共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
3.
一种可配置的可信引导系统 总被引:3,自引:0,他引:3
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改。当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理。本文提出一种可配置的可信引导系统,可以配置认证引导和安全引导,支持细粒度的文件验证,以及操作系统内核的可信恢复。给出了系统的设计思想,并介绍了其原型工作,实验表明该系统能够有效实现其设计目标。 相似文献
4.
高校图书馆存储设备技术的发展与选择 总被引:5,自引:0,他引:5
本文介绍了网络环境下高校图书馆存储设备技术及其应用,对DAS、NAS和SAN三种存储技术进行了比较,分析了网络存储技术相比传统存储技术的优势所在,指出了高校图书馆选择合适的存储设备技术的重要意义和基本方法。 相似文献
5.
本文通过对PCI总线的研究,分析了PCI总线存储速度和冗余磁盘阵列存储容量,突破海量存储的瓶颈,提出一种高速存储数据的方案,使高速采集下来的大量数据能够实时存储下来。 相似文献
6.
7.
目前可信软件的研究内容主要是保证软件自身的可信,即保证软件自身在被攻击时依然能提供可靠的服务。由于操作软件的是用户,攻击或破坏软件的也是用户,所以研究用户的行为就显得非常重要。对用户行为可信及软件可信进行了研究,提出了在软件开发过程中,尤其是在软件设计过程中如何关注用户行为的方法,以增强软件的可信性。提出的基于用户行为可信的可信软件设计方法,可以有效增强软件的可信性。 相似文献
8.
主要论述了电力生产管理系统的可信构造方法的工作模式,并从可信属性、可行分级、可信证据度量和获取、可信证明等四方面详细进行了可信分析,指出了在电力生产管理系统的发展中,加大系统可信性研究的重要性,指出了可信构造方法对于提高电力生产管理系统的效率与可靠性提供了有力的技术支持。 相似文献
9.
10.
云计算是指通过网络提供的软件服务.这些服务的安全问题由于云环境的异构和动态分布变得越来越严重.复杂的云平台对安全设备有更多的功能需求,这样才能适应现有网络环境.本文中提出了一种通过监控器定制的防火墙解决方案完成可信访问控制,描述了基于虚拟连接管理流量过滤机制的可信访问控制模型. 相似文献
11.
12.
13.
14.
随着贸易全球化及商用先进技术加速发展,美国国防部认识到从2003年开始建立的“可信供应”能力已无法满足要求,迫切需要在保证微电子器件可信的基础上加大对先进商用技术的使用.为此,国防部于2017年提出“技术实现可信”的新安全框架及系列保障方法.目前,国防部表示已建立起微电子器件产品全寿命周期管控能力.列举了国防部担心其所用微电子器件产品中存在的安全隐患,梳理了国防部“可信代工厂”项目发展历程,研究分析了新安全框架的设置思路及所匹配9个项目的研究目标、投资和成果等内容,最后提出了值得借鉴的做法及对我国的预警. 相似文献
15.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。 相似文献
16.
本设计的目的是为了实现十六路音频信号的输入,二路音频信号的输出,对市场上一般用户的实际需求,特别是为中小电视台电台开发出物美价廉的产品就成为必要,既满足了他们所需要的技术指标需求,又大大的降低了他们的投资。 相似文献
17.
互联网已经成为人们交互信息的重要媒介,一旦网络路由交换设备遭到入侵,攻击者就能轻易获取成千上万、甚至数十万台计算机的通信情况。因此,如何保证网络路由交换设备的安全是至关重要的问题。随着路由交换技术的不断演进,路由交换设备软硬件开放程度逐步提高,可编程能力不断增强。可编程设备在给功能更新带来方便的同时,也给网络攻击者带来更多的可乘之机。网络故障检测和行为验证一直是学术界关注的热点问题。 相似文献
18.
自移式超前支护液压支架的研制与应用 总被引:1,自引:0,他引:1
文章介绍了一种超前支护液压支架的性能、特点及相关参数,研究其制造过程中的工艺及其步骤,并介绍了它的使用方法、使用效果和注意事项。 相似文献