首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。  相似文献   

2.
罗海波  覃纪武 《通信技术》2011,44(12):101-103
针对主流可信操作系统的完整性保护展开深入研究,建立了主流可信操作系统信息完整性保护的基本要求,在此基础上,阐述了Vista操作系统中信息完整性保护实现框架.以Windows Vista操作系统为例,详细研究了系统的启动过程和引导程序的加载过程中信息的保护措施,尤其是对操作系统启动过程,采用可信模型逐级传递信息的机制.除此之外,重点对其可信任启动实现策略进行深入分析,论证其保证信息可信任性的核心技术和实现方法.最后,以对操作系统中网络控制进行分析,建立了一套基于信息完整性的典型的网络访问服务运行环境.  相似文献   

3.
4.
张光  徐永强 《电子科技》2004,(10):44-47
对可信操作系统进行了分析,与传统操作系统进行比较,针对其安全缺陷,就如何开发操作系统的安全机制和提高操作系统的安全性进行了探讨.提出了可信操作系统的设计方案,给出了设计可信操作系统开发原理和一般过程.  相似文献   

5.
多功能电力仪表一种先进的智能化、数字化的电网前端采集元件,广泛应用于配电系统主要设备中。多功能表具有多种接线方式,并带有通讯接口和电能脉冲输出功能,具有精度高、安装方便、接线简单、维护便利、工程量小、现场可编程设置输入参数等特点。多功能表必须进行周期校验,本文阐述的是多功能表的具体校验方法和步骤。  相似文献   

6.
文中在论述Intel、微软和TCG所提出的可信计算机实现框架的基础上,对目前出现的安全增强型BIOS系统进行了分析。基于此,提出了一种集计算机硬软件系统于一体的X86架构的可信计算机实现框架,描述了框架中各组件模块的功能及框架特点,设计了实现框架中BIOS系统的安全模块,并对其安全性进行了分析。  相似文献   

7.
8.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。  相似文献   

9.
李权 《电子世界》2012,(12):5-6
基于可信安全模型的可信计算机平台框架是针对于软件安全防护存在的不足而提出的。并根据可信计算密钥管理的方法,进一步提出该平台的密钥管理体系,分别把密码算法,随机密钥生成以及密钥管理功能等植入可信安全模型环境。实现可信安全模型密钥管理体系的基本功能,并提出外部密钥存储管理及双端口密钥缓存管理的方案。  相似文献   

10.
《电子测试》2003,(1):114-115
你想升级你的主板吗?你的BIOS需要升级吗?可能你还是一个菜鸟,但是看了下文你就知道如何升级自己的BIOS。  相似文献   

11.
随着互联网与现实社会生活的不断融合,由互联网虚拟性导致的诸多问题也逐渐显现。其中,网络参与者身份的虚拟性导致了网络欺诈、网络谣言等诸多问题,严重影响社会安全和稳定。文章从实现网络可信身份认证的角度出发,探讨了如何建立和完善网络认证体系,从而打造可信网络空间,促进互联网健康、有序的发展。  相似文献   

12.
艾俊  吴秋新 《通信技术》2010,43(7):114-117
基于TCM标准的可信计算平台,借鉴可信计算组织(TCG)的可信网络连接技术(TNC)规范,提出了一种可信网络接入认证模型,该模型在TNC三层模型上增加了一层系统恢复层,采用先评估再接入认证的方法,即客户端首先对自己进行评估,只有在认为自己可信的情形下才向策略决定点申请接入请求,提高了接入认证效率,同时对于TNC模型中拒绝接入的客户端采取了更柔性的策略,提高了网络的健壮性。  相似文献   

13.
基于可信计算平台的认证机制的设计   总被引:1,自引:1,他引:0  
韩春林  叶里莎 《通信技术》2010,43(7):92-94,97
身份认证是可信计算平台的基本功能。其中,平台必须能够向外部实体认证自己,让其它实体以确信系统是正确可信的。基于可信计算平台的认证机制设计的出发点是,在利用PKI认证机制的基础上,实现平台身份和平台状态的双重验证。身份认证证书(AIK)是认证实现的基础,可信CA是整个认证系统中的核心,负责所有可信计算平台的身份认证证书的颁发,同时描述了一套具体的基于可信计算平台的认证协议。  相似文献   

14.
随着自主可控计算机产业链的不断完善,大量国产计算机终端已在企事业单位应用.BIOS口令是计算机安全管理的第一道门户,如何在异构处理器和多种操作系统并存环境下,对内网计算机终端BIOS口令进行安全管理成为迫切需要解决的问题.通过设计基于固件的BIOS口令集中管理系统总体框架,融合终端自动发现、BIOS口令自适应统一更新等...  相似文献   

15.
一种基于相互认证的安全RFID系统   总被引:4,自引:0,他引:4  
论文分析了现在RFID面临的各种安全问题,然后在XingxinGao等给出的RFID系统的基础上,提出了一种基于相互认证的安全RFID系统。通过结合相互认证机制与随机读取访问控制,本系统可有效地抵御传统攻击,特别是解决了Gao系统的重放攻击漏洞,也保证了个人隐私安全。此外,通过数字证书加密,标签与读头之间的信息交互过程变得更加安全。  相似文献   

16.
基于可信计算的终端安全防护系统   总被引:1,自引:1,他引:0  
文中重点讨论了C2安全级别的可信计算改造,以可信计算机中的信任根为基础,利用参考监视器模型可信增强内核概念,采用安全控制、密码保护和可信计算等安全技术对Windows操作系统进行可信计算改造。通过构建操作系统安全内核,并有效结合现有内网安全监控与管理系统,针对应用定制安全策略,从而构建可信的终端安全环境。  相似文献   

17.
一种基于Hash函数的RFID安全认证方法   总被引:1,自引:0,他引:1  
钱萍  吴蒙 《电信科学》2011,27(10):109-112
近年来,射频识别(RFID)技术得到越来越多的应用,随之而来的是各种RFID安全问题。对现有的基于Hash函数的RFID认证协议进行分析,针对现有技术存在的不足,提出了一种基于Hash函数的低成本的RFID双向安全认证方法,该方法只需要进行一次Hash函数计算,且加入了标签ID动态更新机制,通过在后台数据库中存储旧的标签ID解决同步问题,与现有技术相比具有一定的优越性。  相似文献   

18.
基于TPM的安全嵌入式系统研究   总被引:1,自引:0,他引:1  
针对嵌入式系统面临的安全问题,论文对嵌入式系统的体系结构进行研究,分析了嵌入式系统安全问题的特点,总结出嵌入式系统的安全策略,设计出基于可信平台模块TPM(Trusted Platform Module)的安全嵌入式系统的体系结构,使其能够从体系结构上较好地解决目前嵌入式系统面临的安全问题。  相似文献   

19.
包铁  刘淑芬  王晓燕 《电子学报》2010,38(9):2166-2171
 现有电力生产管理系统存在不能如期完成实施、运行不稳定和功能可用性不强等可信问题.本文提出一种由系统构建、系统实施过程管理、可信评估、可信证明四个部分组成,并在规则指导下进行可信构造的方法.本文提出的这种可信构造方法,经过实际应用证明能够有效提升电力生产管理系统的开发效率与质量,为系统的可信构建、可信分析及升级演化建立坚实的基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号