynamic, real-time state measurement make it possible to make more fine-grained security policy and therefore it overcomes inadequacies existing in the current trusted network connection. 相似文献
16.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响. 相似文献
17.
文章对可信计算所包含的主要内容进行了简要介绍,探讨了可信与安全的关系,提出了在当前我们应该着力打造自主可控的安全,并指出我们的思路不能只局限在可信计算,而应该在自主可控方面做更多的工作。在文中,作者对如何实现自主可控提出多种建议,认为在当前的形势下,自主可控的安全对于保护我国重要计算机系统的安全可靠运行具有更重大和更现实的意义。 相似文献
18.
目前单一、孤立的安全防护设备越来越难以胜任计算机网络的安全防护工作,基于源端身份认证和完整性校验的可信计算连接(TNC)架构将可信性由终端平台延伸至网络,一定程度上为网络提供了可信性保障。文中在研究TNC的基础上提出了对可信网络概念的一些新的认识,并设计了一种可信网络安全平台实现方案。 相似文献