首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 991 毫秒
1.
使用Win2000终端服务和基于Wkidows的终端WBT构造教学培训环境可以降低建网成本和管理费用。在Windows 2000终端服务的应用程序服务器模式下,可以从一个中心位置部署和管理应用程序,从而节省管理员部署、维护以及升级等工作所需的时间与精力。基于Windows的终端是一种内置了Windows CE操作系统和终端服务客户端软件的低成本硬件设备。  相似文献   

2.
针对移动终端与智能硬件远程组网中,对智能硬件的结构要求复杂程度高,对服务器程序设计复杂及专用服务器使用费高等问题。运用中国移动物联网开放平台—OneNet设备云服务器,构建出智能硬件接入OneNet,实现远程监控的组网方案。本方案是把智能硬件终端采集的传感器数据上传到OneNet云平台,OneNet平台实现数据转发和存储,从而实现由移动控制端—云平台—智能硬件设备组成的远程监控物联网架构。以OneNet作为服务平台构成的物联网应用网络,能够明显降低开发难度,节约开发成本,缩短开发周期。并且能够实现移动终端远程监控同时,还可在云平台实时监测智能硬件终端数据和状态,而实现广域网WEB数据查询。  相似文献   

3.
针对目前大多数工业用手持终端在采集和传输数据方面功能单一的问题,提出基于PXA320多功能手持终端开发板的设计.该设备是在PXA320处理器核心板上,除设计一般手持终端具有的语音模块电路、摄像头模块电路和LCD模块电路等外围电路外,还设计射频识别模块电路、蓝牙和WiFi模块电路等无线模块电路.同时针对手持设备功耗的问题,该设备采用智能电源管理芯片LP3972进行了系统供电电路的设计.通过硬件测试,该手持终端可长时间稳定可靠的运行.  相似文献   

4.
据航标遥测遥控终端的高可靠性要求,对影响航标遥测遥控终端可靠性的主要因素做了分析,并针对硬件可靠性设计和软件可靠性设计的要求,提出了采用双机热备份、终端远程在线升级的可靠性设计方法.采用Lambda Predict、Relex Studio可靠性预计软件,对终端硬件系统的可靠性进行评价,结果显示航标遥测遥控终端理论可靠度指标和有效度指标均满足电子设备和信息系统建设的可靠性要求.实际应用表明,该技术不仅能够显著提高终端的可靠性,还可提高系统升级与维护的便利性.  相似文献   

5.
该文讨论了GSM和GPS模块在远程移动终端定位系统中的应用.介绍了系统的组成,提出了一种基于C8051F020单片机的移动终端设备,并对处于采集点的该设备进行了电路的硬件设计.重点介绍了通过串口完成一次基本的GPS数据收发和利用TC35i模块的短消息功能完成数据传输的过程.  相似文献   

6.
分析了现有移动终端架构存在的缺陷,提出一种新的基于网格OGSA(开放网格服务体系结构)和资源受限设备的移动业务管理运营服务模型,充分地利用了网格计算和普适计算两者的优点. 通过将移动计算与OGSA融合,可以动态、智能地对网络服务器资源和资源受限的移动终端进行管理,提供了一种有QoS( 服务质量)保证的、端到端的、对用户透明的移动业务管理和配置模式,比传统以终端为中心的移动业务管理运营服务模型,具有更好的扩展性和更强的服务集成能力.  相似文献   

7.
分析了现有移动终端架构存在的缺陷,提出一种新的基于网格OGSA(开放网格服务体系结构)和资源受限设备的移动业务管理运营服务模型,充分地利用了网格计算和普适计算两者的优点. 通过将移动计算与OGSA融合,可以动态、智能地对网络服务器资源和资源受限的移动终端进行管理,提供了一种有QoS( 服务质量)保证的、端到端的、对用户透明的移动业务管理和配置模式,比传统以终端为中心的移动业务管理运营服务模型,具有更好的扩展性和更强的服务集成能力.  相似文献   

8.
为了实现下一代网络中大量异构终端网络和设备的远程集中监控和自助管理,满足用户终端网络与公众通信网络共同管理模式下的终端管理需求,提出下一代网络终端管理系统体系结构,详细分析了体系结构中的构成组件和相关功能. 该体系架构支持终端网络和设备的运行状态监控和业务保障,基于上下文管理和策略管理技术实现用户在异构终端环境下的自由通信,支持用户进行终端网络和设备的远程管理,并与公众通信网络运营支撑系统协作,实现用户终端网络和公众通信网络的统一管理. 通过业务使用和业务无缝接续场景说明了该终端管理系统的业务流程实现.  相似文献   

9.
随着我国金融业的发展,金融交换系统终端的普及已成为衡量现代化水平的一个重要标志.就数据安全角度,分别从硬件和软件方面阐述了数据加密技术在金融交换系统终端中的应用.  相似文献   

