共查询到17条相似文献,搜索用时 72 毫秒
1.
2.
3.
本文主要针对无线网络中的大量用户和大量WAP网站的安全可信问题,提出了一种基于用户和业务的双向安全可信框架.在双向安全可信框架下,网络可以对用户和业务进行分级评价,进而决定是否允许用户访问业务或业务内容通过网络进行发布. 相似文献
4.
基于TCM标准的可信计算平台,借鉴可信计算组织(TCG)的可信网络连接技术(TNC)规范,提出了一种可信网络接入认证模型,该模型在TNC三层模型上增加了一层系统恢复层,采用先评估再接入认证的方法,即客户端首先对自己进行评估,只有在认为自己可信的情形下才向策略决定点申请接入请求,提高了接入认证效率,同时对于TNC模型中拒绝接入的客户端采取了更柔性的策略,提高了网络的健壮性。 相似文献
5.
6.
7.
8.
基于可信安全模型的可信计算机平台框架是针对于软件安全防护存在的不足而提出的。并根据可信计算密钥管理的方法,进一步提出该平台的密钥管理体系,分别把密码算法,随机密钥生成以及密钥管理功能等植入可信安全模型环境。实现可信安全模型密钥管理体系的基本功能,并提出外部密钥存储管理及双端口密钥缓存管理的方案。 相似文献
9.
网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。 相似文献
10.
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。 相似文献
11.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响. 相似文献
12.
可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的。TNC是基于完整性和认证性双重概念开发的,TNC架构提供了在不同网络环境中采集和交换端点完整性数据的通用框架。本文定义了TNC架构的基本元素,介绍了TNC与现有网络标准和设备的关系,并研究了如何在现有网络环境下应用TNC架构的问题。 相似文献
13.
随着电子政务信息化的发展以及服务外包的不断普及,进入电子政务网络的用户已经不仅仅是政府内部办公人员,还包括越来越多的IT服务人员、维护人员以及外部业务单位人员,如何应对越加复杂的用户接入,防止电子政务网络资源的泄密,当出现安全事故可方便责任到人等问题已经引起政府部门的高度重视。将从风险分析着手,提出实现可信网络实名接入的关键技术,描述可信网络实名接入方案的技术框架和工作流程。 相似文献
14.
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network. But the trusted network connection lacks fine-grained states and real-time measurement support for the client and the authentication mechanism is difficult to apply in the trusted network connection, it is easy to cause the loss of identity privacy. In order to solve the above- described problems, this paper presents a trust measurement scheme suitable for clients in the trusted network, the scheme integrates the following attributes such as authentication mechanism, state measurement, and real-time state measurement and so on, and based on the authentication mechanism and the initial state measurement, the scheme uses the real- time state measurement as the core method to complete the trust measurement for the client. This scheme presented in this paper supports both static and dynamic measurements. Overall, the characteristics of this scheme such as fine granularity, dynamic, real-time state measurement make it possible to make more fine-grained security policy and therefore it overcomes inadequacies existing in the current trusted network connection. 相似文献
15.
16.
With the rapid development of wireless networks, the Ad Hoc networks are widely used in many fields, but the current network security solutions for the Ad Hoc network are not competitive enough. So the critical technology of Ad Hoc network applications shall be how to implement the security scheme. Here the discussions are focused on the specific solution against the security threats which the Ad Hoc networks will face, the methodology of a management model which uses trusted computing technology to solve Ad Hoc network security problems, and the analysis and verification for the security of this model. 相似文献
17.
交易安全是在线交易的一个核心问题,而交易者的名声评估与信任管理则是交易安全的基础和难点。提出了基于统一信任网络(UTN)的电子商务信用评价模型。统一信任网络提供了可信身份服务,证据保全/责任认定服务,数据安全服务。基于统一信任网络的电子商务信用评价模型保证了电子商务的信用评价的可靠性,减少了交易信息的不确定性,提高了交易双方的信任度。该模型已经在发现宝网站上部署和验证。 相似文献