首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着云计算的普遍应用,使云计算安全问题成为业界关注热点.用户在享受云计算提供的资源和计算等服务时,面临非法入侵和隐私泄露等威胁.为了解决云计算安全问题,需要建立一种安全可信机制,保障系统和应用的安全性.把可信计算技术应用到终端设备上,从"信任根"出发,借助"信任链"把可信逐级传递下去,最终扩展到整个终端计算系统都是安全可信的.  相似文献   

2.
为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信环境的构建,利用Hypervisor多级安全访问控制框架和多域通信管理保证多级安全云服务的隔离和多域并发访问.实验结果表明:该方案是可行和有效的,可以为多域访问提供基础平台的支撑,同时可信机制给系统带来的性能损耗相对较小,可以满足实际应用过程中的性能需求.  相似文献   

3.
通用计算机系统的可信增强研究   总被引:2,自引:0,他引:2  
提出了基于USB-KEY的通用计算机系统的可信增强方案.该方案能够帮助用户在现有计算机系统上获得和可信计算机几乎相当的安全保护,方案中开发的各种信任链软件和安全协议栈与现有应用系统保持兼容,并能很好地迁移到将来的可信计算平台当中.探讨了基于USB-KEY对通用计算机系统进行可信增强的若干问题,并构建了一个原型系统.测试结果表明:可信增强的改造方案不仅成本低廉,实施方便,而且能够确保系统被授权使用,有效抵御病毒和木马的攻击,为用户营造一个安全稳定的计算环境.  相似文献   

4.
一种面向安全SOC的可信体系结构   总被引:2,自引:0,他引:2  
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害.  相似文献   

5.
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构。分析了信任链完整性和保护机制,设计了传递的信任链保护模型。分析了该模型下系统启动后的可信路径。根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计。  相似文献   

6.
基于动态信任评估的政务数据云服务平台通过统一的云服务接口和数据标准能够有效促进政府各部门之间的互连互通、业务协同,避免产生信息孤岛,同时有利于推动政府大数据开发与再利用.平台采用层次化的系统结构,在云服务安全管理中将宿主机的可信状态、虚拟机的可信度、云服务的安全级别、云用户的行为记录纳入动态可信评估范畴,对外提供政务云数据中心服务和政务云业务应用.在安全管理中将TCM可信服务引入到传统云服务中进行云服务可信化管理,把信任关系从可信根传递到云主机及政务数据云服务;采用ANP行为矩阵对云用户行为证据进行信任值度量,建立云用户行为动态信任评估安全机制,为政务数据提供安全可信的云服务.  相似文献   

7.
可信模块与强制访问控制结合的安全防护方案   总被引:1,自引:0,他引:1  
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,...  相似文献   

8.
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云执行环境的可信基,静态度量与动态度量有机结合,并行传递信任,将信任从可信基逐级扩展到用户应用资源.经过信任规则谓词逻辑形式化推理,证明了该机制信任扩展正确、有效.测试结果表明:上述机制可达到系统完整性保护目的,系统性能开销在可接受范围之内,不影响用户正常使用.  相似文献   

9.
由于APK应用具有开放性,使其很容易在反编译和重新打包过程中植入第三方代码,由此为Android系统带来了严重的安全问题。为解决APK应用内容恶意篡改问题,对APK建立安全可信的发布和运行环境,在服务端和客户端分别建立安全审核和安全认证模块。系统实现了对APK应用的签名和验证功能,为解决APK应用的内容安全问题提供了解决方案。  相似文献   

10.
互联网多种技术的结合和应用,给人类带来方便的同时,也带来了各种安全问题。因此如何设计高可信的互联网环境,是企业界和学术界共同关注的课题。基于可信计算理论,设计一个虚拟平台系统,利用虚拟机远程证明的技术,引入可信第三方签发属性证书,通过公钥认证保证了虚拟系统中的每台虚拟机可信安全。  相似文献   

11.
针对企业级网络应用集成环境中授权和访问控制要求,提出一种以信任角色授权的分层和多粒度的访问控制扩展模型(EmRBAC),结合NIST-RBAC的标准模型,利用可信凭证扩展用户和角色之间的层次,增加角色的信任层次,并从系统、应用、操作对象的功能和级别、操作数据的时间周期等多个维度对标准模型进行了访问权限的粒度细化,加强访问权限的多粒度控制,并通过角色状态分层预处理,降低权限判别时的复杂性,提高访问控制效率。最后以开源门户eXo Platform为实验平台,给出了模型的访问控制流程以及应用实例,以验证提出模型的有效性。  相似文献   

