学科分类
/ 25
500 个结果
  • 简介:摘 要:可信计算技术通过硬件隔离出一块可信执行环境来保护关键代码及数据的机密性与完整性。硬件隔离从微机源头做起,绝大多数不安全因素将从终端源头被控制,硬件安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层采取安全措施,从信息系统的整体采取措施,才能比较有效地确保信息系统的安全。

  • 标签: 可信计算 分析
  • 作者: 黎志(南宁市公安局刑侦支队,广西南宁530023)
  • 学科: 文化科学 >
  • 创建时间:2009-07-17
  • 出处:《科学之友》 2009年第7期
  • 机构:摘要:随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。
  • 简介:基于可信思想提出了一种车载网络中车载单元和路侧单元的双向认证方案.鉴于现有各种方案的优点与不足,对基于身份密码的认证方案进行了改进,使用可信第三方作为密钥生成中心来提高参与方私钥的可信性.采用身份密码在路侧单元与车载单元之间进行相互认证,克服了传统PKI证书管理弱点.为抵抗重放攻击、路侧单元叛变、虚假信息,使用可信平台模块进行完整性测量与报告,在认证过程中向车载单元出示测量结果,车载单元可以根据测量结果对路侧单元的可信性进行验证,保护自己的隐私信息.

  • 标签: 可信计算 身份密码 双向认证
  • 简介:目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。

  • 标签: 可信计算 可信计算机平台 密钥 密钥管理
  • 简介:摘要:随着信息技术的快速发展,保护计算流程和数据的安全性变得越来越重要。可信计算密码支撑平台作为一种解决方案,提供了安全启动、受控执行环境和安全存储等基本功能,以及安全认证、数据保护和密码算法等编程接口。为了确保可信计算密码支撑平台的应用能够顺利进行,制定规范非常必要。这些规范包括接口命名、输入输出参数、异常处理和安全传输等方面的规范。通过遵循这些规范,可以增强可信计算密码支撑平台的安全性和可靠性。可信计算密码支撑平台在金融、医疗和云计算等领域有广泛应用,并具有未来进一步发展的潜力。

  • 标签: 流程和数据 可信计算密码支撑平台 功能与接口
  • 简介:摘要:随着云计算技术的飞速发展,其安全问题日益凸显。本文深入研究了基于可信计算的云计算安全若干关键问题。首先分析了云计算面临的安全挑战,包括数据安全、用户隐私保护、平台可靠性等。接着阐述了可信计算的基本概念和技术原理,探讨了其在云计算安全中的应用优势。详细论述了基于可信计算的云计算安全关键问题,如可信平台构建、身份认证与访问控制、数据加密与完整性保护等。最后,对未来基于可信计算的云计算安全发展趋势进行了展望,为云计算的安全发展提供了理论支持和实践指导。

  • 标签: 可信计算 云计算安全 关键问题
  • 简介:摘要:计算机在现代社会中扮演着至关重要的角色,几乎涵盖了人们日常生活的方方面面。然而,随着信息技术的迅猛发展和互联网的普及,网络安全问题也随之愈发严重。自主可控可信计算机设计至关重要。如果计算机系统不能保证自主可控,那么意味着存在潜在的信息泄露风险,这将对国家的安全造成巨大的威胁。另外,对于个人而言,如银行账户、个人隐私等重要信息泄露,将会给人们的生活带来巨大的困扰和损失。因此,自主可控可信计算机的设计就成为了保护信息安全的重中之重。本文将对自主可控可信计算机设计实现与应用展开详细阐述,以供参考。

  • 标签: 自主 可控可信 计算机 设计 应用
  • 简介:本文介绍了可信计算的相关概念,以及其核心的信任链理论,具体描述了可信度量机制在信任链传递实际过程中的应用,为利用可信计算技术解决信息安全问题的研究提供了实际可行的参考实现方案。

  • 标签: 可信计算 信任链 可信度量
  • 简介:管理员通过提供该令牌来访问管理员功能包括系统配置)、实体属主关系的证据 (在实体创造过程中产生该令牌、实体属主必须提供该令牌来让TPM加载该实体)、实体用户使用实体的权利的证据(在实体创造过程中产生该令牌,实体属主必须使用TCPA中定义的机制来提供实体属主令牌来加载实体,图2 可信环境工作流程 身份认证对用户登录系统进行检查验证

