排序方式: 共有26条查询结果,搜索用时 15 毫秒
11.
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。 相似文献
12.
当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重。针对以上情况,设计了一种面向软件生命周期的新型软件授权保护系统,该系统综合使用U-Key技术、身份认证及数字签名技术、证书链和硬件加密技术,并采用了可由开发商自填写的组件功能模板和以组件为基本授权实体的许可证文件技术加以实现。实现表明,系统结构合理,各项功能正确,可以满足软件在开发、销售和使用环节上对安全性的需求。 相似文献
13.
14.
15.
16.
类比治安系统的开放式网络安全管理 总被引:1,自引:0,他引:1
网络安全一直是人们研究的热点,但目前重在研究服务器如何对黑客的破坏和攻击严防死守,对整体网络的安全管理模式研究却不成熟.借鉴现实社会中治安管理的思路,建立信息网络安全管理框架是一个有意义的研究课题.本文首先对社会治安管理和网络安全管理进行了类比分析,建立了安全案件受理中心的三层管理框架;接下来就该框架中如何加强端系统安全等关键问题进行了深入讨论;最后给出了模型的模拟测试结果. [ 相似文献
17.
针对传统灾难恢复系统在网络关键系统应用中实时性不强、自我保护性能差、缺乏整体灾情评估等不足,本文提出了一个具有漏洞自我防护能力的灾难恢复系统。该系统采用系统实时状态监控、快速备份及恢复、灾情评估及决策等技术,具有漏洞自我防护能力,能较好地满足网络关键系统的应用需求。 相似文献
18.
移动存储设备属于被动设备,其安全防护往往依赖于终端系统的安全机制,在提供安全性的同时会降低系统可用性.本文提出了一种基于可信虚拟域的移动存储设备结构框架TRSF(Trusted Removable Storage Framework)实现存储设备的主动防护.TRSF将智能卡芯片和动态隔离机制绑定到存储设备中,并由片上操作系统构建从底层可信平台模块到隔离运行环境的可信数据通道,从而为移动存储设备在非可信终端系统中被非可信进程访问和使用提供一个可信虚拟环境.最后基于TRSF实现了一款主动安全U盘UTrustDisk.与没有增加主动防护机制相比,增加该机制导致平均读写性能开销分别增加了7.5%和11.5%. 相似文献
19.
对操作系统核心文件的检测是遵循TCG规范的可信计算平台的重要组成部分,因此提出了一种基于直接访问磁盘扇区数据来检测可信平台上操作系统核心文件完整性的方法。在系统实现中,使用了扇区检测优化技术和逐级恢复关键文件数据的方法,设置了扫描配置文件和管理完整性度量值的SFS(简单文件系统)来方便用户管理。测试结果表明系统能够快速发现操作系统核心文件是否被篡改,有效抵御病毒和木马的攻击破坏,实现灾难恢复。 相似文献
20.
中国墙模型具有能够同时提供自主控制和强制控制的特性,因而被广泛应用于商业领域中,以防止有竞争关系的企业之间的信息流动而导致利益冲突.但是由于对读写约束过于严格,因而应用范围有限,特别是在数据泄漏防护的应用中未能发挥其优越性.针对数据泄漏防护对信息流动的控制需求,从数据客体的角度出发,考虑中国墙模型中的利益冲突问题,提出了主动冲突关系的概念,将原来对信息双向流动的约束转换为对单向流动的约束.在此基础上,提出了一种可以实现数据主动泄漏防护的扩展中国墙模型ACWM(aggressive Chinese wall model),并给出了模型的形式化描述和相关定理的证明.分析表明,ACWM模型可以实现传统中国墙模型的安全目标,而约束条件更加灵活,可以实现数据泄漏防护的需求. 相似文献