首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 281 毫秒
1.
通过研究操作系统安全以及安全增强技术的相关原理,借鉴可信计算技术,结合操作系统的运行机制,实现了基于“软能力”的操作系统安全增强及文件恢复的可信系统软件。针对计算机系统传统认证机制的不足,利用启动管理器Grub所提供的安全机制,结合散列、加密技术来增强计算机的启动认证机制。可信系统软件运用Grub安全引导、内核可信和SSDT HOOK技术实现了操作系统可信链的建立,确保了操作系统的运行环境可信,同时实现了操作系统文件度量失败后能够自动还原恢复。最后,提出了关于“软能力”的操作系统安全可信存在的不足以及后期的改进目标。  相似文献   

2.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。  相似文献   

3.
介绍了P4080安全启动信任链建立和传递的过程;利用P4080安全启动和可信结构,采用数字签名及验证技术设计了从ISBC到Uboot、从Uboot到Linux系统的两级信任链系统安全启动机制,并采用修改启动映像内容和替换内核映像的方法验证了安全启动机制的有效性。采用该设计设备平台在启动过程中可检查到启动程序、配置文件、操作系统等程序文件是否被篡改过,从而保障平台计算环境的安全。  相似文献   

4.
罗海波  覃纪武 《通信技术》2011,44(12):101-103
针对主流可信操作系统的完整性保护展开深入研究,建立了主流可信操作系统信息完整性保护的基本要求,在此基础上,阐述了Vista操作系统中信息完整性保护实现框架.以Windows Vista操作系统为例,详细研究了系统的启动过程和引导程序的加载过程中信息的保护措施,尤其是对操作系统启动过程,采用可信模型逐级传递信息的机制.除此之外,重点对其可信任启动实现策略进行深入分析,论证其保证信息可信任性的核心技术和实现方法.最后,以对操作系统中网络控制进行分析,建立了一套基于信息完整性的典型的网络访问服务运行环境.  相似文献   

5.
张光  徐永强 《电子科技》2004,(10):44-47
对可信操作系统进行了分析,与传统操作系统进行比较,针对其安全缺陷,就如何开发操作系统的安全机制和提高操作系统的安全性进行了探讨.提出了可信操作系统的设计方案,给出了设计可信操作系统开发原理和一般过程.  相似文献   

6.
针对现有安全技术对云计算数据外包保护的不足,提出一个可以应用于不可信商业云环境的数据外包计算和存储双云安全框架,用户通过一个可信任的云(可以是一个私有云或是通过多个安全硬件模块建立的云)来通信,可信的云加密并校验不可信云中存储的数据以及执行的操作。通过分离计算,把可信的云用来处理对时间不敏感的安全设置操作,同时用商业不可信云来处理大量的计算,从而实现安全的云计算数据外包。  相似文献   

7.
基于可信计算的终端安全防护系统   总被引:1,自引:1,他引:0  
文中重点讨论了C2安全级别的可信计算改造,以可信计算机中的信任根为基础,利用参考监视器模型可信增强内核概念,采用安全控制、密码保护和可信计算等安全技术对Windows操作系统进行可信计算改造。通过构建操作系统安全内核,并有效结合现有内网安全监控与管理系统,针对应用定制安全策略,从而构建可信的终端安全环境。  相似文献   

8.
由中航嘉信信息技术有限公司推出的服务器操作系统安全新产品SSR3.O,融合了先进的TSOC(可信服务器安全运营平台)理念和自主研发的ROST(加固操作系统)技术, 可以透明地提升服务器操作系统的安全等级,以服务器安全内核加固技术实现服务器操作系统的“免疫”。  相似文献   

9.
基于可信状态的多级安全模型及其应用研究   总被引:3,自引:1,他引:2       下载免费PDF全文
张晓菲  许访  沈昌祥 《电子学报》2007,35(8):1511-1515
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析.  相似文献   

10.
TRSF:一种移动存储设备主动防护框架   总被引:1,自引:0,他引:1       下载免费PDF全文
 移动存储设备属于被动设备,其安全防护往往依赖于终端系统的安全机制,在提供安全性的同时会降低系统可用性.本文提出了一种基于可信虚拟域的移动存储设备结构框架TRSF(Trusted Removable Storage Framework)实现存储设备的主动防护.TRSF将智能卡芯片和动态隔离机制绑定到存储设备中,并由片上操作系统构建从底层可信平台模块到隔离运行环境的可信数据通道,从而为移动存储设备在非可信终端系统中被非可信进程访问和使用提供一个可信虚拟环境.最后基于TRSF实现了一款主动安全U盘UTrustDisk.与没有增加主动防护机制相比,增加该机制导致平均读写性能开销分别增加了7.5%和11.5%.  相似文献   

