期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
可信计算技术在操作系统发展中的应用综述 被引量:3
1
作者 刘莉 孟杰 徐宁 《信息安全研究》 2018年第1期45-52,共8页
操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括... 操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括虚拟化可信平台、可信云、工控领域的可信解决方案,特别是在操作系统产品中的应用,阐述了两者融合的产品——可信操作系统的概念、体系架构和涉及的关键技术,对操作系统实现自身安全增强,提升用户体验进行探索. 展开更多
关键词 操作系统 可信操作系统 虚拟化可信平台 可信云 安全增强 体系架构
下载PDF
基于可信平台模块的云计算安全研究 被引量:2
2
作者 郑燕玲 《衡阳师范学院学报》 2015年第3期36-39,共4页
该文首先介绍了云计算和云计算安全的相关概念,分析了云计算所面临的安全问题,在此基础上引出可信云计算的概念,重点介绍了一种基于可信平台模块TPM的典型云计算安全架构,并对该架构的模型及具体实施协议进行了详细阐述,最后对TPM在云... 该文首先介绍了云计算和云计算安全的相关概念,分析了云计算所面临的安全问题,在此基础上引出可信云计算的概念,重点介绍了一种基于可信平台模块TPM的典型云计算安全架构,并对该架构的模型及具体实施协议进行了详细阐述,最后对TPM在云计算安全中的应用作出了总结。 展开更多
关键词 云计算安全 可信云计算 可信平台模块 云安全架构
下载PDF
面向工业互联网的云与终端安全可信协作技术 被引量:3
3
作者 刘智国 张尼 +3 位作者 秦媛媛 朱广宇 卢凯 赵云龙 《信息通信技术》 2017年第5期35-40,共6页
传统工控网络过渡到工业互联网后,带来体系架构及协作方式的改变。现有防护方案主要采用分层次防护方法,很难满足新的工业互联网安全防护要求;因此,文章从终端与云协作动态的角度分析工业互联网的安全问题,针对终端与云协作过程中信息... 传统工控网络过渡到工业互联网后,带来体系架构及协作方式的改变。现有防护方案主要采用分层次防护方法,很难满足新的工业互联网安全防护要求;因此,文章从终端与云协作动态的角度分析工业互联网的安全问题,针对终端与云协作过程中信息交互、数据通信、数据共享等方面的安全问题提出了相应的解决方案,并指出未来的研究方向。 展开更多
关键词 工业互联网 安全可信 云与终端协作 安全防护 网络安全架构
下载PDF
面向可信云计算的资源安全管理机制研究 被引量:3
4
作者 李保珲 李斌 +4 位作者 任望 杨光 王永涛 杜宇鸽 张鹏 《信息安全学报》 CSCD 2018年第2期76-86,共11页
数据所有权和控制权的分离对云中的程序和数据构成了严重的安全威胁,因此,云计算的可信性是决定其推广和普及程度的关键。本文认为,云计算资源管理机制对云计算可信性具有关键的影响作用;在此认识基础上,本文首先从资源安全管理机制本... 数据所有权和控制权的分离对云中的程序和数据构成了严重的安全威胁,因此,云计算的可信性是决定其推广和普及程度的关键。本文认为,云计算资源管理机制对云计算可信性具有关键的影响作用;在此认识基础上,本文首先从资源安全管理机制本身及其实现的脆弱性两大方面分析了国内外的相关研究现状;然后,经分析得出,与普通网络环境相比,"共享与隔离"及"安全和性能"这两个矛盾在云计算环境中更为突出,且这两者的完美解决更加依赖于计算体系结构和计算模式的创新;最后,为有效提升云计算可信性,提出了云计算资源安全管理机制应优先着重关注的五个方面问题,并给出了相应思考。 展开更多
关键词 可信云 资源管理 脆弱性 计算体系结构 计算模式
下载PDF
强制访问控制下可信云计算动态完整性的研究 被引量:2
5
作者 赵军 《工业控制计算机》 2016年第11期90-91,93,共3页
传统云计算平台,需要根据虚拟机在载入云计算资源前进行安全性检测,则存在程序动态加载时被恶意篡改的可能。从五个阶段对可信云计算完整性静态架构进行设计,保证了云计算资源静态信任链的度量完整性。在此基础上,提出了基于程序代码完... 传统云计算平台,需要根据虚拟机在载入云计算资源前进行安全性检测,则存在程序动态加载时被恶意篡改的可能。从五个阶段对可信云计算完整性静态架构进行设计,保证了云计算资源静态信任链的度量完整性。在此基础上,提出了基于程序代码完整性保障的动态信任链,基于动态信任链是目前对程序代码完整性度量的重要保障,利用无干扰模型对可信云计算代码动态执行过程中的进程进行可信链的安全性度量,实现了强制访问控制动态完整性保护架构设计。通过利用模型检测的方法对提出的架构进行了检测,得到了较为完整的信任链,保证了云计算环境下客户机的高分离性和对资源的高可控性。实验结果验证了架构的正确。 展开更多
