首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
景香芝 《软件》2012,(7):133-134,136
计算机终端是组织内部员工进行业务处理、数据处理及访问网络的主要工具,但是许多组织却在信息安全管理及部署中忽略了对终端的控制,针对这个问题,本文具体分析了影响计算机终端安全的因素,并给出相应的安全管理建议,确保终端安全策略在组织内部的有效实施。  相似文献   

2.
计算机信息系统安全技术涉及十分广泛的内容。设计一个完整的安全子系统,首先要有一个好的安全保护框架,然后从安全功能和安全保证两方面进行考虑。本文主要介绍通用计算机信息系统的安全保护框架。  相似文献   

3.
随着计算机及互联网络的广泛应用,网络安全威胁的日益加剧,传统的安全防御手段已不能完全满足安全要求。本文提出了一种基于安全内核结构的主机防护系统,并对基于安全内核的应用展开了研究。  相似文献   

4.
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护.文章分析了一种可信计算平台的终端安全体系,对终端的安全防护能够起到一定的指导意义.  相似文献   

5.
高校计算机实验室的特点是开放性、使用频率高,在使用的过程中存在着诸多的安全威胁。本文从实际出发,对实验室可能存在的安全问题进行了梳理和探讨,并展开安全防御思考,对高校计算机实验室的安全建设有很大的参考价值。  相似文献   

6.
加强计算机终端信息安全的两种解决方案   总被引:1,自引:2,他引:1  
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系.  相似文献   

7.
自我国进入21世纪以来,计算机在人们日常工作和生活中的应用越来越广泛,与此同时计算机网络技术也取得了较为快速的发展。为了满足社会发展的需求,局域网被广泛应用于企业、公共部门的办公和工作中。局域网的使用让我们的工作更加便捷、更为高效,然而局域网内计算机的终端安全隐患也是无处不在。本文了解并分析了目前局域网计算机终端存在的安全问题,同时对局域网内计算机终端的安全防护措施进行了相关的探究和阐述。  相似文献   

8.
赵坤 《信息与电脑》2023,(12):216-218
随着近些年大数据技术和人工智能技术的飞速发展,人类已迈入互联网时代。信息化系统的广泛应用,为大众日常工作与生活提供了很多便利。随着信息化水平不断提高,网络安全防护系统设计愈发重要。文章分析影响计算机网络安全因素,继而设计计算机网络安全防护系统,并阐述系统的实现模式,根据设计实现流程,以人工智能技术为依据,实现系统网络数据的采集、分析与处理,以期为互联网安全防护系统有效应用创造条件,为网络工程发展提供理论参考。  相似文献   

9.
终端安全成就可信计算   总被引:1,自引:0,他引:1  
纵观全球信息产业,安全问题已经引发了用户群体乃至行业厂商的普遍性忧虑和不满,大家都在思考一个问题:未来的安全应走向何方?本文将深入挖掘“可信计算”,并探讨“可信计算平台”是否是安全问题的下一个答案。  相似文献   

10.
基于可信计算的终端安全体系结构研究与进展   总被引:5,自引:0,他引:5  
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。  相似文献   

11.
基于可信计算的计算机安全防护体系设计   总被引:2,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   

12.
基于动态监控器的安全局域网   总被引:1,自引:0,他引:1       下载免费PDF全文
从体系结构角度,提出一种新的局域网安全解决方案。该方案采用透明计算机进行集中统一存储,用星型结构作为局域网的拓扑结构,并且在网络中心节点引入监控器。监控器拥有局域网的主动控制权,对各个网络部件之间的通信过程实施强制访问控制,以实现对终端与终端之间及终端与外网之间的通信数据的过滤和动态物理隔离。  相似文献   

13.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.  相似文献   

14.
支持计算机取证的电子证据安全保护策略   总被引:2,自引:0,他引:2  
赵小敏  郑河荣 《计算机工程》2008,34(21):161-162
计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1, RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证数据的真实性和完整性,能通过快速检测和还原对其进行有效性鉴定。  相似文献   

15.
基于安全协处理器保护软件可信运行框架   总被引:2,自引:0,他引:2  
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行.在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略.为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护.  相似文献   

16.
基于TrustZone的可信移动终端云服务安全接入方案   总被引:1,自引:0,他引:1  
杨波  冯登国  秦宇  张英骏 《软件学报》2016,27(6):1366-1383
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高.  相似文献   

17.
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为枝术支撑的、动态的、多方位的计算机网络安全防护体系架构。  相似文献   

18.
隐私保护问题在当今机器学习领域日益受到关注, 构建具备数据安全保障的机器学习服务系统变得越来越重要. 与此同时, 以英特尔SGX为代表的可信执行环境技术得到了日益广泛的使用来开发可信应用和系统. SGX为开发者提供了基于硬件的名为飞地的安全容器来保障应用程序的机密性和完整性. 本文基于SGX提出了一种面向机器学习推理的安全服务系统S3ML. S3ML将机器学习模型运行在SGX飞地中以保护用户隐私. 为了构建一个实用的基于SGX的安全服务系统, S3ML解决了来自两方面的挑战. 首先, 机器学习推理服务为了保证高可用性和可扩展性, 通常包含多个后端模型服务器实例. 当这些实例在SGX飞地内运行时, 需要新的系统架构和协议来同步证书及密钥, 以构建安全的分布式飞地集群. S3ML设计了基于SGX认证机制的飞地配置服务, 来专门负责在客户端和模型服务器实例之间生成、持久化和分发证书及密钥. 这样S3ML可以复用现有的基础设施来对服务进行透明的负载均衡和故障转移, 以确保服务的高可用性和可扩展性. 其次, SGX飞地运行在一个名为飞地页面缓存(EPC)的特殊内存区域, 该区域的大小有限, 由主机上的所有SGX飞地竞争, 运行在飞地中应用的性能因此易受到干扰. 为了满足机器学习推理服务的服务级别目标, 一方面S3ML使用轻量级的机器学习框架和模型来构建模型服务器以减少EPC消耗. 另一方面, 通过实验发现了使用EPC页交换吞吐量作为保障服务级别目标的间接监控指标是可行的. 基于该发现, S3ML提出基于EPC页交换强度来控制服务的负载均衡和水平扩展活动. 基于Kubernetes、TensorFlow Lite和Occlum实现了S3ML, 并在一系列模型上进行实验, 对S3ML的系统开销、可行性和有效性进行了评估.  相似文献   

19.
做好计算机主机的安全防护,最大程度地防止网络泄密是信息化条件下部队官兵应具备的基本素质,也是任职教育背景下我院对于培养各层次学员计算机综合能力中不可或缺的环节。本文从教学内容的组织、教学方法的改进、教学手段的运用等方面进行了探索与研究,为"计算机主机的安全防护"专题课程提供了新的教学思路和方法。  相似文献   

20.
提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据“全程BLP规则”对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性。该方案可以保证迁移数据的机密性和可控性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号