首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92篇
  免费   2篇
  国内免费   3篇
系统科学   4篇
教育与普及   2篇
理论与方法论   2篇
现状及发展   4篇
综合类   85篇
  2022年   2篇
  2018年   2篇
  2017年   1篇
  2016年   5篇
  2015年   2篇
  2014年   10篇
  2013年   6篇
  2012年   8篇
  2011年   9篇
  2010年   13篇
  2009年   16篇
  2008年   8篇
  2007年   10篇
  2006年   1篇
  2005年   3篇
  2003年   1篇
排序方式: 共有97条查询结果,搜索用时 0 毫秒
1.
应用系统的环境由单计算机环境到网络环境转化已是不争的事实,既有的可信计算系统体系结构发生了巨大的变化,本文重点研究了网络环境下可信计算系统中的安全控制策略以及相应的安全技术,分析了各项安全技术在网络环境下的发展趋势,提出了行为认证策略的概念和基本思路。  相似文献   
2.
为了解决云计算环境下虚拟机可信度量方法存在的并发性和安全性问题,提出了一种树形可信度量模型.根据云计算环境的特点将度量过程分离,一方面采用基于完整性的方式来度量管理域的可信性,另一方面采用基于系统行为的方式来度量用户域的可信性,解决了传统度量模型难以并发度量的问题,提高了度量模型的可扩展性.结合系统调用截获和虚拟机内省技术,实现了可信度量原型系统,并通过实验评测系统的有效性和相关性能.实验结果表明,树形可信度量模型能够有效验证虚拟机的可信度.  相似文献   
3.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   
4.
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。  相似文献   
5.
黎志 《科学之友》2009,(7):155-157
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。  相似文献   
6.
由中国计算机学会容错专业委员会主办,北京工业大学和国家信息中心承办的"第4届中国可信计算与信息安全学术会议"拟于2010年5月22-24日在北京举行。  相似文献   
7.
可信计算的初步研究   总被引:2,自引:0,他引:2  
魏乐  叶剑新  黄健 《科技资讯》2007,(13):166-167
介绍了可信计算技术的发展历史与研究现状,对几种主流的可信计算技术进行了分析,指出现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,并就基于构件技术的可信计算的实现和可信计算在未来发展过程中可能遇到的难点进行了探讨,为下一步将要开展的工作奠定基础。  相似文献   
8.
针对现有的远程证明方案中安全性差、不能反映用户特征的问题,提出了一种基于用户属性的远程证明方案。该方案在证据的可信生成与可信验证中用到了基于口令的加密(Password Based Encryption),利用可信平台模块模拟器(TPM Emulator)、Java TCG Software Stack来构建实验平台。实验结果表明,基于用户属性的远程证明方案是可行的,相对于AES加密的远程证明方案,一方面提高了证据的可信性与传输的安全性,另一方面能够反映出用户特征。  相似文献   
9.
信息安全综述   总被引:73,自引:0,他引:73  
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.  相似文献   
10.
在基于角色的信任管理框架RT中,由于可以依赖实体的属性授权,所以它是一种适用于大规模、分布式环境,为陌生双方动态地建立信任关系的有效方法,但它在授权时只考虑了实体本身的属性,没有考虑实体所依赖的平台运行环境的可信性,而一个"不可信"的平台显然会对系统安全构成威胁,本文提出了一种搭建在可信计算平台之上的基于角色的信任管理系统RTMTCP,从证书、安全策略、一致性验证等方面具体阐述了如何将RT与可信计算平台有机地结合起来,从根本上提高信任管理系统的可信性、自主性和安全性,最后通过实例对RTMTCP的使用进行了具体说明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号