11.
该文针对工业控制系统安全,提出面向数控系统(NCS)网络安全保护技术框架,选用国产密码系列算法中的SM2, SM3, SM4算法,设计并建立了数控网络(CNC)认证与验证模型(AUTH-VRF),分内外两层为数控网络提供安全防护。外层为数控网络设备间通信与传输进行安全认证实现网段隔离,内层验证通信协议完整性以确保现场设备接收运行程序的正确性与有效性;通过基于SM2, SM3, SM4算法设计和部署的外层防护装置,为分布式数控(DNC)设备与数控系统之间的通信提供身份认证与文件加密传输;同时针对工业控制网络的S7Comm工业通信协议数据,通过SM3算法验证专有工业协议数据完整性。通过网络攻击实验证明,AUTH-VRF模型可以为数控网络中工业生产数据提供有效的安全认证和资源完整性保护,为满足我国关键基础设施“国内、国外工业控制系统产品共同安全可控”和“安全技术深入工业控制系统各个层级”的需求提供了实际可行的技术参考方案。  相似文献   

12.
为从根本上提高网络信息安全防护能力和水平,提出主动防泄密安全机制,采用综合身份认证访问控制、文件操作实时监控和数据安全存储的全面信息安全防护技术方案,设计出一种主动防泄密信息安全防护系统。系统实现了基于eKey的网络身份认证与安全登录、基于双层监控机制的文件操作实时监控和基于网络的文件加密,有效提高了防范内部主动泄密和外部技术窃取的安全防护能力。  相似文献   

13.
党政军、学校、企业等特殊行业主要移动互联网安全问题是接入设备安全、移动应用安全、用户接入认证安全等.本文将从操作系统安全、应用程序安全、设备管理安全、网络传输安全4个方面进行讨论,实行对手机的全面安全防护,为行业安全提供成套解决方案.  相似文献   

14.
董勇  翁代云 《现代电子技术》2007,30(5):75-76,79
当前基于ASP技术的Web考试系统成了考试系统的主流。而考试系统中,信息安全是必须解决的首要问题。本文综合运用了多种安全方法(源代码保护、用户身份认证、访问拉制列表、用户身份传递、数据加密、数据备份与恢复),设计了一套比较完整的基于ASP技术的Web考试系统的安全机制。通过在具体系统中的应用证明,这套安全机制是安全、高效、适用的。  相似文献   

15.
杨平  范苏洪  朱艳 《通信技术》2020,(3):738-743
物联网普遍存在遭受网络攻击类型多样化、没有安全保护标准、数据极易被截获或破解等安全风险,核心问题在于缺乏设备、服务提供者、应用、数据、交易等物的安全认证机制。因此,有必要建立一种提供认证鉴权和数据保护的方案体系,建立物与物、物与人之间的信任。密码技术是解决核心安全问题的基础理论和技术,而传统的证书体系并不适应于物联网环境,基于商密SM9的算法才是目前物联网安全认证的最佳选择。物联网安全平台依赖商密SM9算法的优势,有效克服了传统算法中密钥分发安全性弱等问题,深入物联网行业终端与应用层面,建立了面向物联网业务的端到端安全。  相似文献   

16.
介绍了系统框架设计与实现技术,包括基于GRUB的可信引导,基于内核HOOK的进程、网络控制,基于GINA的身份认证等;主要介绍强制访问控制的设计与实现,包括文件、注册表实时监控等;最后对本文的研究做了总结和展望。  相似文献   

17.
范明俊  李宁  赵乐军  叶凡 《微电子学》2007,37(2):185-188
提出了一种基于3DES加(解)密双方认证系统的IP核保护方法,主要用于保护基于SRAMD工艺FPGA设计的IP核电路。在配置好的FPGA中,通过IP核外附加的内部保护电路和外部验证设备之间的互相通信认证,确认使用者的合法性,可有效防止IP核信息配置到FPGA过程中的非法盗取。详细介绍了这种新IP核保护方法的原理、结构和实现过程,并设计了一套基于此技术的简化双方认证系统。  相似文献   

18.
周文  刘晓毅  龙恺 《通信技术》2014,(6):663-667
由于缺乏终端侧的安全防护措施,现有虚拟桌面系统的信息在传送到终端之后存在着信息泄露的安全隐患。因此从用户身份认证和终端自身安全防护两个方面入手,提出基于安全终端的虚拟桌面系统,实现终端侧的安全性防护。采用USB—Key作为强认证因子,提高身份认证的安全性。同时终端采用硬件完整性检测以及内容保护设计,确保自身运行安全。保证信息在终端上的无痕浏览,敏感信息无法被非法记录。  相似文献   

19.
基于身份认证技术安全体系的研究   总被引:6,自引:2,他引:4  
网络安全问题不是单一的某项技术所能解决的问题,而是一个立体的多维的策略.因此,要解决安全问题,则必须关注其所有的环节,包括操作系统安全,应用安全,数据传输安全等.而身份验证是所有这些环节的核心所在,是安全问题的第一道门户.文章探讨了如何使用windows操作系统的GINA技术及其扩展技术.并且利用中间件的思想,对GINA扩展技术提出了改进方案.最后给出了将第三方验证技术-双因素身份验证技术嵌入的一个方案,为增加第三方身份验证模块提供了较为灵活的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号