共查询到17条相似文献,搜索用时 131 毫秒
1.
可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。 相似文献
2.
胡晓荷 《信息安全与通信保密》2011,9(9):26-26
为了加强我国可信计算和信息安全领域的学术研究和技术交流,促进我国可信计算和信息安全领域的学术繁荣、技术进步和产业发展,由解放军密码管理局和中国计算机学会主办,教育部高等学校信息安全类专业教学指导委员会指导, 相似文献
3.
4.
《信息安全与通信保密》2009,(8):52-52
为了加强我国可信计算和信息安全领域学术研究和技术交流,促进我国可信计算和信息安全领域的学术繁荣、技术进步和产业发展,由中国计算机学会客错专业委员会主办,解放军密码管理委员会办公室指导,北京工业大学和国家信息中心承办的“第四届中国可信计算与信息安全学术会议”将拟于2010年5月22日-24日在北京举行。 相似文献
5.
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。 相似文献
6.
以北京数字认证股份有限公司在金融、卫生、交通、教育等重要领域实施的五个电子认证密码应用项目为典型案例,阐述GB/T 35285-2017《信息安全技术公钥基础设施基于数字证书的可靠电子签名生成及验证技术要求》、GB/T 20518-2018《信息安全技术公钥基础设施数字证书格式》等网络安全国家标准在重要领域的标准实施情... 相似文献
7.
介绍了SOA标准的体系,主流技术标准的协议分层及应用现状,在此基础上,对相关技术标准进行了对比分析.目的是为SOA项目的开发者和使用者提供对SOA主流技术标准的正确、直观、全面的印象,给实施SOA项目的技术人员和使用SOA项目的用户提供采用技术标准的参考依据. 相似文献
8.
l、概述
Wi—Fi联盟和WiNAX论坛都是由众多无线通信设备供应商组成的非赢利国际组织。Wi—Fi联盟成立于1999年,旨在认证基于IEEE802.11标准的无线局域网产品的互操作性。目前全球已有超过200家公司加入Wi—Fi联盟。它自2000年3月开始推行产品认证以来,已成为IEEE802.11标准产品互通性的权威认证组织,迄今已经认证了超过1500项的产品。 相似文献
9.
力学计量通过几十年的发展,已经建构了较为完善的计量体系。而近几年来,随着智能化技术、自动化技术、图像显示技术、微处理技术、数字化技术、光电技术、计算机技术等技术的高速发展,力学计量也有了新的发展,国内外已经建构了很多准确度高、量程宽的计量标准装置。基于此,本文就力学计量技术标准装置的现状与发展方向做了叙述,以期能够为相关工作者提供一点帮助。 相似文献
10.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响. 相似文献
11.
12.
郑志蓉 《信息安全与通信保密》2012,(9):116-117
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。 相似文献
13.
14.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的密级标识信息控制模型,并提出密级权限域的概念。该模型利用PC机USB接口外接TCM,结合身份认证、基于角色的访问控制和信道加密技术,从不同层次和角度进行涉密文档保护,实现用户细粒度控制和信息流控制。同现有的技术相比较,该模型能够满足国家相关标准的技术要求,实现更灵活、更安全的信息控制,并能够适应新的Cyber Security环境下的安全挑战。 相似文献
15.
结合三种云服务模式和云安全体系架构,分析了云计算中存在的数据安全、虚拟化安全及平台安全等主要安全问题.梳理了ISO/ICE JTC1 SC27、ITU-T、NIST等当前主要标准化组织在云计算安全领域的标准研究情况,最后,针对当前云计算实施情况提出了我国云计算安全标准化工作思路. 相似文献
16.
张海华 《信息安全与通信保密》2013,(12):127-129,133
针对广州蓄能发电厂相关信息系统的现状,结合信息安全等级保护测评存在问题,依据国家等级保护的有关标准和规范,进行重新规划和合规性整改,提出了基于可信计算和主动防御的等级保护体系模型,在可信计算技术和主动防御技术理念的指引下,利用密码、代码验证、可信接入控制等核心技术,在“一个中心三重防御”的框架下实现对信息系统的全面防护,旨在建立一个完整的安全保障体系,有效保障其系统业务的正常开展,保护敏感数据信息的安全. 相似文献
17.
基于可信计算的终端安全防护系统 总被引:1,自引:1,他引:0
王澎 《信息安全与通信保密》2010,(1):119-121,125
文中重点讨论了C2安全级别的可信计算改造,以可信计算机中的信任根为基础,利用参考监视器模型可信增强内核概念,采用安全控制、密码保护和可信计算等安全技术对Windows操作系统进行可信计算改造。通过构建操作系统安全内核,并有效结合现有内网安全监控与管理系统,针对应用定制安全策略,从而构建可信的终端安全环境。 相似文献