首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
对可信操作系统进行分析,探讨可信操作系统的设计原则,研究可信操作系统的主要安全模型,提出可信操作系统的内核设计原则。  相似文献   

2.
软件构件的可信保证研究   总被引:4,自引:0,他引:4  
近年来,可信构件的研究逐渐引起软件工程领域的重视。可信构件研究与应用的目标是为了给基于构件的软件工程(CⅨ汇)提供坚实的基础,而方法就是通过扩展与完善可信重用的软件构件(可信构件)库。构件的可信来源于可信保障技术的应用,如:契约设计的使用、正确性的数学证明、软件测试、详细的代码走查、基于度量的评估、实际项目的验证、严格的变更管理等。本文通过分析可信构件研究的若干领域,总结出构件可信性的3个角度,探讨了可信构件研究的不足之处,并分析其原因。作为总结,给出了可信构件领域研究需要解决的若干问题。  相似文献   

3.
网络可信接入认证方法及在VPN客户端上的实现   总被引:1,自引:0,他引:1  
刘小杰  韦卫 《计算机工程》2006,32(9):154-156
提出了一种网络可信接入认证方法,经分析,该方法可以被使用在各种认证协议中。根据该方法,实现了可信IPSecVPN客户端。实验表明,可信VPN客户端增强了VPN客户端安全可信接入受保护网络的能力。  相似文献   

4.
张杰 《中国计算机用户》2004,(49):i014-i016
今年6月.中国首届TCP(可信计算平台)论坛在武汉召开,国内专家业内安全厂商对TCP进行了深入的交流。12月18日,中国信息产业商会信息安全产业分会主办天融信公司承办的“可信网络安全架构”高层研讨会在北京召开TNP(可信网络平台)首次提出。天融信公司在这一理念基础上,也推出了公司自己的理念和整体解决方案——可信网络架构。那么,什么是可信网络平台,什么是可信网络架构,“可信”与“安全”是什么关系?倡导“可信网络平台”意味着什么?本期《高端导刊-安全》,聚焦这方面的问题。  相似文献   

5.
沈炜 《计算机工程》2004,30(7):108-110
扩展了半可信第三方的思想,提出条件可信第三方,给出可接受的第三方必须满足的条件,并结合离线可信第三方提出一个基于离线条件可信第三方的挂号邮件协议,目的是在保证可接受的公平结果的前提下尽可能减少对可信第三方的依赖;新协议在离线可信第三方介入的情况下能够达到可接受的公平结果;而且协议中的证据是第三方可验证的,未使用特殊的签名和加密技术,具有较好的适用性。  相似文献   

6.
针对校园网络设备易受木马病毒攻击,导致网络安全防御效果降低的问题。提出设计一个基于物联网技术的数字化校园网络安全防御系统。首先,基于可信物联网设备和i.MX6q开发板,搭建基础可信物联网设备原型系统;然后在原型系统的基础上搭建一个基于TrustZone的可信物联网设备系统,通过TrustZone的安全和可信混合启动技术保证系统启动阶段的完整性。实验结果表明,设计的原型系统功能完善,具备可行性。且Flash Bootloader的安全启动模块运行时间占Bootloader启动时间的比例为0.89%,OP-TEE OS的可信启动模块运行时间占OP-TEE OS启动时间的比例为37.79%,对比于OP-TEE OS的可信启动模块,Flash Bootloader的安全启动模块对系统产生的性能影响较小。进一步验证提出的基于安全和可信混合启动技术可有效保证系统的完整性,从而增强系统安全性。  相似文献   

7.
本文研究了一种基于可信度量的路由器在线升级系统,由网管设备与多个路由器组成,网管设备,用于提供路由器所需的可信软件包与远程下发指令,内置有可信模块;每个路由器包括主控板与多个单板,均设有独立的可信模块与存储设备,主控板设置有设备软件管理模块,下载可信软件包并进行软件包校验;将软件升级指示下达到各单板,并收集各单板升级结果进行上报;每个单板设置有单板软件管理模块,实现单板的可信软件更新及激活;可信模块,用于可信计算以及校验;存储设备,划分为两个分区,当前软件运行的分区为主区,另一分区为备区。本文保证了全网路由器在线升级的高安全性和高可靠性要求,适用于内生安全通信网络的演进维护需求场景。  相似文献   

8.
针对可信问题,提出了一种基于安全多方的区块链可审计签名方案。该方案引入了带有时间戳的信任向量,并构建由多维向量组构成的信任矩阵用以定期记录参与者的可信行为,从而为参与者建立一种可信的评估机制,最后将评估结果存储到区块链中作为查证的依据。在确保参与者可信的前提下,通过秘密共享技术构建了安全可信的签名方案。安全分析表明,该方案可以有效减少恶意参与者带来的破坏,可检测参与者的可信度,并可以抵抗移动攻击。性能分析表明,该方案具有较低的计算复杂度和较高的执行效率。  相似文献   

