首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
跨系统可信互联安全体系研究   总被引:2,自引:1,他引:1  
各部门及行业信息系统之间互联互通已成为我国信息化建设进一步深入发展的主题之一。本文提出通过建立可信互联平台,在实现跨系统互联的同时,保障信息交换和共享过程中各信息系统的信息网络安全。文中就跨系统可信互联的范围和目标进行了定义,提出和设计了可信互联平台安全体系,建立了安全体系实现框架,并对其中的边界防护机制和安全数据交换机制进行了论述。该安全体系已在实际应用中初步实现并取得了良好效果。  相似文献   

2.
计算机信息系统的安全保证是指为确保安全功能实现而采取的方法和措施,主要涉及TCB自身安全、TCB安全设计和TCB安全管理等。本文详细介绍安全保证方面的技术和要求。  相似文献   

3.
基于可信平台的安全审计日志   总被引:1,自引:0,他引:1  
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器.  相似文献   

4.
基于TPM的移动互联网络可信体系架构研究   总被引:1,自引:0,他引:1  
本文在分析移动互联网络安全体系结构现状的基础上,提出了一个可信移动IP平台(TMIP)框架,可以实现可信终端与可信网络的一致性,并给出了可信移动终端和可信网络的实现结构,为移动互联网产业提供参考。  相似文献   

5.
RISC-V架构处理器分区过程中,因未处于可信执行环境中,使得部分分区内容出现了新行内容随意替换旧行内容的问题,导致分区结果重叠部分较多。为此,提出基于可信执行环境的RISC-V架构处理器安全分区方法。根据请求指令中的虚拟机ID编号将虚拟机与虚拟根实例进行绑定,为RISC-V架构处理器中的划分提供安全环境。将安全内存加密引擎集成到内部的Cache与存储控制器间,生成单次分块区。利用多用户端密钥对称算法获取访问密文,采用蒙特卡罗法计算当前分区解向量对应的偏移时间。根据该偏移时间序列,采用Cache方法进行分区可信通道物理页着色处理,可避免出现新行随意替换旧行的问题,获取安全的分区结果。由实验结果可知,使用本研究方法分区命中率最小值可达到0.82,能够达到理想的分区效果。  相似文献   

6.
分析了可信BIOS的安全需求,提出一种可信BIOS体系结构。使用消息摘要和数字签名技术验证系统引导阶段实体的完整性和真实性,构建了操作系统运行前的信任链。介绍了太行安全BIOS的可信部件、执行流程及其实现方法,讨论了可信测量对BIOS引导过程的性能影响。  相似文献   

7.
本文主要介绍了UPS的工作原理以及未来UPS发展的4个方向:环保、网络智能化、高频化以及数字化。之后,基于当前计算机应用的趋势,分析了安全可信UPS的技术特点,并给出了相应的设计方案。  相似文献   

8.
文章在对虚拟化技术的安全性以及现有虚拟化安全增强技术分析的基础上,基于可信计算技术提出了一种新的可信安全虚拟机平台架构TSVPA,并对其体系结构和安全机制进行了设计。  相似文献   

9.
在传统服务架构(Service-Oriented Architecture, SOA)中,Web Service提供者将其服务描述注册在注册中心,供服务消费者进行服务发现和服务调用。尽管该架构可以提供松散的服务调用,但是缺乏争议解决机制,使得互不信任的服务消费者和提供者之间的服务可信调用得不到保证。区块链技术在去中心化和抗篡改等方面具有显著的优势,可被合理地应用在传统SOA中,以解决服务可信问题。结合传统SOA架构和区块链技术,提出了一种基于区块链的可信SOA架构,实现可信的服务调用。在一次服务可信调用过程中,服务消费者进行参数加密并将其发送给目标服务提供者;服务提供者接收加密参数并对其完成解密;服务提供者完成服务执行并对输出结果完成加密;最后服务提供者在将加密结果发送给服务消费者的同时完成可信凭证的构造与上链。在上述基础上,当发生服务纠纷时,将触发裁决智能合约,正确处理服务纠纷。实验结果表明,与传统的调用相比,所提方法能够在保证大部分服务可信调用时间增长率不大于30%的前提下,正确处理服务提供者和请求者之间的服务纠纷。  相似文献   

