首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
为解决等级保护第三级平台的区域边界控制问题,分析了现有区域边界研究的现状.基于Linux下的Netfilter框架,提出了多策略区域边界访问控制模型的思想,用于实现区域边界上自主、强制访问控制策略和可信通道的安全控制.给出了网关的整体设计路线和可信管理系统的功能实现,分析了包过滤提取模块、访问控制裁决模块、角色匹配模块、策略转化模块和策略加载/撤销模块的设计思想.  相似文献   

2.
可信性问题是限制MAS技术走向成熟的关键问题之一.基于MA间的鉴别,提出了一种等级制可信MAS.论述了基于科层制思想的等级制可信MAS模型;详细论述了SA间以及SA与TA间的鉴别构建等级制可信MAS的过程;给出基于等级制可信MAS的IDS原型.分析表明,等级制可信MAS能够有效解决MAS的可信性问题,有利于促进MAS的广泛应用.  相似文献   

3.
产品     
瑞达可信安全计算机—佑龙、强龙系列瑞达可信计算机是国内第一款具有自主知识产权的嵌入式密码计算机,它基于可信计算技术、密码技术、访问控制技术、智能IC卡技术,采用安全增强的BIOS、自主开发的嵌入式安全模块(ESM)和嵌入式操作系统JetOS以及WIN/Linux安全模块接口库,共同构成了软硬件相结合的计算机安全体系结构。瑞达可信域管理系统—天网系列可信域管理系统是瑞达公司结合可信计算技术,为在内部网络环境下实现可信安全管理而推出的可信安全产品。可信域管理系统从细化网络保护区域入手,集中管理可信域内可信终端(可信计算机/…  相似文献   

4.
主要讨论了安全强度较高的基于硬件的移动Agent安全方案.将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制.设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析.  相似文献   

5.
基于平台可信链的可信边界扩展模型   总被引:1,自引:1,他引:0       下载免费PDF全文
刘皖  谭明  郑军 《计算机工程》2008,34(6):176-178
以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。  相似文献   

6.
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。  相似文献   

7.
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。  相似文献   

8.
主要介绍了分布式数据库服务器系统中的可信研究,并讨论了其中有关可信授权的实现、权限的管理逻辑以及授权机的具体运行过程,给出了可信分布式数据库服务器系统的模型。系统中采用了信任链机制、基于角色的访问控制模型、两级日志、可信认证等技术,同时给出了可信在分布式计算机系统中的实现技术和途径。  相似文献   

9.
TCB可信扩展模型研究   总被引:1,自引:1,他引:0       下载免费PDF全文
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层次化分割为TCB子集,形式化描述了TCB子集之间的可信支撑关系,证明了TCB可信扩展性的必要条件,提出了模型的实施框架。  相似文献   

10.
目前区域边界的访问控制是信息安全领域的重要问题.而传统的MLS( Multilevel Security)策略模型注重机密性保护,缺乏完整性保护,无法实施安全的信道控制策略.从多策略的角度,提出了一种区域边界访问控制模型-MPEBAC( Multiple Policy Enclave Boundary Access Control),以MLS模型为基础、以RBAC模型和DTE模型为伙伴策略,消除了MLS策略模型的缺陷,提高了信道控制策略的安全性,实现了基于角色的自主访问控制和基于安全标记属性的强制访问控制,为等级保护下区域边界网关的设计提供了理论基础.  相似文献   

11.
一个基于进程保护的可信终端模型   总被引:1,自引:0,他引:1  
陈菊  谭良 《计算机科学》2011,38(4):115-117,150
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无千扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无千扰可信模型中的可信传递函数。Check( )的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。  相似文献   

12.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

13.
针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略.改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网可信用户边界、服务器可信使用者边界,有效地增强了内网安全,抵御了网络攻击.  相似文献   

14.
增强的无线TNC证实模型及协议设计   总被引:1,自引:0,他引:1       下载免费PDF全文
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。  相似文献   

15.
可信计算的研究与发展   总被引:2,自引:0,他引:2  
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。  相似文献   

16.
Trusted computing technology is expected to guarantee security for network and terminal in future communication environment. In this work, we introduce the concept of trusted attribute to build a novel framework for hierarchical trusted access and feasible remediation. The categorization of trusted attribute is justified primarily in terms of the point in the boot cycle of a system at which the respective attributes are measured. The concept of trusted attribute is extended to the notion of a “trusted grade” that is granted by a new added module so-called trusted level division function. Also we give a reasonable example of dividing trusted grades. We discuss the promising applications of our presented framework and the access procedure of terminal. The simulations show that by the proposed framework, not only the security and reliability of network can be ensured, but also the flexibility of terminal to access network is improved. And that the presented framework can provide necessary supports for interoperability of different equipment manufacturers. It also can be concluded that the presented remediation framework is easy to be deployed, by which the convenient and reliable remediation services are able to be offered to those terminals without achieving the security standards of local network.  相似文献   

17.
可信网络关键技术研究   总被引:1,自引:0,他引:1  
分析研究了可信网络的关键技术,揭示了其基本属性,即安全性、可控性及可生存性.并从可信网络的架构与信任模型、安全接入控制及网络管理等方面对其进行了深入的研究探讨.  相似文献   

18.
本文提出一种利用可信计算技术增强文件系统可信性的方法,以Linux为基础,设计实现了一个可信文件系统原型CIVFS.CIVFS是一个结合加密和完整性校验两种保护措施的文件系统,它借助堆式文件系统技术,嵌入在Linux内核中,添加了文件加密和完整性校验模块,利用TPM芯片提供的可信计算和安全存储等功能,增强了对系统安全组件和数据的安全保护.  相似文献   

19.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题.  相似文献   

20.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号