首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 390 毫秒
1.
近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基础概念和体系结构。重点介绍了基于可信计算平台的软件栈,详细描述了它的基本原理、体系结构和应用研究。  相似文献   

2.
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到重视.可信计算平台的核心部件是可信计算平台模块(TPM),在TPM中管理着很多的密钥,身份证明密钥(AIK)是其中较为重要的一个.本文重点介绍了TPM对于AIK的管理过程,分析了该过程的优点,以及可能存在的安全隐患,并提出了解决方案.  相似文献   

3.
对可信计算平台的安全要素进行分析,深入研究了一种采用可信计算的原理进行操作系统运行中核心信息的完整性保护策略,以Windows Vista操作系统为例,阐述该操作系统对数据的完整性保护策略和可信环境的建立框架。根据可信操作系统中,数据完整性保护策略以基于根信任的安全机制和信任传递机制,从而建立一套完整的信息完整性保护系统。在此基础上,提出并实现了一个新型基于可信计算的操作系统信息完整性保护模型,并阐述了该模型的实现原理、组成结构和工作过程。  相似文献   

4.
针对传统关联规则 Apriori 算法难以适应大数据的问题,为提高可信计算平台日志数据分析效率, 提出了一种基于Hadoop的可信计算平台日志分析模型。构建了日志分析模型总体框架,对非结构化原始日志数据进行垂直划分,采用分布式文件存储系统,结合MapReduce编程模式给出一种分布式Apriori并行垂直算法。通过日志挖掘建立用户行为关联规则库,并采用规则匹配实现对用户异常行为的检测。理论分析和实验数据证明,该模型在大数据环境下能够有效提高日志分析效率。  相似文献   

5.
可信计算是信息安全研究的新阶段,它通过在计算机硬件平台上引入安全芯片架构来提高系统的安全性.本文介绍和分析了可信计算的基本概念以及可信计算的发展现状,展望了可信计算的发展趋势.  相似文献   

6.
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。  相似文献   

7.
现有的可信计算技术构建信任链的模型只是对系统资源的静态完整性度量而言,无法保证系统运行后的动态可信性。因此,文章提出一种基于系统调用理论的可信计算环境下对平台应用软件的动态度量方法,以确保系统运行后的可信性。  相似文献   

8.
TNC[1]是可信计算组织(TCG)的下属机构,TCG[1]是非盈利性组织,旨在跨越多个平台、外围和产品,为支持硬件的可信计算和安全技术(包括硬件构件和软件界面等)开发、定义并推广开放标准。TNC规范旨在通过部署最佳技术对病毒、蠕虫和拒绝服务攻击等网络威胁进行最全面的防护,从而获得巨大优势。文章介绍了TNC可能受到的安全威胁,通过建立威胁模型,对TNC的安全保护机制进行了分析。  相似文献   

9.
相信Linux!     
《中国教育网络》2010,(1):37-37
由IBM、HP、AMD等23家企业和研究机构组成的联盟进行了欧洲OpenTC项目,开发了第一款由开源软件和应用程序搭建的可信计算(Trust Computing)平台。  相似文献   

10.
杨威  张昀 《教育技术导刊》2014,13(1):135-137
研究了云计算在5个层次上分别具有的安全隐患,引入可信计算这一成熟技术以解决上述隐患。在这个基础上分析了将可信计算用于数字图书馆的云计算建设所需要解决的两个问题,提出了应对这些问题的对策和方法。  相似文献   

11.
通过对TCP技术和UEFI技术的研究与分析,基于国产可信密码模块芯片TCM,提出了符合UEFI规范的可信BIOS平台的概念和模型,主要通过建立可信根(Roots of Trust,RTS)、信任链(Chain of Trust)实现数据保护、身份证明与完整性测量、存储与报告3大核心功能。将实现的可信BIOS更新到通用Intel945GCL主板,成功地启动了Vista操作系统,并测试了可信相关功能,从而验证了可信BIOS平台模型与功能。  相似文献   

12.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

13.
为解决云计算平台的安全问题,对云计算的安全架构进行了系统的研究.针对云计算平台跨区域模糊边界、虚拟化服务、数据保密的安全威胁特点,从虚拟化技术、可信云计算、可信访问控制机制三个层面深入分析云计算安全框架,并提出云计算平台的安全策略与建议,满足云计算安全框架的建设需求.  相似文献   

14.
对网络学习的有效评价是当前的研究热点,其中对网络学习者的情感评价更是热点中的难点。网格计算技术是高性能计算技术与分布式计算技术相结合的产物,将它应用于网络学习中的情感计算就能了解学习者在学习活动中的情绪状态及其变化。本文尝试将网格计算技术应用于网络学习中的情感计算,旨在为解决网络学习者的情感评价难题抛砖引玉。  相似文献   

15.
可信技术作为电子商务的核心和关键,推动了电子商务的发展。应用可信技术在电子商务信息交换和集成的理论框架、相关的协议规范,探讨研发可信电子商务平台性能、功能改善,可以实现可信技术在电子商务中可信、动态、即时的商务协作的可行性。  相似文献   

16.
多核技术的出现与快速发展使计算机技术发生了重大变化。国内外著名高校将多核技术引入到计算机教育体系当中,并开设了并行计算课程,培养学生的并行计算思维和并行计算系统能力。文章对“并行计算”课程建设、教材建设、教学模式和课程思政等方面进行研究和探讨。  相似文献   

17.
Past research has shown computer anxiety to be present in a sizeable minority of school teachers, and has identified some of the personal and school‐based correlates of this anxiety. Before effective interventions can be introduced, however, more needs to be known of the various forms and sources of this problem. The current study involved a survey of the experiences, attitudes and anxieties of a random sample of 350 Australian primary and secondary school teachers. Levels of self‐rated computing competence among these teachers were moderately low. Computing competence and anxiety were highly correlated, r= ‐ 0.78. Three distinctive types of computer anxiety were identified, as was a set of factors predictive of each. As hypothesised, computer anxieties were inversely related to the quality of prior computer learning experiences, and to the extent of current school support for computer usage. Implications for the reduction of computer anxiety among teachers are discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号