10.
为了实现下一代网络中大量异构终端网络和设备的远程集中监控和自助管理,满足用户终端网络与公众通信网络共同管理模式下的终端管理需求,提出下一代网络终端管理系统体系结构,详细分析了体系结构中的构成组件和相关功能. 该体系架构支持终端网络和设备的运行状态监控和业务保障,基于上下文管理和策略管理技术实现用户在异构终端环境下的自由通信,支持用户进行终端网络和设备的远程管理,并与公众通信网络运营支撑系统协作,实现用户终端网络和公众通信网络的统一管理. 通过业务使用和业务无缝接续场景说明了该终端管理系统的业务流程实现.  相似文献   

11.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证.  相似文献   

12.
对可信计算平台的应用和实施作了初步探讨,指出可信计算平台应用的基本目标就是要把信任链延伸到网络上,并构建网络信任管理系统.基于网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案.在研究整体信任解决方案后,使用信任延伸模型计算信任值.此方案在广东工业大学研究生管理系统中得到了应用. 更多还原  相似文献   

13.
电力系统是国家重要基础设施,电网调度控制系统是现代大电网安全稳定运行的重要手段,也是国家级网络对抗中的重点攻击目标。中国电网已经全面建成了以网络隔离及边界防护为主的网络安全纵深防护体系,但面对以快速演进的恶意代码为主要技术手段的APT攻击,存在防护技术滞后于攻击手段、安全功能制约于业务功能、防护措施影响控制业务实时性等问题。可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力。基于可信计算技术,建立电力监测控制系统网络安全免疫系统,由控制主站系统电力可信计算平台、可信网络通信及可信现场测控终端构成,覆盖电力控制业务从现场监测、通信、计算分析、控制指令下达与执行全部环节,为电力控制系统提供了一种行之有效的主动防御机制。主站系统电力可信计算平台包括作为信任根的可信密码模块硬件和嵌入到操作系统内核的可信软件基两个核心组件,实现计算机的可信引导,对操作系统及应用程序的完整性度量、强制访问控制和强制执行控。电力可信计算平台在标准的信任链构建方法基础上,在操作系统引导器中植入度量代码,通过CPU实模式驱动下的可信密码硬件对系统引导程序代码完整性进行回溯度量。与当前通用的可信计算技术实现方式相比,电力可信计算平台将度量的起点从操作系统前推到操作系统引导器,从而使得系统安全性大幅度提升。结合电网调度控制系统中的安全标签机制,电力可信计算平台对应用进程实现了融合操作系统层和应用层的双重强制访问控制。结合调度数字证书系统,实现了应用程序预期值安全管理,确保预期值的真实性与权威性。电力可信计算平台使用了计算组件中的原生安全功能,无需对业务程序、逻辑和系统资源进行改动,避免了对在运业务系统进行大规模改造,在工程上切实可行。全面的测试及广泛的工程实践表明,电力可信计算平台消耗系统资源少,运行效率完全满足控制业务实时性要求,对业务功能没有任何干扰。基于可信计算技术构建的网络安全免疫系统,为电力监测控制系统提供了一套高效率、高强度防护机制,对恶意代码、非法操作具有主动防御能力,同时也适用于其他业务逻辑固定、系统更新不频繁、安全等级要求高的工业控制系统。  相似文献   

14.
针对云计算定制和交付两个出入口的安全问题,提出一种以可信云安全计算为支撑,基于传统密码学数字签名技术,设计了以生物指纹特征为可信计算的验证数字签名技术模型.首先利用二值化和细化算法生成1个像素宽度纹线的指纹图像教学模型框架,提取框架中的指纹特征点,进行数字指纹特征点的拓扑结构等价变换,并进行非对称加密,实现了基于指纹特征识别的可信验证数字签名信任根.结果表明该方法具备生物特征“零知识”验证特点,具有抗攻击性强、加解密运算速度快的优势,从而提高可信云-端的用户安全防御能力.  相似文献   

15.
本文重点分析了可信计算和可信计算网络的体系结构,并在此基础上提出了构建可信计算网络的几点思路.  相似文献   

16.
针对可信计算中可信度量的研究现状,对如何将可信计算引入用电采集终端的问题进行了深入研究,提出并构建了一种面向用电采集系统终端的可信度量方案。该方案以可信密码模块(TCM)为终端的可信芯片,以传统的可信度量技术为核心,并在可信度量环节引入了基于属性的远程证明方法。通过理论与实验分析可知,该方案可以有效改善二进制远程证明隐私性差、效率低、平台不可扩展等问题,提高了电力移动终端的信息安全主动防御能力。  相似文献   

17.
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种。在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程。  相似文献   

18.
一种专用可信网络   总被引:3,自引:0,他引:3  
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.  相似文献   

19.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   

20.
可信计算发展很迅速,传统计算机的误报率越来越多,安全投入不断增大,维护与管理更加复杂,信息系统的使用率大大降低。产生这种局面的主要原因是不去控制不安全问题的根源,而只是在外围进行封堵。目前计算机采用可信计算的设计理念,通过对可信计算的分析和研究,尤其对比国外TPM安全芯片所经历的历程和设计理念,提出走自己的可信道路,并预测了广阔的市场前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号