首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于可信计算的移动平台设计方案   总被引:3,自引:0,他引:3  
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证.  相似文献   

2.
为了充分利用服务端存储模式计算机的非本地存储特性,该文提出了一种适用于服务端存储的可信计算模型。该模型通过把原有的可信平台模块硬件逻辑化为服务端软件模块,不仅降低了可信计算模型实施的难度,而且提高了其灵活性和扩展性。同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性。原型系统实现的结果表明:由于系统中所有客户端的信任度量均在服务端完成,使服务端能制定针对局域网全网的安全策略,进而实现真正的局域网网络可信。  相似文献   

3.
本文研究真值取在布尔格上的模糊逻辑与推理。讨论了布尔格的结构性质及其构造、模糊语言的格型模糊谓词逻辑描述和消解法模糊推理。  相似文献   

4.
秦海虹 《甘肃科技》2009,25(15):18-20
随着国家信息化建设的发展和国家对政务公开工作的推进,需要建设一套技术先进、符合可信计算思想的电子政务设计和实现体系,在保障信息安全的前提下提高办公效率。可信计算的主要思想是引入安全芯片,并从系统内核层到应用层都构建信任关系,建立相应的信任链,利用可信关系实现系统的自我保护、自我管理和自我恢复的机制。本文提出了一种可行的系统结构设计和实现方式,并着重论述了利用指纹识别技术实现电子政务系统安全控制的方法。目前,该技术已经成功应用于甘肃省委电子政务和信息门户平台。  相似文献   

5.
给出了一种应用于决策支持系统,基于一阶谓词逻辑的模型表示方法,并分析了此种表示方法的实用性和推理机制。  相似文献   

6.
谓词演算作为一种智能表示的语言,箕优点是精确定义的形式语义,合理而完备的推理规则.使用谓词演算来进行知识的表示和推理,能代表实际应用中的许多问题.现就基于谓词逻辑的金融投资辅助决策系统加以分析与研究.  相似文献   

7.
提出了一种新的谓词型遗传编程方法,该方法包括:待求解问题论域的函数空间约束、遗传算子的谓词逻辑表达、谓词结构推理下数值参数空间的混沌式遍历及发生机制以及非线性方式下自适应进化和非监督学习的综合。整个过程是在约束网络的基础上,以谓词逻辑表达机制为核心实现的函数结点集合约束下的数值型进化计算过程。该方法可被认为是对现有遗传编程技术的改进,克服了LISP型及其C仿真型遗传编程算法在各种表示手段方面的缺陷,提高了计算效率,在系统辨识中的应用实验表明了是有效和实用的。  相似文献   

8.
为了准确描述公钥基础设施(PKI)互通信任模型的语义,提出一种能推理主体信念和信任关系的形式逻辑,并用该逻辑形式化地分析了3个重要的PKI通信任模型.结果表明,这种逻辑能准确表达PKI互通信任模型的语义,揭示模型的优点和弱点,为验证PKI通模型是否满足特定需求提供了一种有效的形式化方法.  相似文献   

9.
可信计算平台是信息安全技术研究的一个热点.本文详细介绍了可信计算平台的组成及其体系结构,描述了可信计算平台的特点和原理机制,并对目前可信计算平台的研究现状和存在的问题进行了总结.  相似文献   

10.
可信计算平台是信息安全技术研究的一个热点。本文详细介绍了可信计算平台的组成及其体系结构,描述了可信计算平台的特点和原理机制,并对目前可信计算平台的研究现状和存在的问题进行了总结。  相似文献   

11.
在基于角色的信任管理框架RT中,由于可以依赖实体的属性授权,所以它是一种适用于大规模、分布式环境,为陌生双方动态地建立信任关系的有效方法,但它在授权时只考虑了实体本身的属性,没有考虑实体所依赖的平台运行环境的可信性,而一个"不可信"的平台显然会对系统安全构成威胁,本文提出了一种搭建在可信计算平台之上的基于角色的信任管理系统RTMTCP,从证书、安全策略、一致性验证等方面具体阐述了如何将RT与可信计算平台有机地结合起来,从根本上提高信任管理系统的可信性、自主性和安全性,最后通过实例对RTMTCP的使用进行了具体说明.  相似文献   

12.
介绍了关于可信计算和可信软件栈,并特别对可信计算模块的密钥设置和种类进行说明.从数据结构和加密过程两个方面对绑定和密封这两种方式的性能进行比较和分析,讨论其共同点和适用的范围,指出密封比绑定的功能更强大,安全性更高.实验表明,对数据绑定的时间要比密封需要的时间少,解除绑定的时间要比解除密封的时间少.在时间效率方面,可信计算的这两种数据保护方式只适用于较小数据量,而对大的数据量,其操作时间将会增加很多.  相似文献   

13.
可信计算平台的工作原理与应用研究   总被引:7,自引:2,他引:7  
综述可信计算平台的基本思想以及当前市场需求发展趋势,提出适合中国的可信计算平台的基本要求,阐明可信计算平台的工作原理并探讨其应用方案,作出在我国的应用前号分析.同时呼吁政府部门大力支持自有知识产权的可信计算平台的研究工作。  相似文献   

14.
随着云计算的普遍应用,使云计算安全问题成为业界关注热点.用户在享受云计算提供的资源和计算等服务时,面临非法入侵和隐私泄露等威胁.为了解决云计算安全问题,需要建立一种安全可信机制,保障系统和应用的安全性.把可信计算技术应用到终端设备上,从"信任根"出发,借助"信任链"把可信逐级传递下去,最终扩展到整个终端计算系统都是安全可信的.  相似文献   

15.
基于应用层面,探讨谓词逻辑推理规则的逻辑有效性,并透过示例,对一类问题用编程方式实现逻辑推断,以拓宽机器证明的方式方法。  相似文献   

16.
0 IntroductionThe purpose of trusted computingis to solve some of to-day’s security problems through hardware changes topersonal computer . The trusted property can be extendedfromroot of trust to entire PC platformthrough the chain oftrust[1].Root of trustis a small hardware device calledtrustedplatform module (TPM) addedto PC.A well-known project of trusted computing is trustedcomputing platformalliance(TCPA) .It is calledtrusted com-puting group (TCG) now[2 ,3]. Besides this , other…  相似文献   

17.
数理逻辑中谓词逻辑推理错误的分析   总被引:1,自引:0,他引:1  
结合教学工作实践及参阅有关文献,剖析了谓词逻辑推理的规则,指出了使用规则中应该注意的事项以及可能会产生的错误,并对产生错误的原因进行了分析,给出了正确的解法.希望读者能够从中吸取有益的启示,通过正反两方面的学习,加深对这部分知识的理解和掌握.  相似文献   

18.
为了提高数字签名方案的安全性,提出了一种基于可信平台的签名方案,该方案采用双私钥设计,同时,利用可信平台,以及智能卡等安全设备增加了系统的安全性.为防止消息在公共信道篡改,消息和签名将被用户与签名者的一次一密密码系统加密处理.最后,给出方案的正确性证明、安全性分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号