首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
服务器是信息系统、云数据存储和处理的重要工具,中央处理器是服务器的核心。当前处理器芯片电路规模庞大、生产流程复杂,且处理器的设计、封装和制造都严重依赖国外技术和厂家。保证处理器芯片及服务器的安全可信是涉及到网络安全、信息安全乃至国家安全的重要课题。迄今为止,处理器芯片硬件行为的可信研究尚未得到足够的关注。本文首先给出了可信处理器芯片的概念,梳理近年来处理器芯片面临的安全风险;在此基础上,提出了基于清华大学DSC技术的可信处理器芯片实现原理及其服务器软硬件可信框架;最后,探讨在当前安全形势下可信处理器芯片及其服务器可信框架的意义和高安全需求下的扩展应用价值。  相似文献   

2.
本文在介绍云计算的基本概念的基础上,分析了云计算给信息安全带来的机遇与挑战。提出了采用嵌入式技术来实现云计算模式下的信任根的方案,并介绍了方案的详细设计思路。  相似文献   

3.
介绍了网络可信平台的研究与实现,采用可信度量机制以保证网络计算终端的安全为基础,利用远程证明机制对网络接入终端的可信性验证,根据验证结果决定对整个网络计算环境的访问控制,利用传统网络安全技术和可信计算技术实现了全新的网络安全体系结构.  相似文献   

4.
从软件工程层面分析了嵌入式SoC达芬奇平台的硬件系统、架构和组件技术,介绍了达芬奇软件资源、操作系统移植、流媒体应用系统搭建以及嵌入式中间件的概念,提出了利用达芬奇架构和H.264算法组件设计一个高质量、低成本的基于SIP的流媒体传输系统的方法,详细阐述了现场端嵌入式系统的硬件设计和监控中心软件的实现.嵌入式视频服务器在网络和远程视频监控中得到了较好的应用,与传统的视频监控系统相比较,该方案具有成本低、体积小、稳定性好、可靠度高等优点.  相似文献   

5.
为了规范电子商务市场交易主体、交易客体、交易过程及其结果的基础信息及行为,监测并清除电子商务市场非法违规、假冒伪劣信息及行为,提高电子商务市场可信度,该文提出了保障电子商务市场交易主体可信、交易客体可信、交易过程及其结果可信的基本原理,规划设计了电子商务可信交易保障公共服务平台的总体结构与功能。开展了系统实现和应用验证工作,并取得了初步成效,证明了基本原理的合理性及平台的实用性,为进一步研究建立规范管理、精准巡查、社会共治、协同执法的电子商务市场规范、服务与监管模式奠定了基础。  相似文献   

6.
服务器启动过程涉及到CPLD、BMC、BIOS等关键部件,任何一个环节没有保护,都将带来安全隐患。将服务器的启动过程纳入到可信计算体系中进行保护,能够防止关键硬件替换、软件篡改、服务器带外攻击等问题。服务器主板上的可信芯片在服务器启动阶段主动对可信BMC引导层进行验证,保证其处于正常工作状态。可信BMC能够根据用户既定策略,对BM C操作系统层进行完整性度量,并实现对BIOS的主动度量,确保BIOS镜像的完整无误。BIOS将对服务器关键软硬件进行度量,最终构建完整的信任链,为服务器提供可信计算环境的支撑平台。该机制已经基于昆仑BMC进行了相应验证。  相似文献   

7.
以重庆市科委信息管理系统为背景,介绍了Client/Server体系结构,讨论了基于Novell局域网和Sybase数据库的Client/Server计算环境的系统平台的设计与实现。  相似文献   

8.
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、随机密钥的生成等植入到ETSM硬件环境。设计并实现了ETSM密钥管理体系结构中基本的管理功能,给出了双端口密钥缓存管理、外部密钥存储管理方案。独立的ETSM模块与PC主机构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。  相似文献   

9.
王锋  王金涛 《科技信息》2013,(4):320-321
云计算可以极大的降低计算的成本,但是无法保障数据与计算的完整性和保密性。因此,本文对云计算的安全性进行研究,结合近世代数中抽象代数群论的思想,提出了一种基于群论的可信云计算平台(trust cloud computing platform based on group the-ory,TCCPoGT),从总体的构架、公钥密码体制及节点管理等不同方面分别进行设计,分析结果表明该平台能够保证服务安全。  相似文献   