  • 标签: 可信计算 可信计算平台 平台研究
  • 简介:主控系统、通讯系统、命令处理系统、智能卡接口模块、文件系统、密钥管理系统,这也是通过对智能卡接口模块和通讯系统的调用来实现的,3)命令处理子系统 JetOS提供给主机的命令调用功能都是通过命令处理子系统来实现

  • 标签: 可信计算机系统 计算机系统设计 设计实现
  • 简介:摘要:随着信息技术的普及和互联网的快速发展,网络安全问题逐渐突出。从早期的病毒、恶意软件,到现在的黑客攻击、数据泄露,网络攻击手段不断升级,网络安全防护面临巨大压力。该背景下,可信计算技术应运而生,旨在提高系统安全性和可靠性。而通过硬件和软件的协同作用,能够构建一个可信计算环境,为信息的安全提供保障。本文将探讨可信计算技术在现代网络信息安全领域的应用,以供参考。

  • 标签: 可信计算技术 网络信息安全 安全密钥
  • 简介:摘要随着社会经济的发展,我国的安卓移动智能终端系统有了很大进展,其软件生态系统和使用环境具有开放性,其安全性面临着很大风险。本文在综合分析了国内外移动智能终端传统安全技术和可信计算技术研究现状的基础上,介绍了如何利用可信计算技术对安卓移动智能终端进行安全加固,并给出了可信智能终端体系结构以及配套可信度量等关键功能的设计方法,从而实现一种可主动免疫的高效安全防范模式,确保终端软件不被篡改,从根本上降低安全风险,为移动智能终端的广泛应用奠定安全技术基础。

  • 标签: 移动智能终端 可信计算 安全加固
  • 简介:摘要:随着信息技术的快速发展,可信计算在人力资源管理中的应用逐渐受到关注。本文探讨了基于可信计算的人力资源绩效评估与激励机制。介绍了可信计算的概念和特点,以及其在绩效评估中的作用,包括数据安全保障和隐私保护。提出了建立可信的绩效评估体系和制定个性化的激励方案的方法,以及利用可信计算技术确保激励方案的公平性和透明性。讨论了可信计算在人力资源管理中的挑战与展望。本文对未来可信计算在人力资源管理中的应用前景进行了展望,并提出了相关建议。

  • 标签: 可信计算 人力资源 绩效评估 激励机制
  • 简介:摘要:在电力系统中,发电侧集控中心承担着发电运行控制、优化调度、安全监测等重要职责,其可靠安全运行直接关系到电网乃至整个能源系统的稳定。然而,随着信息技术的深度应用,网络安全威胁日益凸显,发电侧集控中心面临数据窃取、系统破坏、操控入侵等诸多风险。引入可信计算技术,构建集可信网络连接、可信数据保护、可信执行环境、可信管理平台于一体的可信防护体系,对于全面提升发电侧集控中心的安全可靠性具有重要意义。本文在梳理可信计算技术特点的基础上,探讨了可信计算在发电侧集控中心的应用设计,并对其应用效果进行了评估,以期为发电侧集控中心的可信防护提供参考。

  • 标签: 可信计算 发电侧 集控中心 可信网络 可信数据 可信执行
  • 简介:摘要在金融机构互联网化趋势的带动下,金融机构放开用户身份认证是大势所趋。而随着用户身份的放开,就需要建立一个高效、安全的计算平台来保证金融机构和用户身份认证,因此本文对金融机构对用户身份认证设计一套多层次、复合型的用户认证体系计算平台,最终达到具有较高的可扩展性、健壮性的单点登录技术构架。

  • 标签: 金融服务,用户,身份认证,可信计算平台
  • 简介:全球能源互联网以电力系统为核心,以分布式可再生能源为主要一次能源,结合先进的网络与信息技术,具有覆盖范围广、能源输送能力强、稳定安全、低碳环保等优势,是实现世界范围内能源利用可持续发展的重要途径。网架坚强、广泛互联、高度智能和开放互动是全球能源互联网的四大重要特征,这些特征使得全球能源互联网的通信环境变得复杂多样,信息安全风险显著增加。文章重点研究了如何将可信计算技术应用于全球能源互联网信息通信基础设施,以便从根本上保障信息通信设备、网络通信、智能电子设备以及业务互动的信息安全,并对在未来全球能源互联网环境下可信计算技术的推广和应用进行了总结和展望。

  • 标签: 全球能源互联网 信息安全 可信计算
  • 简介:

  • 标签: