可信计算基相关论文
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案.本文以可信计算技术的基本概念为基......
本文介绍并分析了基于密钥的分布式标签模型,这是一个新的信息流控制模型,它允许应用程序之间共享数据而又不会导致机密信息的泄漏。......
随着智能卡应用领域的日趋广泛,单个持卡人的持卡数量将逐渐增多,由此引起的便携性问题也将日益严重。优卡(UCard)正是为了解决智......
据《Software World》报道:英国正在对其研制出的多级保密通信处理器(SCP2)进行鉴定,准备在军事部门、政府机构和经过特许的商业......
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案。本文以可信计算技术的基本概念为......
云计算通过使用虚拟化技术,将大规模数据中心的设备分成独立的小型资源按需租用给用户。这种多租户环境建立的前提是虚拟化平台是......
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的......
提出了纵深防御体系,给出了一个全新的高可靠性模型,推进网格全面走进人们的日常生活,为大家服务。......
分析了可信路径及其基本的密切相关概念的内涵。阐释了主流平台中Linux、NT系列windows中的可信路径的基本原理。将目前针对Linux......
在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制.其中较为常见的是以LNUX开放源代码......
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的基......
本文首先介绍了一种为解决智能卡便携性问题而提出的新型智能卡结构模型-UCard;然后给出了UCard的可信计算基的具体构成;接着从UCa......
结合当前形式化验证方法的特点和操作系统安全模型情况,本文提出了这些方法在操作系统安全分析中的应用。结合传统定理证明方法的优......
GB17859-1999《计算机信息系统安全保护等级划分准则》于2009年7月23日,由国家质量监督局发布。是计算机信息系统安全等级保护技术......
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具......
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、......
针对云计算中的大多数实时取证工具可能会被受感染的操作系统(OS)欺骗造成取证信息不可靠,或传统的通用虚拟机监视器由于代码量巨......
操作系统内核作为可信计算基(TCB),其安全性是至关重要的。为保证内核的安全性,多种安全机制已经被普遍应用,其中主要包括k ASLR和St......
地理信息管理服务系统,特别是管理安全保密性要求很高的地理信息的服务系统的安全是业界关注的一个重要问题。在介绍和分析了数据......
随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全......
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全......
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全"受制于人"问题的重要手段......
在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对......
如何防止恶意攻击者窃取用户数据或隐私,是当前信息安全领域研究的热难点问题。2013年,Intel公司在HASP会议上提出了新的处理器安......
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签......
习近平总书记强调,互联网这块"新疆域"不是"法外之地",同样要讲法治,同样要维护国家主权、安全、发展利益。随着新一代信息技术的......
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安......
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技......
防止用户的敏感文件受到未经授权的访问是计算机安全领域的问题之一。传统的文件保护机制运行在操作系统内部,一旦操作系统被攻破,......
Quorum systems have been used to solve the problem of data consistency in distributed fault-tolerance systems. But when ......
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(hostprocess)和安......
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件。伴随着计算机的普及应用,计......
<正> 计算机信息系统是由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储......
随着计算机技术的发展,网络安全和信息安全变得越来越重要。操作系统中应用的种类越来越多,安全控制机制越来越复杂不能够满足各种......
一、概述信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和......
可信计算是增强信息系统安全的重要技术之一,已得到许多国家政府、学术界和产业界的共同关注。目前,我国已自主研发出多款基于TPCM的......
1 概述在信息安全领域,随着攻击技术的不断升级和数据泄露事件的激增,业界越来越重视操作系统的安全问题。本文从勒索病毒事件入手基......
安全数据库的基本概念包括可信计算基、主客体分离、身份鉴别、数据完整性、自主访问控制、审计、标记与强制访问控制、数据安全模......
针对传统TCB(trusted computing base)庞大复杂的问题,设计并实现了一个最小化的TCB系统架构.利用CPU的系统管理模式(SMM)提供的硬......
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手......