首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
可信计算     
随着信息技术的发展和网络应用拓展,可信计算已经成为当前学术界和工业界的研究热点。本讲座将分3期对可信计算的内涵、关键技术和未来进行讨论:第1讲从可信计算的演进过程简单叙述可信计算技术发展历程、可信计算的定义和范畴、相关研究领域;第2讲从技术的角度探讨可信计算研究的系统架构、主要关键技术及其当前研究的热点问题;第3讲介绍可信计算的应用模式和未来。  相似文献   

2.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   

3.
岳阳  康利刚  李理  王晓宇 《通信技术》2020,(5):1250-1255
基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化。该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码。  相似文献   

4.
可信计算(2)     
随着信息技术的发展和网络应用拓展,可信计算已经成为当前学术界和工业界的研究热点。本讲座将分3期对可信计算的内涵、关键技术和未来进行讨论:第1讲从可信计算的演进过程简单叙述可信计算技术发展历程、可信计算的定义和范畴、相关研究领域;第2讲从技术的角度探讨可信计算研究的系统架构、主要关键技术及其当前研究的热点问题;第3讲介绍可信计算的应用模式和未来。  相似文献   

5.
2005年12月9—12日,第七届国际信息与通信安全会议(GIGS 2005)在北京召开。会议着眼于可信计算(Trusted Computing,TC),围绕构成可信计算平台的各种安全机制及具体实现。由多位来自国内外的安全专家作了理论算法和技术开发方面的报告。  相似文献   

6.
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。  相似文献   

7.
可信计算在我国早已不是什么新鲜的名词,随着我国信息化的深入发展,信息安全问题越来越重要,密码的作用也就越来越突出。充分发挥好密码在信息安全中的核心保障作用,推动商用密码深入发展和更广泛应用,支持我国可信计算产业的健康发展,从国家层面构建可信计算密码应用技术体系是至关重要的。  相似文献   

8.
为了使可信计算平台之间的身份能够安全并高效地验证,通过对可信计算平台和PKI技术的研究与分析,设计一种基于PKI技术的可信计算平台之间的相互验证的协议。该协议通过引入可信第三方CA,用可信第三方向相互认证的可信平台颁发AIK证书,可信计算平台通过可信第三方验证对方AIK证书的真实性和AIK私钥加密AIK证书,验证平台的身份和完整性以及可信计算平台的状态。  相似文献   

9.
4以可用性原则设计和评价电视播控系统 上述讨论给我们如下启示:(1)电视播控系统的设计既要重视串联系统可靠性规则.更需要能实现方便快捷操作的应急处理措施。总之.实现系统的方便快捷操作和快速排除播出信号中断具有重大意义。从系统可靠性角度看.由于系统适用性与可维护性提高.可有效降低MTTR值。(2)采用并机热备份方式.虽然从理论上可以提高系统的可靠性.但其所能提高的可靠性与所投入的巨额资金,以及与随之增加的复杂性相比.并不一定是最佳和唯一的可实现更高安全播出等级的解决方案.必须谨慎从事。  相似文献   

10.
本文首先介绍了可信计算的概念,然后根据当前安全认证机制不能满足普适计算要求的现状,介绍了基于可信计算思想的三种安全认证模型,并讨论了他们在普适网络环境下的应用可行性。最后在此基础上提出一种新的安全认证模型—基于网络建立者的第三方可信任认证模型,F-TTP模型。  相似文献   

11.
在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题.文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证体系,为信息系统环境与身份识别环境提供一种有效的可信环境实现方法.  相似文献   

12.
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全"受制于人"问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称"联盟")自成立以来组织召开了"2014中国可信计算新技术与产业化论坛",成立了专业委员会,协助各会员单位展开了初步合作。然而,不可否认,  相似文献   

13.
针对第3版WLAN鉴别基础设施(WAI)协议用于建立WLAN Mesh安全关联时所存在的问题,提出了一种基于改进WAI协议的WLAN Mesh安全关联方案。通过性能对比分析,该方案提高了WLAN Mesh安全关联的性能,特别是降低了认证服务器(AS)的负载。为了适用于可信计算环境,继而在该方案的基础上提出了一种可信计算环境下的WLAN Mesh安全关联方案。此外,利用串空间模型(SSM)证明了这2个WLAN Mesh安全关联方案是安全的。  相似文献   

14.
近日,国内首款支持TCM规范的32位安全芯片SSX0905悄然问世并量产。据悉,这款由瑞达信息安全产业股份有限公司自主研发的安全芯片于2009年5月通过了国家密码管理局相关检测与鉴定。安全芯片一直是国内信息安全领域关注的焦点。瑞达公司此次推出的SSX0903安全芯片是一个基于32位RISC处理器的安全处理平台,内置密码算法硬件处理引擎,具有处理能力强、灵活性高、  相似文献   

15.
云计算以压倒一切的气势汹涌而来,不管我们是否已经做好了准备,它的到来似乎已经成为IT领域不可阻挡的潮流。2012年第4期中,我刊推出《我在云端——安全企业谈云计算》的专题,采访了多家信息安全企业在面对云计算汹涌而至的浪潮中的体会、思考,以及对云计算的认识和安全行业所即将面临的冲击。本期,我们还将继续综合各方观点,更加深入地探讨云计算部署和大型云计算数据中心筹建给安全行业带来的机遇、挑战以及应对措施,本专题还将切实关注安全企业的选择和现有安全产品在云计算环境下的命运。  相似文献   

16.
李刚 《电子世界》2013,(20):37-38
分析了当前网络信患安全及电力系统信息保护技术的现状,结合智能电网信息化建设中对信息防护的要求,给出一种基于可信平台的智能电网安全多方计算环境框架。将可信计算与安全多方计算结合起来,可以解决智能电网中存在的多用户、多智能设备有可能引发的数据安全问题。本文旨在建立一种电力系统网络信息安全保障的平台模型,为今后智能电网信息化建设过程提供参考。  相似文献   

17.
数字图像处理技术是通过模数转换将模拟信号转变成数字信号,并对数字信号进行处理。文章主要介绍了数字图像处理的过程、发展历程及应用、研究内容,最后总结了数字图像处理技术面临的难题及发展方向。  相似文献   

18.
《通讯世界》2012,(6):79-79
看上去很美的云计算眼下也面临挑战——用户一直是担忧云环境下数据的安全。最近几年,亚马逊、谷歌、微软等业界主流云计算服务提供商接连发生安全事件,暴露了云计算应用安全运营在服务可用性、内容安全与隐私保护方面存在诸多隐患,  相似文献   

19.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响.  相似文献   

20.
随着云计算的迅猛发展,其应用中的安全问题也成为人们关注的重点。云安全联盟CSA在2010年发布了云安全指南,为业界提供了一个参考。本文主要讨论云计算产生的安全问题和云计算运用于信息安全的即所谓"安全云"的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号