排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
虚拟化作为云计算的核心技术,具有更小的可信计算基、更好的隔离性等优势。但与传统IT环境不同,虚拟化的安全问题影响着数据安全,并已成为当前业界公认的主要阻碍因素,对云计算在银行业的推广和应用提出了巨大挑战。本文探讨了云虚拟环境下的数据安全问题,研究了数据全生命周期保护机制,提出了数据安全防护方案,为推动云计算在银行业的广泛应用奠定了基础。 相似文献
12.
本文对可信计算远程证明方法的多种方式做了介绍,分析了各种证明方式存在的问题,最后对发展趋势进行了展望。 相似文献
13.
14.
王勇 《广西质量监督导报》2007,(6):76-77
在当前计算机安全领域研究中,来自组织内部的计算机安全威胁如重要资料泄密、内部资料滥用等成为了新的关注焦点。针对这些问题,本文提出了一种基于可信计算的内网监控系统模型,它可以实现对组织内部用户的行为进行监控、记录和审计,实现对来自组织内部的安全威胁的防范。 相似文献
15.
习近平总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。国际上,美国在网络空间安全上占据绝对优势,美国依据其霸主地位制定规则,谋求优势来控制世界,给我国的网络空间安全提出了严峻的挑战。一、美国网络空间安全战略启示1.美国将网络空间安全由"政策"、"计划"提升为国家战略美国在网络空间战略是一个认识发展的过程。首先是1998年发布的第63号总统令(PDD63)《克林顿政府对关键基础设施保护的政策》,紧接着2000年发布 相似文献
16.
可执行恶意代码危害严重,而目前传统的防御软件是被动防御,再加上操作系统补丁分发的滞后性,基于可信计算的主动防御成为解决问题的关键。 相似文献
17.
18.
针对现阶段终端设备安全认证和风险预测缺乏主动机制问题,引入动态白名单可信认证技术、异构化接口集成技术和智能化告警技术等关键技术,对终端设备和数据进行评估,提出粒子群优化的径向基函数神经网络预测模型对终端设备风险进行预测。最后验证该模型的有效性和可行性,为信息安全管理者提供数据参考和决策支持。 相似文献
19.
本文首先介绍了可信计算的概念,然后根据当前安全认证机制不能满足普适计算要求的现状,介绍了基于可信计算思想的三种安全认证模型,并讨论了他们在普适网络环境下的应用可行性。最后在此基础上提出一种新的安全认证模型—基于网络建立者的第三方可信任认证模型,F-TTP模型。 相似文献
20.
文章提出了基于PKI密码体系的可信行政审批系统的框架,以PKI体系中的数字签名为主要技术手段,结合了业界先进的SOA架构体系,使政府机关以行政审批项目办理为主要业务的行政审批系统在安全性上得到大幅提高,从人员可信、授权可信、信源可信等多方面构建起了应用系统的安全体系,降低了基于互联网的行政项目申报-审批过程中的数据不安全性,提高了政府的办公效率,并结合某县级行政审批中心实例,验证了系统在县-乡镇-村三级行政服务业务过程中的有效性. 相似文献