首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
通过对基于网络浏览器与客户端的虚拟企业安全机制的分析与研究,讨论了当前的网络安全实施技术,利用RSA算法实现了文件及数据的加密、解密,阐述了其具体的实现过程,并提供了实例验证,从而为虚拟企业的安全运转提供了有力的技术保障.  相似文献   

2.
虚拟企业的网络安全机制研究   总被引:1,自引:0,他引:1  
通过对基于网络浏览器与客户端的虚拟企业安全机制的分析与研究,讨论了当前的网络安全实施技术,利用RSA算法实现了文件及数据的加密、解密,阐述了其具体的实现过程,并提供了实例验证,从而为虚拟企业的安全运转提供了有力的技术保障.  相似文献   

3.
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方...  相似文献   

4.
针对电力缴费终端存在管理人员操作不当和黑客攻击等行为导致数据损坏和丢失等问题,设计了一种基于多分支哈希树结构的数据完整性防护验证方法。该方法利用基于双线性映射的签名机制和多分支树结构的特性,通过使用随机掩码技术对分块的数据进行随机化处理,以确保数据的隐私性,采用多分支树形结构实现对数据块的快速认证和快速签名,并利用哈希树节点的哈希值验证数据块的完整性,引入验证服务器对数据分块进行批量验证和证据计算,并通过设置备份服务器完成对存储数据的备份处理。实验结果表明,该方案可以有效提高对存储数据完整性的批量检测效率,并降低终端和主服务器的计算开销,同时具有较小的计算开销和较高的安全性。  相似文献   

5.
讨论基于Windows平台的向量网终端的设计与实现技术.首先提出了一种向量网终端的软件实现方法及向量网与IP网融合的IP over VN方法;然后利用NDIS驱动接口,设计并实现了向量网驱动模块;最后搭建实验网络,对向量网终端的功能进行了测试,测试结果验证了向量网终端设计与实现方案的合理性;为向量网的部署奠定了基础,也为同类系统的开发提供了范例.  相似文献   

6.
利用3—状态设备网络可靠度计算的归约定理,结合Ruger给出的技术,我们得到了计算复杂设备网络2—终端可靠度的一个新算法,算法具有易于计算机上实现,占用计算机存储空间小,也容易手工计算的特点。  相似文献   

7.
网络极大提高了企业效率的同时,网络系统也成为安全威胁的首要目标,网络安全面临着前所未有的威胁,网络的安全需求不断提高,网络的攻击方式不断发展,对传统的网络安全机制提出了挑战;新提出的网络隔离技术,与传统的数据交换与路由技术完全不同,隔离技术是在保证物理隔离的条件下,实现对数据的安全转发。  相似文献   

8.
网络终端用户防护意识薄弱,防护手段单一,导致网络内部安全状况参差不齐,难于形成全网整体安全防护.参照基于属性的访问控制模型,提出基于用户安全属性的网络安全防护控制体系,增强了网络接入用户终端自身的安全防护水平,实现了对网络安全防护策略的集中管理,减少了网络系统内部的安全隐患.  相似文献   

9.
基于SIP的网络用具安全控制方法   总被引:1,自引:0,他引:1  
随着Internet的发展,具有网络接口的家用设备增多,使通过网络对这些网络用具(NA)进行控制成为可能,对会话初始化协议(SIP)经恰当扩展后正好可满足这一发展需要,而在控制中网络安全这一环节的重要性不言而喻。为此,在对SIP进行扩展的基础上,提出了借用HTTP验证机制,并利用安全/多用途Internet邮件扩展(S/MIME)来实现SIP对网络用具安全控制的一种方法,给出了网络架构及实现原理。  相似文献   

10.
提出并设计了一种基于普适计算的网络安全服务模型,将传统的网络管理技术与普适计算相结合, 能够实时监测网络流量数据并进行统计和分析, 网管人员可以随时了解网络流量的具体分布情况. 将通用安全服务应用程序接口(GSS API)与底层安全机制相结合, 从而实现相应的网络安全服务, 为应用程序提供了最大的可移植性. 解决了在远程数据传输中的安全问题, 可方便地采用更加强有力的安全机制和安 全服务.  相似文献   

11.
基于可信计算的移动平台设计方案   总被引:3,自引:0,他引:3  
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证.  相似文献   

12.
The most significant strategic development in information technology over the past years has been "trusted computing" and trusted computers have been produced. In this paper trusted mechanisms adopted by PC is imported into distributed system, such as chain of trust, trusted root and so on. Based on distributed database server system (DDSS), a novel model of trusted distributed database server system (TDDSS) is presented ultimately. In TDDSS role-based access control, two-level of logs and other technologies are adopted to ensure the trustworthiness of the system.  相似文献   

13.
可信模块与强制访问控制结合的安全防护方案   总被引:1,自引:0,他引:1  
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,...  相似文献   

14.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   

15.
基于TrustZone的嵌入式系统安全性研究   总被引:1,自引:0,他引:1  
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的嵌入式系统安全体系,是解决嵌入式系统安全问题的可行方案。胡:2011一06—08  相似文献   

16.
17.
This paper proposes a security enhancement scheme for disaster tolerant system based on trusted computing technology which combines with the idea of distributed threshold storage. This scheme takes advantage of trusted computing platform with trusted computing module, which is provided with such excellent features as security storage, remote attestation, and so on. Those features effectively ensure trustworthiness of disaster tolerant point. Furthermore, distributed storage based on Erasure code not only disposes the storage problem about a great deal of data, but also preferably avoids one node invalidation, alleviates network load and deals with joint cheat and many other security problems. Consequently, those security enhancement technologies provide mass data with global security protection during the course of disaster tolerance. Foundation Items: Supported by the National High Technology Research and Development Program of China (863 Program) (2008AA01Z404), the Science and Technical Key Project of Ministry of Education (108087) and the Scientific and Technological Project of Wuhan City (200810321130)  相似文献   

18.
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems.  相似文献   

19.
Development of Trusted Computing Research   总被引:1,自引:1,他引:1  
0 IntroductionWiththe development of informationtechnology,infor-mation market gives all-ti me thriving appearance;theother side,the attack events increased, which have affectednational security and social stabilization. Under the situation,trusted computing (TC) is required.Current trusted computing is to adding the concept oftrust to information society. Through the current technolo-gies ,the trust society would be established and informationsecurity would bei mproved.In technical fields ,…  相似文献   

20.
现有继电保护定值管理系统定值单需要经过各级部门校核、审核和审批,再下发到现场进行现场手工整定和配置,大大增加了工作量及系统复杂度,其时效性、可靠性要求也无法得到满足.文中提出一个继电保护定值远程安全配置系统的设计与实现方案.该系统由远程控制中心可信安全模块和定值远程可信控制模块构成,利用嵌入式技术和可信计算技术,实现双方的身份鉴别和密钥交换,完成定值数据传输的机密性和完整性保护.在不改变现有变电站设备的前提下,实现在线校核、审核和审批.调度端在得出保护定值等参数后可直接进行在线远程修改,以此缩短定值管理环节,提高系统的可靠性与稳定性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号