首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。  相似文献   

2.
云计算的数据安全问题一直是制约云计算快速发展的关键因素。论文通过运用可信计算技术,将可信技术中的动态度量和远程证明机制应用到云计算中,提出一种基于身份和属性证书的远程证明安全方案来提高云计算环境下终端平台的可信性和安全性,对提出的方案进行安全性分析。  相似文献   

3.
可信性是计算机软件产品的一个重要质量指标,已经成为国内外研究者关注的新兴课题。软件的可信性一般指软件的可靠性、可用性、安全性、可维护性、可生存性等指标。软件可信性的理论研究相对滞后,至今无论在国内还是国外,软件可信性没有一个统一的定义,更没有公认的可信计算理论模型。计算力学软件已是现代工程设计必要的工具,  相似文献   

4.
对可信计算平台的安全要素进行分析,深入研究了一种采用可信计算的原理进行操作系统运行中核心信息的完整性保护策略,以Windows Vista操作系统为例,阐述该操作系统对数据的完整性保护策略和可信环境的建立框架。根据可信操作系统中,数据完整性保护策略以基于根信任的安全机制和信任传递机制,从而建立一套完整的信息完整性保护系统。在此基础上,提出并实现了一个新型基于可信计算的操作系统信息完整性保护模型,并阐述了该模型的实现原理、组成结构和工作过程。  相似文献   

5.
有效增强工业控制系统安全是信息安全领域研究热点和难点之一,将可信计算技术引入到工控系统是有效解决安全问题的新思路。以PLC工控系统为研究对象,阐述了PLC系统的体系架构和安全威胁,分析了将可信计算与PLC系统结合面临的问题和挑战。从上位机和下位机提出了基于TPM的可信PLC系统构建方案,该方案运用可信计算技术对上位机进行了安全增强,确保上位机运行环境的安全可控|运用身份认证机制,实现对上位机组态软件进行权限管理,防止攻击者恶意篡改和替换|运用数字签名技术,实现对逻辑组态和监控组态的可信软件分发管理。  相似文献   

6.
可信计算是信息安全研究的新阶段,它通过在计算机硬件平台上引入安全芯片架构来提高系统的安全性.本文介绍和分析了可信计算的基本概念以及可信计算的发展现状,展望了可信计算的发展趋势.  相似文献   

7.
针对当前远程证明技术存在证明粒度粗,不能实时监控平台行为和验证效率低等问题,提出一种基于实体行为的远程证明方案(RABEB).RABEB根据安全属性需求定义细粒度的度量对象——实体,通过实时截获系统调用序列组合表征实体行为,将对平台可信性的证明转化为对系统调用序列组合可信性的证明.采用主成分分析法对系统调用序列频率矩阵进行降维处理,从而提高网络传输速度,并根据降维后的频率矩阵生成基于软件行为的Merkle哈希树,以达到提高验证效率的目的.  相似文献   

8.
金融风险的发生不是一个单一线性的过程。金融系统的内部和外部的交互影响使其具有非常复杂的非线性特征。同时,金融风险存在"尖峰厚尾"现象,传统的金融风险模型假设金融系统的随机变量符合正态分布,这不能准确地度量金融风险。信息熵是一种对系统整体性的不确定程度的一种度量。本文从动态信息理论出发,通过随机动力学的态变量的几率密度的演化方程对金融风险进行动态度量,构建一种动态信息熵演变模型,为度量金融风险的动态演化过程提供了一种新的思路。  相似文献   

9.
多热源环状管网的MATLAB仿真优化分析   总被引:1,自引:0,他引:1  
在理论研究的基础上,结合仿真模型,利用MATLAB/SIMULINK对动态系统进行建模,分析了多热源环状供热管网的运行状态,通过对多热源环状管网水力工况模拟与仿真,可以比较实验模型数据与仿真模型数据,得出仿真完全符合实际规律的结论,从而确定了仿真的可信性。同时,进一步对无法利用实验进行研究的大型多热源环状管网进行仿真,分析大型环网的具体设计过程,从而指导环网的实际运行及调节。  相似文献   

