共查询到19条相似文献,搜索用时 125 毫秒
1.
针对云计算安全中的虚拟化安全问题, 提出一种可改善虚拟化安全问题的可信虚拟化架构. 该架构通过在模拟处理器中添加虚拟可信平台模块, 在操作系统中添加可信平台模块驱动, 构造一个从底层基础架构到上层应用服务的可信架构. 该架构在虚拟化平台服务器中融合了可信平台模块, 可有效解决虚拟化平台服务器的安全性
问题. 相似文献
2.
为解决目前缺乏一种可行的可信修复网络框架问题,提出了一种新的、可行性强的可信修复网络模型,详细说明了该模型提供的功能和工作流程,着重阐明了可信修复网络的通讯机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务. 相似文献
3.
《华中科技大学学报(自然科学版)》2016,(3):44-48
针对当前应用最为广泛的安全传输层(TLS)协议不能解决通信终端被攻击而造成的信息泄露问题,以及在TLS协议中引入对通信终端的完整性证明带来的安全性和兼容性问题,提出了与标准TLS协议兼容,并且支持对通信双方进行完整性证明的可信增强TLS协议的设计与实现方案.该方案完成了通信双方的完整性信息的交换和验证,从而解决了因通信终端的完整性遭到破坏而造成的信息泄露问题.此外,提出了TLS协议中通信终端的身份与完整性信息的绑定方案,从而有效避免了重放攻击.最后对协议的安全性进行了分析证明,并对协议实现情况进行了测试,测试结果表明可信增强TLS协议与标准TLS协议兼容且具有良好的性能. 相似文献
4.
Web GIS安全架构的设计与实现 总被引:2,自引:0,他引:2
在分析WebGIS安全威胁的基础上 ,按照PDR(Protection ,DetectionandResponse)模型 ,提出了具有安全防护、入侵监测、攻击反应和事故恢复功能的WebGIS安全体系架构 相似文献
5.
入侵防御系统可信通信协议的设计与实现 总被引:1,自引:0,他引:1
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。 相似文献
6.
平震宇 《成都大学学报(自然科学版)》2010,29(2):150-153
介绍了网络可信平台的研究与实现,采用可信度量机制以保证网络计算终端的安全为基础,利用远程证明机制对网络接入终端的可信性验证,根据验证结果决定对整个网络计算环境的访问控制,利用传统网络安全技术和可信计算技术实现了全新的网络安全体系结构. 相似文献
7.
为了解决信息传输的可信任以及安全承诺的可测量问题,按照可信网络的基本特点,即安全性、可管理、可控制性,引入自主通信网络的策略驱动方法,研究自组织网络的可信路由协议问题.在通用策略路由模型的基础上增加可信度量因子,给出可策略驱动的可信路由模型.通过案例分析,该路由模型能够表达和计算可信因子并便于算法映射. 相似文献
8.
安全性作为评估无线传感器网络定位算法性能的主要指标.虽然近年几个安全定位算法从不同程度上解决这一问题,但都存在着不足。针对恶意攻击存在环境下,卫星传感器网络中节点的自定位问题,基于验证点思想提出既能使用不同定位算法,又不需要增加甚至不用锚点的高质量安全定位协议-SIJPVN-LA。SLPVN-LA利用各节点的定位误差服从相同概率分布且相互独立的性质,结合验证点思想和某种定位算法实现节点安全定位。基于MMSE定位算法的协议性能仿真表明,算法可以有效克服恶意锚点的影响。 相似文献
9.
在传感器节点受到能量和带宽严重制约的情况下,如何合理、有效地利用有限的资源来采集有效、可信的数据,成为当前无线传感器网络(Wireless Sensor Network,WSN)研究的热点问题之一.在分析了大量WSN感知数据的基础上,利用时间序列对数据进行建模处理,得出了适合WSN的数据处理模型ARMA(1,1),同时利用基于移动Agent的中间件技术,提出了基于ARMA的无线传感器网络可信数据采集方法.理论和实验结果表明,该方法可保证采集数据的高度可信,同时显著提高了网络的整体性能,有效的减少网络的能耗,延长了网络的生命周期. 相似文献
10.
为了能够建立基于网络的分布式数据库安全模型,就相关问题进行了研究。首先,探讨了分布式数据库安全问题;其次,分析了分布式数据库安全策略;以某地区石油化工企业数据库为例,进行了基于网络的分布式数据库安全模型的案例分析。 相似文献
11.
针对校园网中存在的安全问题,设计一套基于WEB页面的校园网络安全管理系统,给出了系统的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.运行结果表明,该系统具有高性能、高可控制性、及时性、主动性强等优点. 相似文献
12.
指出了传统的网络安全模型的不足,针对传统网络安全模型缺乏整体防范能力,提出了一种新的网络安全模型,这种网络安全模型以安全路由器为核心,有效地解决了各安全系统之间的联系问题。 相似文献
13.
14.
为了管理不同地点部署的异种安全设备,设计和实现了一个网络安全管理平台。管理平台与安全设备之间采用通用的数据交换格式,通过多协议安全通信机制进行数据交换和命令控制,并对收集的各安全设备产生的安全事件进行关联分析,实现了对异种安全设备的集中监控、统一配置和管理。该平台已经在实际网络环境中试用,证明了系统的有效性和可行性。 相似文献
15.
基于动态的Ad Hoc网络安全框架模型 总被引:2,自引:0,他引:2
针对现有的传统网络安全模型存在的问题,提出了一种基于动态的AdHoc网络安全框架模型。该安全模型利用各种安全组件构建了立体的四层防御体系,并实现了在移动AdHoc网络中链路层和网络层的有效保护。 相似文献
16.
17.
提出了一种基于角色的信息系统授权管理安全模型IRBAC.对IRBAC安全模型的要素及联系进行了形式化描述,并说明了IRBAC的工作模型. 相似文献
18.
针对云计算环境下新型服务模式的引入以及虚拟化技术的使用为信息安全带来一系列新的安全隐患问题, 对公共云的安全性进行研究。从用户安全目标数据安全性和云服务可用性及性能两方面入手, 全面分析公共云面临的安全威胁。设计了公共云安全参考框架, 提出从用户管理、 数据安全、 数据中心软硬件安全和控制权转移引发的安全问题加强公共云安全性。最后对云安全评估进行了讨论。实验结果表明, 该结构能整体提高公共安全性, 抵御各类安全威胁。 相似文献
19.
周向军 《江苏技术师范学院学报》2015,(2)
我国颁布的信息安全等级保护技术规范诞生的时间早于云计算技术的时间,因此,原有的安全体系架构并不能完全适用于云计算环境,本文深入分析传统信息安全和云计算环境信息安全的差异点并提出系统的解决思路,在此基础上设计云计算数据中心的安全体系架构,并与等级保护技术措施进行整合。 相似文献