9.
董攀  丁滟  江哲  黄辰林  范冠男 《软件学报》2020,31(5):1392-1405
可信技术正在从被动可信度量向着下一代的主动可信监控方向发展,要求TPM/TCM模块有能力主动度量和干预主机系统,传统的TPM/TCM从架构和运行机制等方面都无法满足这种能力.TEE(trusted executionenvironment)技术提供了可信执行环境和主动访控能力,为构建下一代TPM/TCM提供了基本平台,但还存在系统结构、存储以及通信等多方面挑战.提出基于ARM平台TrustZone机制的TZTCM方案,通过分核异步系统架构解决TZTCM独立可信运行和主动可信安全监控问题,基于PUF(physical unclonable functions)安全存储机制和基于UUID(universally unique identifier)的TEE安全通信机制,解决了TEE环境下可信平台模块的存储安全和通信安全问题,为设计实现主动可信TPM/TCM给出了理论和实践参考.通过实验验证了所提关键机制的有效性,实验结果表明,TZTCM在密码计算能力上较常见TPM也有很大提升.TZTCM只需要在系统中增加或修改相应的软/固件,除了主动可信监控能力,还具有低成本、高性能、低功耗、易升级等特点,相对传统TPM/TCM具有非常明显的优势.  相似文献   

10.
可信计算是国际上新兴起的一门科技,TCG对可信的定义:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。可信平台模块TPM通常以硬件的形式被嵌入到各种计算机终端以用于提供更可信的运算基础。  相似文献   

11.
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u-boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u-boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。  相似文献   

12.
近年来,网络设备的安全问题日益凸显。如果网络设备不可信,网内所有计算机都可能面临被攻击的危险,所有数据也都可能面临被窃取的危险。所以网络设备是否安全地接入网络直接影响到整个网络的安全。提出了一种基于IMC/IMV的网络设备可信认证方法,在完成传统的平台身份认证的同时,进行平台可信状态验证,通过设计的完整性收集器(Integrity Measurement Collector,IMC)收集网络设备的可信状态信息,通过协议的多轮交互提交给完整性验证器(Integrity Measurement Verifier,IMV)进行验证,完成平台的完整性认证。实验表明,这种认证方式在实现网络设备的可信认证的同时,对系统性能的影响不大。  相似文献   

13.
推出了可以妨受任意数目的可信结点的失职和不可信结点的失职或犯规 后族2PC协议,它们保证参与事务的(至少是)可信结点一致地终止事务,因此称为开放式犯规提交协议。  相似文献   

14.
针对现有分布式网络可信评估模型的不足,提出了基于基站免疫性的可信评估模型,此模型可通过建立免疫性基站来构建安全的网络服务。  相似文献   

15.
《计算机与网络》2006,(8):32-33
题为“安全可信校园新网络”的锐捷网络2006高校用户大会不久前在湖南长沙召开,虽然这是一次针对高等院校网络信息化建设的会议,但也蕴涵着对各个领域以安全可信为基本特征的下一代网络发展观的阐述。而在实现安全可信的网络环境的话题中,GSN全局安全解决方案始终是核心关键词。 由锐捷网络提出的“安全可信新网络”及“GSN全局安全解决方案”经历了一年多的沉淀之后,在此次大会上眩出了更为丰富的涵义,也重申了安全可信在现实中存在的重大意义。[编者按]  相似文献   

16.
在传统服务架构(Service-Oriented Architecture, SOA)中,Web Service提供者将其服务描述注册在注册中心,供服务消费者进行服务发现和服务调用。尽管该架构可以提供松散的服务调用,但是缺乏争议解决机制,使得互不信任的服务消费者和提供者之间的服务可信调用得不到保证。区块链技术在去中心化和抗篡改等方面具有显著的优势,可被合理地应用在传统SOA中,以解决服务可信问题。结合传统SOA架构和区块链技术,提出了一种基于区块链的可信SOA架构,实现可信的服务调用。在一次服务可信调用过程中,服务消费者进行参数加密并将其发送给目标服务提供者;服务提供者接收加密参数并对其完成解密;服务提供者完成服务执行并对输出结果完成加密;最后服务提供者在将加密结果发送给服务消费者的同时完成可信凭证的构造与上链。在上述基础上,当发生服务纠纷时,将触发裁决智能合约,正确处理服务纠纷。实验结果表明,与传统的调用相比,所提方法能够在保证大部分服务可信调用时间增长率不大于30%的前提下,正确处理服务提供者和请求者之间的服务纠纷。  相似文献   

17.
赖英旭  刘岩  刘静 《软件学报》2019,30(12):3730-3749
为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间双向认证过程,给出了TCA-SNI协议的交互过程;使用扩展的SVO逻辑系统对协议进行逻辑推理,证明该协议是安全可靠的;使用Dolev-Yao攻击者模型对协议进行攻击测试,实验结果表明,协议的安全目标均已达成,证明该协议可以抵御真实网络中的攻击.  相似文献   

18.
目前各个数据中心将遥感数据存储在不同云平台上,开放与互操作性是云计算的基础,为了构建协作共享、安全可信的互操作服务平台,本文构建了异构云环境互操作的可信系统架构,一方面解决不同环境之间的互操作服务问题,另一方面解决系统中存在的可信问题。据此,在介绍面向遥感数据资源存储和互操作的异构云环境的总体架构的基础上,探讨该平台下互操作的组成、服务流程等,并介绍遥感数据可信模型及资源的访问控制模型,以及其实现方法。最后,在示范验证平台中的应用实例表明该途径是切实可行的。  相似文献   

19.
电能计量数据是国家电网公司计量结算数据的唯一来源、为营销、电力交易等多个部门提供各项基础数据。当前,电能计量数据存在交互不可信、交互数据抵赖风险。提出基于区块链的计量数据可信交互方案,首先论述电能计量数据特点、交互方式,分析数据交互中存在的问题;其次,阐述区块链对计量数据交互场景的适用性;最后,结合计量数据交互场景提出数据可信交互方案。  相似文献   

20.
一种软件可信分级模型   总被引:10,自引:2,他引:8       下载免费PDF全文
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号