首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
对主动免疫可信计算的基本思想及特征进行了重点阐述,并从标准体系、解决方案及产业发展3个方面对主动免疫可信计算进行详细介绍。认为随着等级保护2.0标准的实施,主动免疫可信计算技术已在保障重要信息系统的安全可信中发挥了重要的作用。  相似文献   

2.
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。  相似文献   

3.
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。  相似文献   

4.
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。  相似文献   

5.
分析了可信计算技术产生背景及技术理念,介绍了国际上TCG的可信计算标准体系状况及对lT产业发展的影响力.并在阐述构建自主可信计算技术与标准体系必要性的基础上.详细论述了自主可信计算标准体系发展历程和标准内容构成,以及产业发展状况和未来发展目标与蓝图.  相似文献   

6.
现代化战争日益向信息化方向发展,信息装备和技术的广泛使用产生了新的作战观念和需求,即:用信息主导作战,为此军事信息系统在体系上要进行激烈的对抗,以确保能够从信息优势进而获得决策优势,需要军事信息系统建立可柔性重构的系统结构,实现从基于目标到基于能力的转变.因此,对军事信息系统必须加强顶层设计,使整个军事系统达到最优化,技术体系结构设计是顶层设计的重要内容,要用一体化技术体系结构和共性技术产品统一各类军事信息系统的技术体制,用全军信息化领导小组颁发的"军事信息系统一体化技术体系结构(ITA)"指导各类军事信息系统的技术体系设计.  相似文献   

7.
通过分析邮电信息系统的建设现状,结合邮电企业的具体情况,提出了邮电信息系统体系结构的建立原则,内容及一种邮电信息系统建设框架模型,以实现对邮电信息系统建设的全面规划,综合考虑系统功能的设定与结构的设计。  相似文献   

8.
可信计算     
随着信息技术的发展和网络应用拓展,可信计算已经成为当前学术界和工业界的研究热点。本讲座将分3期对可信计算的内涵、关键技术和未来进行讨论:第1讲从可信计算的演进过程简单叙述可信计算技术发展历程、可信计算的定义和范畴、相关研究领域;第2讲从技术的角度探讨可信计算研究的系统架构、主要关键技术及其当前研究的热点问题;第3讲介绍可信计算的应用模式和未来。  相似文献   

9.
与国防信息系统有关的信息安全体系结构   总被引:1,自引:0,他引:1  
  相似文献   

10.
在企业信息系统的建设中,系统的规划、分析和设计是一个十分重要的任务,讨论了在建设的起始中信息系统的类型和作用,信息的内容及其组织方式,从系统论角度考察了企业中系统的地位,系统建设的目标,系统的结构和开发方式,以期对信息系统的建设有所帮助。  相似文献   

11.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响.  相似文献   

12.
杨明 《通信技术》2013,(7):79-81,84
可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。  相似文献   

13.
探讨了基于可信计算的可信应用目前缺乏的主要原因,深入剖析了基于虚拟机的可信平台和基于可信计算的可信Web服务体系结构、工作机制和应用流程,以及简要介绍了可信计算在AdHoc、传感器网络、网格计算、数字版权管理和RFID中的可信应用。通过对可信计算应用的研究,为推动可信计算技术的广泛应用具有重要的意义,最后对可信计算技术的应用进行了展望。  相似文献   

14.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的密级标识信息控制模型,并提出密级权限域的概念。该模型利用PC机USB接口外接TCM,结合身份认证、基于角色的访问控制和信道加密技术,从不同层次和角度进行涉密文档保护,实现用户细粒度控制和信息流控制。同现有的技术相比较,该模型能够满足国家相关标准的技术要求,实现更灵活、更安全的信息控制,并能够适应新的Cyber Security环境下的安全挑战。  相似文献   

15.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

16.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   

17.
可信计算研究进展分析   总被引:1,自引:0,他引:1  
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。  相似文献   

18.
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号