10.
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。  相似文献   

11.
高可信性是下一代互联网的重要特征,主要包括服务提供者可信、信息传输可信和终端用户可信,其中服务提供者的身份可信是构建可信网络的前提。为此,提出一种网站身份可信标识的体系结构,描述基于域名资源记录的网站可信标识查验协议。通过该协议,用户可在各种互联网应用中方便地查询服务提供者的身份信息。实验结果表明,该体系结构与相关查询协议在效率、易用性、可扩展性等方面均可满足实际应用需要,单机查询性能达到15万次/s。  相似文献   

12.
可信连接架构作为我国在可信网络方面的解决方案,规范了具有可信平台控制模块的终端接入可信网络所涉及的实体、实体之间的信息交互接口以及交互行为.在抽象可信连接架构中实体之间信息交互行为的基础上,给出了各个实体状态的进程代数描述,并利用进程代数的公理系统做了形式化验证,验证的结果表明,可信连接架构具有期望的外部行为.  相似文献   

13.
可信操作系统中可信客体的研究   总被引:1,自引:0,他引:1  
谭良 《计算机应用》2008,28(5):1186-1189
分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后提出了在可信操作系统客体的可信需求。为下一步将要开展的工作奠定基础。  相似文献   

14.
安全可信网络系统的标准与实现   总被引:3,自引:0,他引:3  
本文对可信计算机网络系统进行讨论,给出了在当前流行的Linux系统中对网络协议栈的修改方法,并提出一种主机确认协议保证了网络传输的高效,以完善整个网络的安全机制。  相似文献   

15.
钟勇 《计算机工程与应用》2005,41(2):176-178,229
分析了《可信计算机系统评测准则》对基于可信主体DBMS体系结构设计的影响,通过一个基于角色机制的DBMS体系结构设计实例,探讨了不同评测标准对该DBMS的存取控制、体系、TCB和事务处理结构的影响,最后给出了该DBMS的总体设计。  相似文献   

16.
对移动可信模块安全体制的研究   总被引:1,自引:0,他引:1  
介绍了基于可信计算的移动可信模块(MTM)的设计思想,引入了移动远程所有者可信模块(MRTM)和移动本地所有者可信模块(MLTM),以满足不同利益相关者的需求.比较了MTM和TPM在安全模型上的区别,给出了实现可信机制的过程.MTM不仅满足了TPM的基本可信特性,还允许多方信任设备和组件一起工作,共享同样的安全架构,体现了移动设备的特性.  相似文献   

17.
本文分析了内网系统安全存在的安全风险、漏洞,阐明了内网安全可信、可控应把握的重点、原则以及安全建设应遵循的基本要求,并就信息网络安全总体策略、防御体系和安全监控机制等重点问题进行了讨论。  相似文献   

18.
在分析Linux操作系统现有的可信路径机制的基础上,采用阻止不可信进程对虚拟终端访问并且根据不同情况挂起、杀掉小部分进程的方法,提出了一种利用安全注意键实现的可信路径改进方案,提高了Linux可信路径机制的友好性、可扩充性,并且对用户登录的整个过程进行了保护.  相似文献   

19.
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强.  相似文献   

20.
数据库系统和OS安全的需求有许多相似之处,但也有差别。这篇文章着重讨论安全数据库的安全责任分配:数据库安全取决于三方面即保密性、完整性和可用性,责任分配为DBMS、OS和应用程序,而且很大程度上取决于OS的安全机制。本文首先对DBMS和OS安全需求进行了对比分析,然后讨论OS可以为DBMS提供的安全服务,以及如何影响DBMS的安全机制。并且力求定义DBMS和OS安全管理间界面。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号