10.
针对动态电子物证获取,及其真实性判断困难、电子物证提取和检验"污染",以及电子物证法律效力缺失等重要问题,采用可信时间戳和电子签名技术,设计和实现了可信时间戳动态电子物证取证平台,实现了动态电子物证采集和固定环节的可靠性和不可抵赖性,保证了电子物证的客观真实性和权威可信性。  相似文献   

11.
罗茹娟 《科技信息》2012,(1):172-173
在Linux实验实训教学中,由于现有实验条件限制,导致许多实验无法开展。以LinuxApache服务器实验为例,利用VMware软件创建四台虚拟机,一台DHCP服务器,一台DNS服务器,一台Apache服务器,一台Cfient机。DHCP服务器为DNS,Apache服务器分配固定IP,Cfient机IP动态分配。Client机通过DNS服务器域名解析访问Apache服务器,实际测试运行无误。利用WMware虚拟软件搭建仿真实验平台,较好地解决了由于实验经费紧张和实验场地不足导致实验实训教学无法正常开展问题。  相似文献   

12.
直接匿名证言(DAA)既解决了隐私CA的瓶颈问题,又实现对TPM的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一,TCG在TPMv1.2中将其作为解决平台身份证明问题的标准.但该标准中仅仅重点描述了DAA实现认证和匿名的原理、复杂运算和关键步骤,并没有给出具体和完整的协议流程.基于DAA基本原理设计了可信平台身份证明的安全协议:AI-DAA.该协议不仅能够实现可信平台身份认证和隐私保护,而且还能保证协议实体之间的双向身份认证和信息传输的机密性.协议安全性分析表明,AI-DAA不仅能防止消息重放攻击,而且还能抵御中间人攻击.  相似文献   

13.
首先对Android嵌入式操作系统、ARM嵌入式处理器做了简单的介绍,在此基础上给出了Android操作系统在Friendly ARM公司的mini2440开发板上的详细移植过程,然后通过对嵌入式web服务器BOA重新修改和编译,实现了BOA到Android2.0系统的移植,由此实现了基于Android和ARM的嵌入式Web服务器平台的构建。  相似文献   

14.
基于客户/服务器模式的应用软件保护平台设计   总被引:2,自引:0,他引:2  
在现有软件保护方法的基础上,综合讨论了应用软件保护系统需要的各种保护手段。运用这几种技术设计了一种基于客户/服务器(C1ient/Server)模式的应用软件保护平台。  相似文献   

15.
针对特征码扫描方法的不足,提出了一种基于程序的行为授权委托模型来判断执行程序是否为恶意代码的方法,对进程的权限进行控制,对程序的行为和系统的关键资源进行监控、自动分析、自动诊断,建立了一套较为完善的入侵自动检测报警机制,为权限控制增加了主动防御功能。试验结果表明,本方法有利于进一步加强管理信息系统的安全。  相似文献   

16.
本文针对目前机动车安全技术检验机构检测不规范、监管不到位,群众办理车辆定期检验不方便等问题,在解决思路、方法和运用的技术手段上做了一些研究和实践,通过开发机动车安全技术检验监管平台,实现机动车检验合格标志远程核发,满足车主在安检机构就能办结车辆定期检验业务的迫切要求,同时安检机构不再需要派驻民警,有效解决公安交管部门警力不足的问题。  相似文献   

17.
18.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   

19.
Linux平台下架设Samba服务器设计实验的综述研究   总被引:1,自引:0,他引:1  
主要阐述了Linux平台下架设samba服务器.介绍了实验内容和Samba服务的工作原鲤,并主要阐述了Samba服务器的架设过程.同时指出了在windowsxp中实现访问Linux中的共享资源,需要注意的一些细节操作和设置.  相似文献   

20.
通用操作系统存在大量后门和漏洞等安全威胁,使得应用程序中处理的敏感信息的机密性难以得到完备的保护。该文设计并实现了敏感内存管理(sensitive memory manager,SMM)系统,在应用程序配合下对存放敏感信息的内存进行保护,阻止攻击者利用系统内核窃取敏感信息的企图。该系统基于虚拟化技术,通过为被保护进程的用户态和内核态设置不同影子页表的方式,使得应用程序能够访问的敏感信息不会被操作系统内核访问。有效性评测和性能评测表明:该系统提供的内存保护粒度更小,带来的性能损耗更小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号