可信平台相关论文
摘 要:分析智能电网与传统电网相比在体系架构上发生变化的同时,给电力系统的网络信息安全带来了挑战。将云计算方法引入电网分析过......
M2M(Machine to Machine)是物联网系统的一种主要应用模式。M2M系统的广泛及分布式应用迫切要求解决M2M设备本身和M2M网络中的安全......
随着信息技术的快速发展,信息安全问题变得目趋复杂与关键,传统的信息安全技术,如防火墙、入侵检测、病毒防范等技术已经不能很好......
随着互联网的高速发展,共享网络资源已经成为人们工作、学习、生活、娱乐的主要方式。但网络体系结构的不可信制约了网络资源共享......
摘要计算机网络如今成为全球信息共享的平台,但是随之而来的网络安全问题一直困扰着人们。常用的网络防护手段逐渐露出了弊端,这就......
本文首先分析了可信计算机技术的特点和关键技术,之后又阐述了在数字版权管理、身份盗用保护、防止系统危害和防止游戏作弊这四点......
文章提出了一种可以配合各种成熟的HASH算法使用的移动可信平台ELF文件完整性校验方法——RMAC(Random-MAC),并从ELF文件的节内容的关......
工业控制系统(简称工控系统)广泛应用于水力、电力、石油、交通、军工等各个行业,其安全性和稳定性关系着国家关键基础设置的正常......
在分析变电站通信安全需求的基础上,把可信计算平台(TPM)置入到变电站自动化的智能电子设备IED中,提出以TPM芯片为硬件基础、以远程认......
文章分析了关于可信存储的各种规范和在各种情况下的设备更换方式,提出了三种密钥迁移模型。结合现有的密钥迁移技术,通过采用改进......
【摘要】分析了当前网络信息安全及电力系统信息保护技术的现状,结合智能电网信息化建设中对信息防护的要求,给出一种基于可信平台的......
21世纪的今天,随着高新技术的不断发展,人类社会逐渐进入了信息化时代。于是,信息化、数字化与智能化逐渐成为了时代的主题趋势。嵌入......
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创......
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了......
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访......
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的......
操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基......
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在可信计算平台的环境下,将可信计算平台与访问控制模型相结合,......
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。提出了一种......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
以TCG规范为基础,分析和讨论了可信链技术和安全启动过程,构造出一种适用于嵌入式平台的可信链模型以及具有自恢复功能的可信启动......
分析了安全产品的现状及网络的主要安全威胁;提出了信息系统的安全架构,即信息系统安全由安全产品、安全基础架构和安全策略3部分组......
针对RBAC模型仅仅依靠用户身份进行角色和权限分配,未考虑用户平台的安全及可信性的问题,提出一种基于平台可信等级的改进RBAC模型......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
为在提高可信密码模块便携性的同时保证计算机平台的安全性,提出基于USB3.0接口的可信密码模块的单机可信平台设计方法。根据需求设......
<正> 中办发27号文件《国家信息化领导小组关于加强信息安全保障工作的意见》中提出了加强信息安全保障工作的总体要求。2004年1月......
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在......
数字版权管理(Digital Rights Management, DRM)指的是采用包括信息安全技术手段在内的有效系统解决方案,在保证合法的、具有相应......
随着互联网的高速发展和计算机的高度普及,网络环境下的资源共享与协作计算在生产生活中发挥着越来越重要的作用。在协作之前需要......
近年来随着分布式技术的蓬勃发展,异构主体的协作与共享越来越频繁,异构主体的共享与协作需要建立在相互信任的基础上,即异构主体......
综述了可信计算的背景,介绍了可信计算技术的原理,并着重分析了现有的支持可信平台TSS的密钥结构和管理形式。基于这些论述与分析,......
Hyposys系统。是一个分布式的计算机信息系统,由分布很广的若干个网络节点组成,上面运行着多个专用业务软件,这些业务软件运行过程......
信息安全技术的迅速发展,在为人们带来便捷和快乐的同时,也带来了一系列的安全问题。面临日益猖獗的病毒、木马等的威胁,保护信息......
伴随着信息时代的快速发展,智能卡已经完全融入了人们的生活之中,并在多个领域中被广泛应用。Java智能卡以其软硬件开发容易、周期短......
为建立用户对云服务的信任,构建了一种提供可信基础设施即服务(IaaS)的云计算平台。针对虚拟化层Hypervisor的特点,为IaaS云计算平......
3G网络的发展让移动网络的性能有了质的飞跃,这让移动网络中的终端设备可享受各类丰富多彩的服务。然而服务往往伴随着风险。这样......