可信虚拟化平台的研究

来源 :全国抗恶劣环境计算机第二十届学术年会 | 被引量 : 0次 | 上传用户:best0909
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
将可信计算技术与虚拟化技术相结合,进行优势互补,构建可信虚拟化平台,是一种新的研究趋势。本文将对可信计算技术、虚拟化技术以及二者结合的可信虚拟化平台研究进行讨论,并对几个典型的可信虚拟化平台进行分析。
其他文献
3G网区别于一代与二代移动网络的重要特性是其与因特网的互联互通性。通过分析3G网络中的跨网络服务,以典型服务为例,建立了3G网络中跨网络服务的抽象模型,分析了跨网络服务的安
随着计算机软件规模和复杂性的不断提高,软件开发中产生的重复劳动越来越明显,即产生了所谓的“软件危机”。软件复用技术可以提高软件开发效率和质量,被视为解决“软件危机”的
信息模型是安全态势感知系统各部分协同工作的公共数据基础,也是态势感知系统和其它相关安全系统进行数据交换的基础。设计出了具有层次式结构的安全态势感知信息模型,该模型规
会议
随着软件设计需求的日益复杂、规模的不断扩大,如何在保证系统可靠性和安全性同时提高软件开发效率,已经成为当前的十分重要的课题。基于MDA的软件开发方法以模型和模型转换为
针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。本文首先提出可信计算机所要实现的基本功能要求,然后给出了可信计算机的一种具体实现的系统结构,最
在信息对抗日趋激烈的今天,认真研究美军信息网络生存情况,不仅可以借鉴其做法,从而提高我军信息网络生存能力,而且还可以直接摸清作战对手,为我军平时的信息网络正常运行和应对信
直接或者间接地误用缺陷函数是软件脆弱性的主要根源之一,针对二进制程序,本文对缺陷函数误用导致的代码脆弱性模式进行了建模和形式化,在此基础上,提出了一种缺陷函数启发的二进
虽然新种类的网络安全事件不断出现,但多数安全事件是相似的,其响应方法也有相同之处,为此,可利用基于范例的推理CBR技术来表示过去的成功经验。而如何根据以往范例快速制定响应
多重独立安全等级(MILS)是在同一系统中执行不同安全级别应用的可验证安全体系架构,基于MILS架构的安全通信组件防止高安全级别通信实体把信息泄露给低安全实体。本文结合安全
会议
恶劣环境下移动无线传感器网络在部署过程中会出现分割、漂移、碰撞、离散、覆盖漏洞等问题,本文在传统人工势场方法基础上提出了一种具备自修复能力的部署算法(SRA),通过构建
会议