可信计算机BIOS系统安全模块BIOSSM的设计

来源 :第二十一次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:fei000chong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素.在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,本文提出了一种新的可信计算机实现框架,并设计了该框架中的BIOS系统安全模块BIOSSM.
其他文献
提出了一种新的面向分布式规则挖掘的数据取样技术(DOptiSim方法),它是在分析了分布式环境中移动Agent技术特点和研究了最优K相异性数据多样化代表性子集选择方法(OptiSim算法)及其扩展技术(EOptiSim算法)的基础上提出的.该方法不仅能克服基于集中处理的分布式数据挖掘方法的不足,还能完成各场地数据是互相关联和互相依赖的分布式数据挖掘任务.实验结果证实该方法是可行、有效的.
概述了对本体和本体服务器的认识,阐述了加强军校数字图书馆本体服务器建设的意义,探讨了对本体服务器在军校数字图书馆建设中的应用构想。
知识管理和内容管理的推广与应用是学习型组织中是非常需要和重视的研究内容。论述了知识管理与内容管理的关系与重要性,对"泰尔网"信息内容管理平台建设的内容采集、内容管理、内容运营、内容发布四个主要功能进行了描述,并且给出了平台建设中采用的安全保障、多服务器分布等特点的组网方式,描述了基于B/S结构和具有数据层、业务逻辑层和表现层三层表现形式的实现技术,阐述了内容管理给企业带来的发展优势。
问句理解在问答系统、知识系统以及检索系统中,都有着广泛的应用背景。在哈工大提供的问题集上进行研究,提出一种有指导的问句理解方法。该方法首先将问句进行分类,然后对问句中的实施、受事、谓词等进行标注,达到问题理解的目的。实验证明,该方法简单有效。
从科技情报研究的概念、特点、发展历程、国内外科技情报研究发展现状、科技情报研究发展趋势等方面进行了综述,指出科技情报研究在信息时代具有十分重要的地位。
随着信息技术、网络技术、电子商务的迅速发展,网络信息安全将全方位地危及社会的经济、政治和文化等方面.主要介绍信息隐藏学的历史、信息隐藏学与传统的加密技术的关系、信息隐藏技术的原理、模型、特点、分类、方法及其应用等内容.
信息安全管理是目前信息安全领域里最热门的话题之一,而作为指导和规范信息安全管理的标准更是重中之重.信息安全管理度量标准(ISMM)在信息安全管理标准体系中起着举足轻重的作用.本文介绍了信息安全管理度量标准(ISMM)草案的具体内容,详细说明了该标准的目标、适用范围和意义,并且阐明了建立、实施和完善信息安全管理度量标准的需求和具体过程.
当今网络上存在着各种各样的攻击,防不胜防.简单的基于数据包特征的检测方法已经无法应对,特别是DoS/DDoS攻击,因为其数据包都是正常的请求.采用基于连接的检测方法,能够更好地检测此类攻击.本文提出了一种快速的连接恢复方法,该方法是将网络中的数据包恢复成多条连接记录.在连接恢复过程中,还可以加入数据包特征检测、与多种技术相结合,从而有效地达到网络监控的目的,更好的保护网络系统.本文还描述了连接恢复
本文紧紧围绕《计算机信息安全保护等级评估准则》的可操作性这一关键问题,提出了从《准则》的权威条规,到统一的强描述性规范化语言定义的测评标准库,再到计算机测评高层描述语言的通用转换平台,最后到分布式的大规模实时测评集中管理平台等一系列自动化、规范化、网络化的可操作性强的《准则》实施体系,给出了计算机信息系统安全等级保护测评系统的设计方案.
等级保护中的系统是一个大而复杂的系统,其有许多重复或类似的工作.重复的任务,是自动化的主要候选对象.自动化能够尽量地减少人的参与,提高测试效率.同时,构造自动化测试需要付出较大的代价,等级保护是一个长期的过程,在自动化测试上付出的代价是值得的.