共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
5.
秦立东 《信息技术与标准化》2006,(1):18-18
2005年12月9—12日,第七届国际信息与通信安全会议(GIGS 2005)在北京召开。会议着眼于可信计算(Trusted Computing,TC),围绕构成可信计算平台的各种安全机制及具体实现。由多位来自国内外的安全专家作了理论算法和技术开发方面的报告。 相似文献
6.
范文跃 《信息安全与通信保密》2006,(8):66-68
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。 相似文献
7.
白洁 《信息安全与通信保密》2009,(1):30-31
可信计算在我国早已不是什么新鲜的名词,随着我国信息化的深入发展,信息安全问题越来越重要,密码的作用也就越来越突出。充分发挥好密码在信息安全中的核心保障作用,推动商用密码深入发展和更广泛应用,支持我国可信计算产业的健康发展,从国家层面构建可信计算密码应用技术体系是至关重要的。 相似文献
8.
9.
4以可用性原则设计和评价电视播控系统
上述讨论给我们如下启示:(1)电视播控系统的设计既要重视串联系统可靠性规则.更需要能实现方便快捷操作的应急处理措施。总之.实现系统的方便快捷操作和快速排除播出信号中断具有重大意义。从系统可靠性角度看.由于系统适用性与可维护性提高.可有效降低MTTR值。(2)采用并机热备份方式.虽然从理论上可以提高系统的可靠性.但其所能提高的可靠性与所投入的巨额资金,以及与随之增加的复杂性相比.并不一定是最佳和唯一的可实现更高安全播出等级的解决方案.必须谨慎从事。 相似文献
10.
本文首先介绍了可信计算的概念,然后根据当前安全认证机制不能满足普适计算要求的现状,介绍了基于可信计算思想的三种安全认证模型,并讨论了他们在普适网络环境下的应用可行性。最后在此基础上提出一种新的安全认证模型—基于网络建立者的第三方可信任认证模型,F-TTP模型。 相似文献
11.
谈剑峰 《信息安全与通信保密》2014,(3):116-119,122
在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题.文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证体系,为信息系统环境与身份识别环境提供一种有效的可信环境实现方法. 相似文献
12.
《信息安全与通信保密》2015,(1):83
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全"受制于人"问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称"联盟")自成立以来组织召开了"2014中国可信计算新技术与产业化论坛",成立了专业委员会,协助各会员单位展开了初步合作。然而,不可否认, 相似文献
13.
14.
《信息安全与通信保密》2009,(11):6-6
近日,国内首款支持TCM规范的32位安全芯片SSX0905悄然问世并量产。据悉,这款由瑞达信息安全产业股份有限公司自主研发的安全芯片于2009年5月通过了国家密码管理局相关检测与鉴定。安全芯片一直是国内信息安全领域关注的焦点。瑞达公司此次推出的SSX0903安全芯片是一个基于32位RISC处理器的安全处理平台,内置密码算法硬件处理引擎,具有处理能力强、灵活性高、 相似文献
15.
白洁 《信息安全与通信保密》2012,(5):12-21
云计算以压倒一切的气势汹涌而来,不管我们是否已经做好了准备,它的到来似乎已经成为IT领域不可阻挡的潮流。2012年第4期中,我刊推出《我在云端——安全企业谈云计算》的专题,采访了多家信息安全企业在面对云计算汹涌而至的浪潮中的体会、思考,以及对云计算的认识和安全行业所即将面临的冲击。本期,我们还将继续综合各方观点,更加深入地探讨云计算部署和大型云计算数据中心筹建给安全行业带来的机遇、挑战以及应对措施,本专题还将切实关注安全企业的选择和现有安全产品在云计算环境下的命运。 相似文献
16.
分析了当前网络信患安全及电力系统信息保护技术的现状,结合智能电网信息化建设中对信息防护的要求,给出一种基于可信平台的智能电网安全多方计算环境框架。将可信计算与安全多方计算结合起来,可以解决智能电网中存在的多用户、多智能设备有可能引发的数据安全问题。本文旨在建立一种电力系统网络信息安全保障的平台模型,为今后智能电网信息化建设过程提供参考。 相似文献
17.
18.
19.
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响. 相似文献
20.
谢灵智 《信息安全与通信保密》2012,(12):24-25
随着云计算的迅猛发展,其应用中的安全问题也成为人们关注的重点。云安全联盟CSA在2010年发布了云安全指南,为业界提供了一个参考。本文主要讨论云计算产生的安全问题和云计算运用于信息安全的即所谓"安全云"的问题。 相似文献