首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
石强  张欣 《中国科技信息》2011,(9):111-111,108
可信存储依托于可信计算技术,而可信计算技术又是以密码技术为基础的。针对TCG可信存储规范中存在的问题,论文提出了基于TPCM的可信存储的密钥管理模型,对于今后可信存储发展具有一定作用。  相似文献   

2.
可信执行环境是一种安全技术,将需要保护的重要数据存储在可信执行环境中,以免数据在不可信的环境下被窃取或篡改。本文基于国家电网移动作业终端数据安全管理现状,将可信执行环境应用于移动作业终端数据安全领域,构建了终端数据安全防护模型,提升了移动作业终端数据存储和计算时的安全性,继而提升了移动作业终端数据的安全性。  相似文献   

3.
一种可配置的可信引导系统   总被引:3,自引:0,他引:3  
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改。当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理。本文提出一种可配置的可信引导系统,可以配置认证引导和安全引导,支持细粒度的文件验证,以及操作系统内核的可信恢复。给出了系统的设计思想,并介绍了其原型工作,实验表明该系统能够有效实现其设计目标。  相似文献   

4.
高校图书馆存储设备技术的发展与选择   总被引:5,自引:0,他引:5  
江涛 《现代情报》2004,24(5):14-16
本文介绍了网络环境下高校图书馆存储设备技术及其应用,对DAS、NAS和SAN三种存储技术进行了比较,分析了网络存储技术相比传统存储技术的优势所在,指出了高校图书馆选择合适的存储设备技术的重要意义和基本方法。  相似文献   

5.
孙瑞  裴彬 《今日科苑》2009,(20):162-162
本文通过对PCI总线的研究,分析了PCI总线存储速度和冗余磁盘阵列存储容量,突破海量存储的瓶颈,提出一种高速存储数据的方案,使高速采集下来的大量数据能够实时存储下来。  相似文献   

6.
正针对传统的SPI Flash固件烧录方法的低效率,设计并实现了一个专门用于移动存储设备烧录SPI Flash固件的量产工具。对系统架构进行了详细设计,并对关键程序给出了设计和实现。该工具软件高效、安全、使用方便、界面友好,在工业生产上有着广泛的应用。使用Norelsys主控芯片的U盘、移动硬盘等移动存储设备在出厂前需要在每个设备的SPI Flash芯片中烧录固件程序。使用传统的SPI Flash烧录机烧录固件程序费时费力,而且远远达不到工业生产中量产的要求。本文介绍了一种工  相似文献   

7.
目前可信软件的研究内容主要是保证软件自身的可信,即保证软件自身在被攻击时依然能提供可靠的服务。由于操作软件的是用户,攻击或破坏软件的也是用户,所以研究用户的行为就显得非常重要。对用户行为可信及软件可信进行了研究,提出了在软件开发过程中,尤其是在软件设计过程中如何关注用户行为的方法,以增强软件的可信性。提出的基于用户行为可信的可信软件设计方法,可以有效增强软件的可信性。  相似文献   

8.
主要论述了电力生产管理系统的可信构造方法的工作模式,并从可信属性、可行分级、可信证据度量和获取、可信证明等四方面详细进行了可信分析,指出了在电力生产管理系统的发展中,加大系统可信性研究的重要性,指出了可信构造方法对于提高电力生产管理系统的效率与可靠性提供了有力的技术支持。  相似文献   

9.
《未来与发展》2013,(3):108-108
据物理学家组织网近日报道,一个由美国麻省理工大学、印度科学教育研究院等单位科学家组成的国际小组,对以往的"分子存储"实验技术进行了改良,使其能在00C左右运行,并使制造工艺大大简化。相关论文发表在《自然》杂志网站上。20世纪80年代时,硬盘每平方英寸只能存半兆字节,现在已接近百万兆。如果能实现单分子存储,有望使存储密度再提高1 000倍。  相似文献   

