首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
林闯  孔祥震  周寰 《软件学报》2009,20(7):1986-2004
随着计算机软、硬件技术的不断进步和应用需求的日益增长,以计算机为中心的计算系统的应用范围越来越广,其复杂程度也在迅速提高,人们对如何评估和提高计算系统的可信赖性的需求日益迫切.首先给出了计算系统的可信赖性的定义,并系统地定义了一整套量化评价指标;同时,对计算系统面临的各种可信赖性威胁进行了详细的归类分析.传统的方法难以应对复杂系统面临的各种可信赖性问题,人们仍在不断地寻求新的技术.虚拟化技术在这种应用背景下走向复兴,成为一大研究热点.介绍了已有的虚拟化技术在增强系统可信赖性上相关的研究成果,并且总结了虚拟化技术在增强系统可信赖性方面的各种特性和机制.然而由于现有的计算系统体系结构的限制,难以将虚拟化技术在增强系统可信赖性方面的优势充分地发挥出来.面向服务的体系结构(service oriented architecture,简称SOA)以其松散耦合、平台无关性等特点很好地适应了虚拟化技术的需求.因此,最后将SOA 和虚拟化技术相结合,提出了一种增强计算系统可信赖性的系统架构,即面向服务的虚拟化SOV(service oriented virtualization),并且分析了SOV 系统如何在遭受各种可信赖性威胁时,运用体系结构优势和虚拟化技术的各种机制保证系统可信赖性.  相似文献   

2.
正如没有人会怀疑诚信是商务交往的首要准则一样,人们对于商务计算平台的关注也一直集中在可信赖的程度上,甚至连微软的比尔·盖茨先生在要全面进军商用计算领域的时候也不会忘记展示他的“可信赖(Trust)”的计算。特别是近年随着国内IT制造和应用水平的逐渐提高,国内PC厂商在这方面也取得了较大的进步,清华同方这次推出的超翔系列新一代商用PC就是这一趋势最好的见证。  相似文献   

3.
为了发挥计算机的无限潜力,丰富人们的生活,维护健康和有活力的全球商业环境,首要的任务,就是提供一个安全与可信赖的信息环境。”这是比尔·盖茨先生对可信赖计算的描述。自2002年提出“可信赖计算”以来,这种理念正越来越受到业界的认可和支持。  相似文献   

4.
东芝LIBBETTO笔记本电脑是72英寸屏幕的超小机型,它支持外置DVD扩展坞,具有超过45小时的长运行时间。LIBBETTO结合移动性、便携性和出色的整体性能.为用户提供高度可信赖的移动计算平台。  相似文献   

5.
实达重启动     
“为了发挥计算机的无限潜力,丰富人们的生活,维护健康和有活力的全球商业环境,首要的任务,就是提供一个安全与可信赖的信息环境。”这是比尔一盖菠先生对可信赖计算的描述。自三年前提出“可信赖计算”以来,这种理念正越来越受到业界的认可和支持。  相似文献   

6.
随着信息化进程的不断深入及PC应用的普及,人们对高端商用PC提出厂新的要求。可信赖技术、无线技术、智能化及协同计算等技术正逐渐融入到高端商用台式电脑中。其中可信赖技术涵盖了高端商用台式电脑发展的安全、可管理、易用三大要素,已成为一个重要趋势。  相似文献   

7.
产业动态     
□在本届金融展上,联想发布了构建“可信赖的计算环境”的技术理念,由可信赖计算机、可信赖网络、可信赖管理系统三部分组成。联想研究院副院长韦卫博士说:在金融基本完成大集中以后,如何保证信息安全的建设成为下一个热点,其中SOC(安全运行中心)将成为银行安全管理的重点,是可信赖计算环境的精髓。”韦卫博士介绍,SOC为金融用户提供了一个统一的用户安全管理平台,实现资产管理、风险管理、事件管理和知识管理四大安全管理工作。它的设计理念是以信息资产管理和风险管理为核心,以安全知识管理为支撑,进行安全事件管理。河北建行已开始实…  相似文献   

