首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
童辉 《科技资讯》2013,(32):25-26
将可信计算引入到移动电子支付系统中,是一条有效解决移动电子支付设备安全问题的新思路。本文首先对可信计算的体系结构进行介绍,之后对在传统可信计算平台上构建适应移动环境的新型嵌入式可信平台模块进行阐述,并重点介绍了其硬件和软件环境的实现,为用户提供一个安全,便捷的支付环境。  相似文献   

2.
随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全问题、云计算平台的运行安全评测和监管问题、云计算机平台的安全保障问题等越来越突出.针对云计算应用虚拟化、边界模糊、多用户等特性进行分析,对基于VMware EXS虚拟化平台下可信计算基的构建技术进行研究,为运行于其上的虚拟应用服务主机构建相互独立的可信计算基从而构建新的数据安全策略和信息安全保障体系,以实现对云计算应用平台的安全保护.  相似文献   

3.
介绍了网络可信平台的研究与实现,采用可信度量机制以保证网络计算终端的安全为基础,利用远程证明机制对网络接入终端的可信性验证,根据验证结果决定对整个网络计算环境的访问控制,利用传统网络安全技术和可信计算技术实现了全新的网络安全体系结构.  相似文献   

4.
姜拓 《科技信息》2011,(5):76-76,75
对可信计算的研究进行了动态调研,对该领域的相关技术进行了归类及介绍。在认真分析现有技术的基础上,总结了可信计算的关键技术概念,举例说明了可信计算平台的应用方式和开发环境,系统分析了可信计算的应用。  相似文献   

5.
基于TrustZone的嵌入式系统安全性研究   总被引:1,自引:0,他引:1  
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的嵌入式系统安全体系,是解决嵌入式系统安全问题的可行方案。胡:2011一06—08  相似文献   

6.
秦海虹 《甘肃科技》2009,25(15):18-20
随着国家信息化建设的发展和国家对政务公开工作的推进,需要建设一套技术先进、符合可信计算思想的电子政务设计和实现体系,在保障信息安全的前提下提高办公效率。可信计算的主要思想是引入安全芯片,并从系统内核层到应用层都构建信任关系,建立相应的信任链,利用可信关系实现系统的自我保护、自我管理和自我恢复的机制。本文提出了一种可行的系统结构设计和实现方式,并着重论述了利用指纹识别技术实现电子政务系统安全控制的方法。目前,该技术已经成功应用于甘肃省委电子政务和信息门户平台。  相似文献   

7.
【目的】研究如何将策略路由技术应用到DNS系统的构建上,提出一种构建安全可靠的DNS系统的方法。【方法】从网络安全构架、系统安全和BIND安全等多方面,系统阐述如何增强DNS的安全可靠性,并将策略路由技术应用到DNS的构建上。【结果】提出一种构建安全可靠DNS系统的方法,在国际互联网双出口的网络环境下,策略路由技术由网络中的路由器和DNS服务器协同完成,可实现出口链路冗余及优化访问路径、DNS解析业务冗余等功能。【结论】该方法可以解决DNS系统面临的安全威胁,提高DNS系统的可靠性,特别是策略路由技术的应用,在保证可靠性的基础上还优化了网络性能。  相似文献   

8.
网络会计的特征及信息安全技术在网络会计中的应用   总被引:1,自引:0,他引:1  
总结了网络环境下的会计特征,并讨论了网络会计的安全措施,目的的在于确保网络环境下,财会系统的安全,这对于网络环境下的财会系统在现实中的应用具有重要的意义。  相似文献   

9.
提出基于可信计算平台的主动防御的电子政务安全网络系统的体系结构。该体系结构结合各种传统防范技术及主动防御技术构筑了一个完备的、安全的电子政务系统安全体系,使政务网络的安全性能达到一个较高的水平。  相似文献   

10.
针对计算机可信计算设计理念中存在的WSN终端数据安全问题,提出了一种基于可信计算的无线传感器网络终端身份认证机制。通过引入可信平台模块(TMP),结合生物识别技术的思想,实现用户与TMP之间的相互认证,由TPM直接控制指纹模板和生物校验软件,渐少了数据传输过程中可能发生的潜在威胁,提高了无线传感器网络终端的可靠性。分析认为,该方案对可信计算在终端安全方面的研究有着重要的参考价值。  相似文献   

11.
数字图书馆计算机病毒的防治探讨   总被引:2,自引:0,他引:2  
从数字图书馆的重要性出发,通过对网络环境下计算机病毒特点的分析,并结合网络环境下的计算机不安全因素,提出从管理与技术两个方面有机结合对数字图书馆在网络环境下有效防治计算机病毒的策略和措施.  相似文献   

12.
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、随机密钥的生成等植入到ETSM硬件环境。设计并实现了ETSM密钥管理体系结构中基本的管理功能,给出了双端口密钥缓存管理、外部密钥存储管理方案。独立的ETSM模块与PC主机构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。  相似文献   

13.
霍静 《科技信息》2011,(22):I0144-I0144,I0146
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的热潮。文中介绍了可信计算的概念、可信计算理论与技术的一些新发展,可信计算的体系结构,展望了可信计算未来的研究方向及其面临的挑战。  相似文献   

14.
当计算技术发展到一定成熟阶段后,对可信的需求便显得迫切而关键.首先简要介绍了可信计算技术的发展历程,然后重点研究和探讨了可信计算中居于领先地位的TCPA和微软提出的下一代安全计算基(NGSCB),最后给出了1个简单的基于可信计算的内部网安全解决方案.  相似文献   

15.
目前信息安全是一个迫切需要解决的问题,可信计算使从根本上解决计算安全问题成为可能.本文介绍了可信计算技术的发展及应用前景,重点分析了可信计算之所以发展的必要性,并提出了可信计算研究中存在的几个问题.  相似文献   

16.
互联网多种技术的结合和应用,给人类带来方便的同时,也带来了各种安全问题。因此如何设计高可信的互联网环境,是企业界和学术界共同关注的课题。基于可信计算理论,设计一个虚拟平台系统,利用虚拟机远程证明的技术,引入可信第三方签发属性证书,通过公钥认证保证了虚拟系统中的每台虚拟机可信安全。  相似文献   

17.
本文介绍企业技术能源网络MIS的网络环境,系统的软、硬件构成,设计思想,技术特点和实现策略。  相似文献   

18.
客观可信的交易数据是数字资源交易系统应用的重要基础.文章设计了一种基于可信计算的数字资源交易计数系统,应用密码技术实现内容安全和通信安全,应用代码验证技术实现代码完整性,保证交易数据的完整、机密和不可篡改.文章描述了该系统的总体框架、功能模块和安全机制.  相似文献   

19.
文章讨论了INTERNET环境下,内部网络如校园网、小区局域网中服务器的基本配置及其安全防范策略。  相似文献   

20.
胡能发 《科技信息》2012,(12):109-109
基于可信计算的技术基础是公开密钥技术,其密钥管理的安全性直接关系到整个可信计算平台的安全程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号