首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文介绍了可信计算的重要概念和TCG规范的基本架构,并对我国可信计算发展提出了构想,以及对可信计算的重要性作了简要分析.  相似文献   

2.
基于信息流的可信操作系统度量架构   总被引:2,自引:0,他引:2  
将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为硬件信任根,引入信息流完整性,并提出了可信操作系统度量架构:BIFI.实验表明,BIFI不仅能很好地保护信息流完整性,而且对现有系统的改动很少,保证了效率.  相似文献   

3.
研究了云计算在5个层次上分别具有的安全隐患,引入可信计算这一成熟技术以解决上述隐患。在这个基础上分析了将可信计算用于数字图书馆的云计算建设所需要解决的两个问题,提出了应对这些问题的对策和方法。  相似文献   

4.
石强  张欣 《中国科技信息》2011,(9):111-111,108
可信存储依托于可信计算技术,而可信计算技术又是以密码技术为基础的。针对TCG可信存储规范中存在的问题,论文提出了基于TPCM的可信存储的密钥管理模型,对于今后可信存储发展具有一定作用。  相似文献   

5.
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯·诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。  相似文献   

6.
在可信计算领域,我国自主发展了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,从而破坏与排斥进入机体的有害物质。云安全是可信计算当前的重点应用方向,基于可信计算建立主动免疫的可信云安全框架,是解决当前各类云安全问题的重要基础和保障。  相似文献   

7.
采用科学计量法,对中国可信计算领域的专利和文献统计数据进行综合分析,得出较为全面的中国可信计算领域的技术情报信息,对该领域的发展趋势、高产机构、高产研究者及主要研究方向、基金资助情况等方面的情况进行了分析,并确定了该领域内的核心专利与论文,明确我国在该领域的整体发展态势和有可能实现技术突破的研究方向,为政府决策、技术研发及产学研结合提供了决策支持.  相似文献   

8.
基于TPM给出了一种新的软件保护模型,使用可信计算技术在软件加密的基础上,着重考虑了软件代码的完整性校验和真实性校验。模型具有较好的防拷贝性和防篡改性,能够很好的实现软件版权的保护。  相似文献   

9.
《发明与创新》2005,(7):24-24
联想集团在京发布了国内第一款在国家密码管理局立项,并由企业自主研发成功的安全芯片“恒智”。这一历经两年不懈努力而获得的重大成果,意味着联想集团在国内可信计算领域率先掌握了芯片级核心技术,标志着中国在可信计算技术领域实现重大突破。据透露,2005年内,联想将正式推出  相似文献   

10.
基于可信计算平台的电子现金技术   总被引:2,自引:0,他引:2  
基于可信计算平台提出了一种新的离线电子现金方案,该方案将电子现金、用户身份、平台身份三者有机绑定在一起,利用可信计算平台的认证技术和存储保护功能,极大地增强了电子现金的安全性,同时还具有支付起源非否认、电子现金有限流通期限等特点.该方案对于电子现金的备份,电子现金的盗用和丢失,都提供了良好的保护,并对所提出的电子现金协议进行了详细的安全性分析.  相似文献   

11.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

12.
一种通过应用程序验证TPM标准符合性的方法   总被引:2,自引:0,他引:2  
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个计算平台的安全性.  相似文献   

13.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。  相似文献   

14.
李志强 《科技风》2023,(4):44-46
随着互联网技术的日益普及,人们对互联网的了解也日益增多。网络信息在人们的日常工作和生活中都是非常重要的,所以必须保证其安全性。在当今的网络信息安全形势下,要有效地提升信息的安全性,必须运用多种相关科技,而可信计算是其中的一个关键技术。所以,有关技术人员必须正确运用可信计算技术,以保证网络信息的安全性,使其得到更好的利用。  相似文献   

15.
王丽华 《情报杂志》2008,27(3):139-141
随着数字图书馆应用的不断增多,如何构建新一代适应信息发展需求的高可信性的数字图书馆已经成为数字图书馆领域最重要的课题之一.叙述了可信计算的概念、由来与发展,探讨了数字图书馆的可信性,指出了数字图书馆可信性的研究方向.  相似文献   

16.
随着网络空间安全风险不断加大,如何应用新技术降低安全风险成为迫切任务。区块链技术提供的可信计算环境使得其在网络空间安全管理中存在应用场景。首先对区块链技术的工作原理与核心技术进行介绍,其次探讨了区块链技术在去中心化PKI和DNS的应用,最后对区块链技术发展方向进行展望。  相似文献   

17.
浅析计算机网络安全与防护   总被引:2,自引:0,他引:2  
随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对人们的影响也越来越大,而网络安全问题显得也越来越重要了。本文阐述了当前网络存在的漏洞,同时对当前主要的网络安全技术进行了分析,指出当前的网络安全技术的局限性。最后指出了几种较为前景的网络安全技术,包括可信计算和基于安全语言的防御技术。  相似文献   

18.
2010年5月21日上午9时,第四届中国可信计算与信息安全学术会议开幕式在北京工业大学建国饭店大报告厅隆重举行。本次大会由解放军密码管理局和中国计算机学会容错专业委员会主办,教育部高等学校信息安全类专业教学指导委员会指导,北京工业大学、国家信息中心信息安全研究与服务中心和中国信息协会信息安全专业委员会承办。  相似文献   

19.
开放百科是互联网最重要的参考信息源,吸引了大规模贡献者的参与,然而实践社区缺乏对用户贡献行为可信度的系统自动评估。本文借鉴可信计算的理念,提出了一条基于间接反馈的评估路径,采用分句粒度的文本分析法,以开放百科内容编辑史为数据源展开计量分析,构造了用户间反馈值、剩余贡献比等量化评估指标,并逐步设计了算法流程,以实现对用户贡献行为可信度的系统自动评估。Wikipedia开源数据的实证分析进一步表明该评估路径和方法具有可行性,评估结果具有实践意义。  相似文献   

20.
边界防火墙可以保护内部网络的主机,但是主机并不依赖边界防火墙,具有完全的独立性,导致了这种安全架构存在很大的漏洞。紧耦合防火墙是一种可取代计算机主机系统的网卡、与主机系统总线紧密连接的网络安全设备,它兼具有网卡的网络通信功能和防火墙设备的网络防护功能,并且可以实现可信计算功能,对系统的软、硬件环境进行可信的监控。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号