10.
随着计算机应用的不断发展,软件可信性问题逐渐受到关注,本文针对软件的5种主要可信特性及其子特性,提出了一个软件可信评价指标体系.并利用模糊综合评判法对可信属性进行评价,通过对评判结果的处理,得到软件可信性的度量和对应的可信等级.  相似文献   

11.
李琰  胡俊 《教育技术导刊》2019,18(12):167-172
针对高安全级别信息系统提出一种利用策略和审计日志信息进行态势感知的安全态势感知模型。相比传统通过入侵检测系统采集网络数据和系统数据进行分析的方法,该模型对于威胁事件有较强的灵敏度,能够在系统发生威胁事件的第一时间觉察。同时模型依托可信计算技术,使整个系统运行在允许范围内,有效提升系统防护能力,对高安全级别信息系统的安全监控有实际意义。  相似文献   

12.
综述了可信计算的背景,介绍了可信计算技术的原理,并着重分析了现有的支持可信平台TSS的密钥结构和管理形式。基于这些论述与分析,进一步研究了可信计算的本质内涵,探讨了可信计算平台的可能存在的问题。结合所进行的分析,提出了可信计算的发展建议。  相似文献   

13.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。  相似文献   

14.
针对云平台运行面临的安全威胁,传统面向启动过程保护的可信硬件技术不能提供足够的保障。为保障虚拟机监控器(Virtual Machine Monitor, VMM)的安全,提出一种基于统一可扩展固件接口(Unified Extensible Firmware Interface, UEFI)的VMM动态可信监控基框架HyperSpector。该框架以UEFI固件为可信基,对VMM动态进行实时度量,相对于传统防护措施,提供更加安全可信的动态防护。依照该框架,构建一个面向Xen虚拟化软件的UEFI动态可信监控原型系统。实验表明,该框架不仅能够实时监测到针对虚拟化软件的攻击,而且不影响用户使用,同时达到了保障虚拟机监控器安全的目的。  相似文献   

15.
随着国内可信计算技术的迅猛发展,近几年来,基于此技术的可信应用也逐渐增多。可信计算之所以能够保证计算机系统的整体可信,是因为它的组成部件既有信号的发出源。即信任根,又有一条信任链。从信任根发出的信号可经由各种硬件平台、操作系统最后扩展到各级具体应用,这种一级确认下一级的信号扩展模式使得信任可遍及整个计算机系统。现在,软件安全性检测有三种方法:静态分析、动态测试和形式化验。静态分析是通过对程序的代码进行分析,  相似文献   

16.
近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基础概念和体系结构。重点介绍了基于可信计算平台的软件栈,详细描述了它的基本原理、体系结构和应用研究。  相似文献   

17.
先介绍可信计算的相关组织及其发展,再介绍可信计算的概念,然后结合网络安全的需求,提出基于可信计算机的解决方案。  相似文献   

18.
针对软件性能衰退难以刻画的问题,本文从系统资源使用的角度,探讨了计算系统在运行时系统资源的表现行为对于系统性能的影响,识别了能够度量系统性能的参数集合,并制订了相应的资源采集策略。  相似文献   

19.
以深圳某办公楼为例,探讨冰蓄冷空调系统运行策略的优化。采用鸿业全年负荷计算及能耗分析软件(HY-EP)进行全年动态负荷模拟,对冷负荷的负荷率进行分析。在选定冰蓄冷系统后,基于模拟结果和地区的峰谷平电价的特点,采用了基于全年动态负荷结果分析预测和结合前一天的负荷作为当日的负荷预测,将全年逐日运行策略简化为4 种设备的运行方案,控制较为容易实现,且需要增加的初投资较少,是结合冰蓄冷系统与全年动态负荷模拟技术的创新应用。  相似文献   

20.
氢电综合供应微能源网通过可再生能源发电、制氢,实现电能和氢能的可靠供应,是降低碳排放量的手段之一。为确保能源供应系统安全稳定运行,分析系统内设备功能及运行方式,基于LabVIEW软件平台开发了一款能源供应监控系统。根据设备实时运行方式建立设备运行状态动画模拟,以微能源网优化调度结果作为监控系统输入数据,建立输入数据与设备动画模型的关系。通过动态刷新调度数据,实现各种设备运行状态的动态展示。该监控系统可动态展示微能源网中设备的各项运行参数,同时实现绘制设备实时出力曲线图的功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号