12.
区块链技术可解决物联网传统访问控制方案中管理集中、数据易丢失等问题,实现分布式、安全性高的访问控制,但容易忽视建立动态灵活的访问控制机制的重要性,当节点被破坏时无法自动捕捉网络的动态信息,并相应地调整其授权策略.本文设计了一种基于属性的物联网访问控制机制,具有辅助授权的信任和声誉系统,提出多维适配算法(MDAA),首先利用一个公有区块链和私有侧链,将敏感信息和公共数据分开存储,服务消费节点注册属性,服务提供节点定义访问门限策略;接着信任和声誉系统逐步量化网络中每个节点的信任和声誉评分,当服务消费节点发起访问请求后,智能合约验证服务消费节点是否满足访问门限策略要求的属性和信任声誉阈值,都满足则获得访问权限;最后依据节点间交互作用定期更新节点的信任和声誉评分,实现动态验证和授权.仿真结果表明,与TARAS算法、DADAC算法相比,MDAA支持双向信任评估,具有较好的算法收敛性,在确保授权安全的同时减少了处理访问控制的延迟,具有适用性.  相似文献   

13.
网络中很多组播应用需要参与成员拥有多重访问权限.这些访问控制要保证拥有不同用户能获得不同层次的数据.提出一种多重组的控制方案,该方案使用集中式与分布协同式相结合的密钥更新算法实现了多权限控制.  相似文献   

14.
“信任”在社会科学领域是一个重要的概念,同理,安全信任作为对安全的行为期望,在安全领域也是一重要概念,为填补安全领域信任研究的不足,完善安全社会科学的内容,对安全信任基础理论进行研究。首先,基于信任与安全的关系总结出安全信任的理论与实践需要。其次,提出安全信任的概念,对安全信任过程进行界定与区分。最后,将安全信任划分为社会、人际和组织信任维,并构建安全信任网络,具有对实践的指导性意义。  相似文献   

15.
信任模型在分布式安全系统中起着非常重要的作用,普遍情况下模型都是通过量化实体行为和计算实体信任度来评估实体间的信任关系的。信任模型就是解决整个网络中实体如何得到其他实体合理信任值的问题。在获取信任值的基础上,实体间建立一定的信任关系,达到提高网络交易安全性的目的。信任和信任关系在安全系统中有着广泛的应用,文章针对近年来网络信任模型研究中存在的问题总结出了信任模型研究的热点和方向。  相似文献   

16.
传统认为中华法系典型代表的<唐律>集中体现了封建明君"治吏不治民"的思想.综合考察<唐律>全文和仔细分析传统思想,唐律处处为官吏提供了种种法律上特权的,官吏作为君主统治人民的工具和政策忠实执行者,为了达到驱使他们统治人民维护政权的最终目的,封建君主竭尽所能的为犯罪官吏予以种种特权免于刑事处罚,"爱吏不爱民"才是封建法律制定的真实目的,是封建统治体制的根本需求.  相似文献   

17.
用信息经济学的相关理论揭示了导致我国现阶段信托产品出现流通困境的根本原因;分析了建立信托产品交易平台需要思考和解决的问题;指出实践中信托公司不论是利用网络信息交易平台还是建立做市商机制都缺少防范合谋的机制,无法有效地解决信托产品交易中的信息不对称问题。通过对具有相同交易者类型的产权交易所进行的完善机制设计,能够降低信托产品交易中存在的信息不对称,是信托产品交易的适应性选择。  相似文献   

18.
In order to enhance the security of Android applications, we propose a repackaging and dynamic authority management scheme based on Android application reinforcement methods.Instead of using root privileges and system modification, we introduce a user-level sandbox, which utilizes the native C-level interception mechanism, to further reinforce the risk applications and improve the entire security of Android system. Additionally, by importing and improving the repackaging features, this proposed scheme reduces the potential risks of applications and achieves the goal of the dynamic monitoring of permissions. Finally, a comprehensive evaluation, including efficiency analysis and detection evaluation with 1 000 malwares, whose overall average success rate is about 96%, shows the feasibility and universality of the proposed scheme.  相似文献   

19.
The initiative of internet-based virtual computing environment (iVCE) aims to provide the end users and applications with a harmonions, trustworthy and transparent integrated computing environment which will facilitate sharing and collaborating of network resources between applications. Trust management is an elementary component for iVCE. The uncertain and dynamic characteristics of iVCE necessitate the requirement for the trust management to be subjective, historical evidence based and context dependent. This paper presents a Bayesian analysis-based trust model, which aims to secure the active agents for selecting appropriate trusted services in iVCE. Simulations are made to analyze the properties of the trust model which show that the subjective prior information influences trust evaluation a lot and the model stimulates positive interactions.  相似文献   

20.
基于对等网络的信任模型   总被引:4,自引:0,他引:4  
在Client/Server网络架构得到普遍应用的格局中,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击。给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号