【摘 要】
:
本文结合可信技术和虚拟化技术,提出了一种高可信计算机系统安全解决方案。利用可信技术实现对系统硬件的认证,提供系统的完整性证明;利用虚拟化技术实现物理硬件资源与软件
【机 构】
:
中国航天科工集团第二研究院706所
论文部分内容阅读
本文结合可信技术和虚拟化技术,提出了一种高可信计算机系统安全解决方案。利用可信技术实现对系统硬件的认证,提供系统的完整性证明;利用虚拟化技术实现物理硬件资源与软件系统的安全隔离;通过动态信任链传递机制,保证虚拟执行环境的安全可信,从而创建受保护的执行环境;虚拟环境内不同操作系统、应用程序间完全隔离,有效抵抗软件层面上的攻击,增加平台的安全性。
其他文献
提起信息安全问题,人们往往更多地关注网络边界和核心资源安全,即辖内所有计算机终端要在防火墙内部,同时安装统一的防病毒系统、入侵检测系统等。但是,随着技术的发展,各种攻击手
信息安全关系到个人的利益、企业的利益、国家安全与主权的完整,是目前国家急需解决的重要问题。长城安全电脑拥有自主知识产权,从根本上解决了国家信息安全问题,打破国际厂商在
1983年,他出生于山东临沂,因为一场突如其来的变故,他失去了双腿,却没有停止歌唱。他用歌声代替双腿,自由地行走在人生的旅途,中国600多个城市都曾留下他的足迹与歌声。 他叫陈州。 他说:“年轻的我怎么能因为变故放弃自己的人生?我是一个为歌而歌的歌者,唱歌是我的事业。我是一个用歌声走路的人,走在‘960万平方公里的舞台’上。” 1983年,他出生于北京,人称“混世魔娃”,虽然只有初中文凭,却
2009年,从头至尾都是Hot Issue的4MINUTE出现在了大家眼前,在众多新人中凭借着独特的魅力脱颖而出。在过去的一年里,成员们在个人活动中都取得了不错的成绩,全体都是九零后的
在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,在此基础上,提出了一个基于TPM
当人类步入21世纪这一信息社会、网络社会的时候,计算机信息技术已经渗透到人们生活的方方面面,同时也带来了众多安全隐患。本文通过分析网络安全的现状,针对目前常见的网络
防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分
软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则检查、
随着近年来无线网络的普及和发展,越来越多的人开始使用并受益于这一技术。相对于有线网络,无线网络的安全问题比较少也比较单一,但无线连接和无线设备的管理比有线系统要复
随着计算机网络技术的持续、快速发展,网络通讯、电子商务、电子政务、电子金融等应用使大家越来越多地依赖网络进行工作和生活,大量敏感信息需要通过网络传输,人们需要对自己的