排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。 相似文献
2.
3.
基于可信计算的保密和完整性统一安全策略 总被引:10,自引:3,他引:10
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。 相似文献
4.
<正>我国数字经济快速发展,网络安全风险随之加剧,网络安全保险作为应对网络安全风险的有效手段受到高度重视。2023年7月,工业和信息化部与国家金融监督管理总局联合发布了《关于促进网络安全保险规范健康发展的意见》(以下简称《意见》),提出要“强化网络安全技术赋能保险发展”。当前,我国网络安全保险市场处于快速发展阶段,探索风险量化技术尤其重要。 相似文献
5.
个人防火墙技术的研究与探讨 总被引:6,自引:0,他引:6
文章概述了防火墙的基本结构和所采用的包过滤,状态检测,代理服务器等三种基本技术。着重就主流个人防火墙技术及其特点以及针对个人用户的攻击手段,进行了相应的分析,并在此基础上提出了相应的改进,最后对个人防火墙的发展趋势,做了预测。 相似文献
6.
Linux下IPsec的实现 总被引:2,自引:0,他引:2
IPsec作为网络层的安全协议套件,是实现VPN的重要途径。在Linux系统下通过对网络部分代码的修改,可便捷地实现IPsec协议。该文结合笔者在Linux系统下实现IPsec的实践,描述了IPsec系统的基本结构和实现过程。 相似文献
7.
8.
9.
1