关键词 可信云计算 完整性 动态架构 强制访问控制 模型检测
下载PDF
浅谈可信计算的发展态势及知识产权保护 被引量:1
6
作者 沈昌祥 《中国发明与专利》 2019年第12期6-11,共6页
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“... 在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯?诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。 展开更多
关键词 主动免疫 可信计算 可信云架构 专利保护
下载PDF
大型枢纽机场信息安全综合评价模型与可信云架构设计 被引量:1
7
作者 王勇 韩燕征 《计算机时代》 2019年第11期38-40,45,共4页
文章研究分析了大型枢纽机场信息安全工作存在的问题,设计构建了大型枢纽机场信息安全综合评价模型,对信息安全保障体系进行综合、合理的评价和描述,并基于此模型设计提出了一种适合大型枢纽机场的可信云架构,将可信计算融入到大型枢纽... 文章研究分析了大型枢纽机场信息安全工作存在的问题,设计构建了大型枢纽机场信息安全综合评价模型,对信息安全保障体系进行综合、合理的评价和描述,并基于此模型设计提出了一种适合大型枢纽机场的可信云架构,将可信计算融入到大型枢纽机场可信云架构中,以保障大型枢纽机场云环境下的网络安全。 展开更多
关键词 大型枢纽机场 信息安全 综合评价模型 可信云架构
下载PDF
基于可信计算和区块链的配电物联网内生安全研究 被引量:9
8
作者 孙跃 杨晟 +2 位作者 龚钢军 杨佳轩 周波 《华电技术》 CAS 2020年第8期61-67,共7页
随着配电网规模不断扩大、网架结构日益复杂、远程视频监控和双向实时交互等新型业务的大幅增加,亟须结合配电物联网的实际运行场景、不同的业务类型、不同的安全需求和不同的动态接入特性来研究配电网物联网动态安全防护体系。可信计... 随着配电网规模不断扩大、网架结构日益复杂、远程视频监控和双向实时交互等新型业务的大幅增加,亟须结合配电物联网的实际运行场景、不同的业务类型、不同的安全需求和不同的动态接入特性来研究配电网物联网动态安全防护体系。可信计算与区块链作为信息安全防护方面的新兴技术,能够保障配电物联网中安全可信的运行环境与管理机制。在设计“云-边-端”架构的配电物联网主站端和边缘端的分级可信免疫管控策略的基础上,搭建了基于区块链的配电物联网分布决策和协同自治模型,并建立了配电物联网的“可管可控、精准防护、可视可信、智能防御”安全防护模型,全面提升了配电网的信息安全防御水平。 展开更多
关键词 区块链 可信计算 配电物联网 内生安全 分布决策 协同自治 “云-边-端”架构 安全防护模型
下载PDF
基于零信任的“一机多网”云桌面设计
9
作者 胡钧超 黄海江 张悦 《微型电脑应用》 2024年第7期249-252,共4页
企事业单位内通常使用传统PC作为办公桌面终端,安全性难以保证,容易发生文件泄露、网络攻击等安全事件,同时,系统间被要求网络隔离,导致办公桌需要放置多台PC,严重占用办公桌空间,浪费成本。针对上述问题,以云桌面作为桌面终端,融合零... 企事业单位内通常使用传统PC作为办公桌面终端,安全性难以保证,容易发生文件泄露、网络攻击等安全事件,同时,系统间被要求网络隔离,导致办公桌需要放置多台PC,严重占用办公桌空间,浪费成本。针对上述问题,以云桌面作为桌面终端,融合零信任的安全理念,提出一种基于零信任的“一机多网”云桌面架构,此架构在传统云桌面的基础上,使用网络隔离切换器保证网络的传输安全以及强逻辑隔离,并将公网访问端口匿名化,进一步提升桌面终端安全性,同时有效减少传统办公PC的冗余。 展开更多
关键词 办公终端 零信任模型 云桌面架构 网络安全
下载PDF
基于可信计算的纵深防护体系在云计算中的应用研究
10
作者 安庆 张小军 +1 位作者 谢斌 孙凯 《信息安全与通信保密》 2022年第11期82-91,共10页
随着信息技术的高速发展,由安全事件、等保合规驱动的外挂式、被动式的传统安全防护机制无法满足业务的需求。基于当前网络空间安全防护现状和需求,设计了基于可信计算的网络纵深防护体系,探讨了该体系在云计算平台中的应用可行性,并重... 随着信息技术的高速发展,由安全事件、等保合规驱动的外挂式、被动式的传统安全防护机制无法满足业务的需求。基于当前网络空间安全防护现状和需求,设计了基于可信计算的网络纵深防护体系,探讨了该体系在云计算平台中的应用可行性,并重点分析了授权决策过程,能够有效解决传统安全机制自我防护能力弱、被动防护的问题,展现该体系的高安全防护效能,对于提升信息网络的安全防护水平具有重要促进作用。 展开更多
关键词 可信计算 纵深防护 云计算 安全体系
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部