8.
今年,联想把参加这届金融展的的。联想可信赖计算机环境的目标就是算机和网络设备构成了用户可信赖计算主题定为“奥运品质,服务中国金融”,搭建这样一个IT环境,使得包括设备、应环境的基础设施,那么联想的可信赖安并在展会上发布构建“可信赖的计算用在内的IT资源是可信赖的,运行状态全管理运行系统就是实现可信赖管理的环境”的技术理念。联想此次的“可信和行为是可靠的,提供的服务是可以信手段,联想从技术和管理整合的角度推赖计算环境技术”将信息安全进行了赖的,并且能满足用户质量要求。出了面向金融行业的可信赖安全管理运全方位…  相似文献   

9.
2月28日微软在中国签署政府源代码备案计划协议再一次提醒我们,信息安全也需要微软。未来十年内,微软将集中精力实现可信赖计算这一目标。可信赖计算究竟是什么?本文由微软负责长期战略的首席技术官Mundie先生谈可信赖的安全计算。  相似文献   

10.
基于智能卡的主机可信赖平台的建立   总被引:2,自引:0,他引:2  
陈明友  刘强 《计算机工程》2006,32(4):169-171
传统意义上的TPM(可信任平台模型)的建立都基于固化在主板之上的安全芯片,这就使没有安全芯片的主机无法获得面向终端安全的“可信计算”。文章提出了一种利用USB插口的智能卡代替安全芯片作用的主机可信赖平台建立方案,以扩充主机可信赖平台的实现途径。  相似文献   

11.
软件的可信性是可信计算的研究热点之一。首先描述了可信计算平台和可信平台模块的基本概念,接着结合安全中间件和可信计算模型,在现有的PC体系结构下,提出了一种具体的基于中间件的可信软件保护模型,着重介绍了新模型的体系结构和系统组成,最后通过实例对软件保护机制进行了详细的说明。新模型具有通用性强和易于实现的特点,对于软件可信性保证的研究以及软件可信保护系统的建立具有一定的意义。  相似文献   

12.
可信计算的研究与发展   总被引:2,自引:0,他引:2  
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。  相似文献   

13.
云计算影响了互联网上世界上任何地方远程服务器处理、数据存储和共享的方式。这种共享多种分布式资源方式,使得安全问题更加复杂化。本文分析了云计算环境下的安全服务,通过整合可信计算环境来建立云计算系统。可信计算平台模式可以提高云计算的安全性。可信计算模式重要的安全服务包括加密,认证,完整性和保密性等都可以用在云计算系统中。  相似文献   

14.
可信计算系统及其研究现状   总被引:10,自引:0,他引:10       下载免费PDF全文
秦中元  胡爱群 《计算机工程》2006,32(14):111-113
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。  相似文献   

15.
金雷  徐开勇  李剑飞  成茂才 《计算机科学》2015,42(10):154-158, 163
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证明代理的可信验证机制PATAM,并对改进的访问认证模式进行了协议设计和流程说明。在信息交互子系统中,设计了内外网之间数据的可信传输流程,并提出了一种改进的金字塔可信评估模型PTAM。最后通过测试实验验证了该架构的良好性能。研究结果表明,该方案对于网络信息系统环境内可信计算平台的应用开发具有良好的通用性。  相似文献   

16.
基于模糊集合的可信计算信任模型评估   总被引:4,自引:0,他引:4  
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。  相似文献   

17.
刘安战  韩玉民 《计算机应用》2010,30(5):1243-1245
介绍了关于可信计算的概念,并特别针对可信计算平台联盟的可信计算理念,对可信平台进行了阐述。对可信平台模块(TPM)提供的独有特色的数据保护方式Binding和Sealing进行了测试,通过分析得出基本结论:可信平台在数据保护方面的能力明显不足,可信计算平台模块的计算能力有待于进一步提高。  相似文献   

18.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题.  相似文献   

19.
可信计算研究   总被引:20,自引:3,他引:17  
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。  相似文献   

20.
一种新的可信计算平台匿名认证方案   总被引:2,自引:1,他引:1       下载免费PDF全文
研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在强RSA假设和判定性Diffie-Hellman假设及随机预言模型下满足不可伪造性、匿名性和撤销性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号