10.
苟全登 《科技通报》2013,29(2):64-66
云计算是指通过网络提供的软件服务.这些服务的安全问题由于云环境的异构和动态分布变得越来越严重.复杂的云平台对安全设备有更多的功能需求,这样才能适应现有网络环境.本文中提出了一种通过监控器定制的防火墙解决方案完成可信访问控制,描述了基于虚拟连接管理流量过滤机制的可信访问控制模型.  相似文献   

11.
RDF数据存储模式研究及实现   总被引:2,自引:0,他引:2  
易雅鑫  宋自林  尹康银 《情报科学》2007,25(8):1218-1222,1243
随着Web信息呈指数级增加,目前存储模式已难以适应大规模RDF数据高效存储的需求.本文通过分析比较现有的存储模式,提出一种基于关系数据库的RDF数据存储模式,根据RDF数据特点,将RDF数据中的各个关系分解,分别存储在不同的关系表中.实验结果表明,该模式提高了RDF数据存储效率,而且具有良好的可扩展性,适用于大规模RDF数据的存储.  相似文献   

12.
在可信计算领域,我国自主发展了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,从而破坏与排斥进入机体的有害物质。云安全是可信计算当前的重点应用方向,基于可信计算建立主动免疫的可信云安全框架,是解决当前各类云安全问题的重要基础和保障。  相似文献   

13.
构建于廉价计算机集群上的云存储的研究与初步实现   总被引:1,自引:0,他引:1  
云存储必须保证数据存储的可靠性、有效性、完整性及存储体系的可扩展性.本文通过对云计算环境下海量数据存储的业务需求的深入分析,在集中或分布管理的廉价计算机集群上,构建一种可扩展的、具备一定负载均衡能力的高性能云存储体系,并针对相应的研究问题进行测试与分析,给出相应的实现方法和实施策略,在搭建的云存储平台上,验证云存储体系可扩展性及负载均衡等问题的可行性.  相似文献   

14.
随着贸易全球化及商用先进技术加速发展,美国国防部认识到从2003年开始建立的“可信供应”能力已无法满足要求,迫切需要在保证微电子器件可信的基础上加大对先进商用技术的使用.为此,国防部于2017年提出“技术实现可信”的新安全框架及系列保障方法.目前,国防部表示已建立起微电子器件产品全寿命周期管控能力.列举了国防部担心其所用微电子器件产品中存在的安全隐患,梳理了国防部“可信代工厂”项目发展历程,研究分析了新安全框架的设置思路及所匹配9个项目的研究目标、投资和成果等内容,最后提出了值得借鉴的做法及对我国的预警.  相似文献   

15.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

16.
李自成 《科技广场》2009,(9):162-163
本设计的目的是为了实现十六路音频信号的输入,二路音频信号的输出,对市场上一般用户的实际需求,特别是为中小电视台电台开发出物美价廉的产品就成为必要,既满足了他们所需要的技术指标需求,又大大的降低了他们的投资。  相似文献   

17.
互联网已经成为人们交互信息的重要媒介,一旦网络路由交换设备遭到入侵,攻击者就能轻易获取成千上万、甚至数十万台计算机的通信情况。因此,如何保证网络路由交换设备的安全是至关重要的问题。随着路由交换技术的不断演进,路由交换设备软硬件开放程度逐步提高,可编程能力不断增强。可编程设备在给功能更新带来方便的同时,也给网络攻击者带来更多的可乘之机。网络故障检测和行为验证一直是学术界关注的热点问题。  相似文献   

18.
自移式超前支护液压支架的研制与应用   总被引:1,自引:0,他引:1  
王永伟 《大众科技》2011,(9):131-132,88
文章介绍了一种超前支护液压支架的性能、特点及相关参数,研究其制造过程中的工艺及其步骤,并介绍了它的使用方法、使用效果和注意事项。  相似文献   

19.
ERP实施探究     
本文从ERP实施的失败着手,力求分析ERP实施失败的原因。全文首先阐述了ERP的概念、发展历程和作用,全 面介绍了EPR是什么、它能干什么、它是怎样发展而来的,然后重点列举了实施ERP失败的各方面原因和相应的对策,使读者 对成功实施ERP有正确的理论认识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号