首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 630 毫秒
1.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

2.
在基于角色的信任管理框架RT中,由于可以依赖实体的属性授权,所以它是一种适用于大规模、分布式环境,为陌生双方动态地建立信任关系的有效方法,但它在授权时只考虑了实体本身的属性,没有考虑实体所依赖的平台运行环境的可信性,而一个“不可信”的平台显然会对系统安全构成威胁,本文提出了一种搭建在可信计算平台之上的基于角色的信任管理系统RTMTCP,从证书、安全策略、一致性验证等方面具体阐述了如何将RT与可信计算平台有机地结合起来,从根本上提高信任管理系统的可信性、自主性和安全性,最后通过实例对RTMTCP的使用进行了具体说明.  相似文献   

3.
利用现有资源,采用虚拟化技术对辽宁省高速公路收费管理系统虚拟化的测试、评估。确定该系统是否适合运行在虚拟化平台上,如何迁移到虚拟化平台上,为辽宁省高速公路收费管理系统的虚拟化技术路线提供合理性和适用性的依据。  相似文献   

4.
《交通标准化》2010,(16):73-73
亿阳城市智能交通管理平台(BOCO-ITMS)是基于SOA(面向服务)体系架构设计、研发,并采用GIS(地理信息系统)作为基础环境的专业交通应用软件。平台通过统一用户管理子系统、数据交换总线子系统以及集成指挥调度子系统等成熟基础构造模块的引入,  相似文献   

5.
描述了以数据为中心的发布/订阅机制(DCPS),分析基于该机制的由国际对象管理组织(OMG)颁布的数据分发服务(DDS)规范.基于这一规范,结合海军某航空管制仿真系统的数据分发中间件的升级需求,选用RTIDDS设计升级方案,并具体实现该方案.经过测试验证,所设计的方案满足航空管制仿真系统的需求,具有一定的实用性.  相似文献   

6.
支持可信计算的软件保护模型   总被引:5,自引:0,他引:5  
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   

7.
《交通标准化》2010,(8):71-71
亿阳城市智能交通管理平台(BOCO—ITMS)是基于SOA(面向服务)体系架构设计、研发,并采用GIS(地理信息系统)作为基础环境的专业交通应用软件。平台通过统一用户管理子系统、数据交换总线子系统以及集成指挥调度子系统等成熟基础构造模块的引入,极大程度地缩短了软件开发和部署的周期,  相似文献   

8.
《交通标准化》2010,(20):94-94
亿阳城市智能交通管理平台(BOCO—ITMS)是基于SOA(面向服务)体系架构设计、研发,并采用GIS(地理信息系统)作为基础环境的专业交通应用软件。平台通过统一用户管理子系统、数据交换总线子系统以及集成指挥调度子系统等成熟基础构造模块的引入,极大程度地缩短了软件开发和部署的周期,提升了软件质量;  相似文献   

9.
《交通标准化》2010,(18):95-95
亿阳城市智能交通管理平台(BOCO—ITMS)是基于SOA(面向服务)体系架构设计、研发,并采用GIS(地理信息系统)作为基础环境的专业交通应用软件。平台通过统一用户管理子系统、数据交换总线子系统以及集成指挥调度子系统等成熟基础构造模块的引入,极大程度地缩短了软件开发和部署的周期,提升了软件质量;  相似文献   

10.
移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披露证书的方法能够解决两个陌生的代码生产者和消费者间动态建立信任关系的问题.  相似文献   

11.
Trust is one of the most important security requirements in the design and implementation of peer-to-peer (P2P) systems. In an environment where peers' identity privacy is important, it may conflict with trustworthiness that is based on the knowledge related to the peer's identity, while identity privacy is usually achieved by hiding such knowledge. A trust model based on trusted computing (TC) technology was proposed to enhance the identity privacy of peers during the trustworthiness evaluation process between peers from different groups. The simulation results show that, the model can be implemented in an efficient way, and when the degree of anonymity within group (DAWG) is up to 0.6 and the percentage of malicious peers is up to 70%7 the service selection failure rate is less than 0.15.  相似文献   

12.
Introduction Inatraditionalpublickeycryptosystem(PKC),theassociationbetweenauser'sidentity andhispublickeyisobtainedthroughadigitalcer-tificateissuedbyacertificationauthority(CA).TheCAchecksthecredentialsofauserbeforeis-suingacertificatetohim.Tosimplifythecertifi-catemanagementprocess,Shamir[1]introducedthe conceptofID-basedcryptosystemin1984,which allowedforauser'sidentityinformationsuchas hisname,IPaddress,telephonenumber,email address,etc.toserveashispublickey.Sucha publickeyisclearlyb…  相似文献   

13.
基于ACJT群盲签名和秘密共享技术提出了一个不需要其他可靠第三方的公平电子系统,拥有可疑货币的商店和发行该货币的银行在中央银行帮助下可联合运用Shamir秘密共享方案对用户进行追踪.为了预防敲诈、绑架等犯罪行为,新系统采用了一种新颖的方法对电子现金进行追踪:正常情形下,银行发行普通货币;而在敲诈、绑架等非正常情形下,银行发行具有标记的货币,在存款阶段,任何银行都可识别出该货币.另外,新系统与现实生活情形相符,是一个多银行系统,因而更具实用性.  相似文献   

14.
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证.  相似文献   

15.
为了解决移动云服务环境的互相认证和隐私保护问题,设计了一种改进的移动云服务环境下隐私保护认证协议.该协议结合基于身份的签密技术和多服务器认证技术,保证用户只需注册一次,就可以访问多个移动云服务提供者,同时认证过程不需要可信第三方参与;该协议在移动终端未使用计算复杂度高的双线性对运算和映射到域上的hash运算,其计算效率显著提高. 通过理论分析和实验结果可知:该协议与目前已有的同类协议相比,在移动端的计算时间为45.242 s,其计算效率约为已有同类协议的2倍;具有用户匿名和不可追踪等安全性质;能够抵抗错误口令登录、更改攻击.   相似文献   

16.
一种结构化的普适计算动态信任模型   总被引:1,自引:0,他引:1  
安全服务都是基于系统是可信任的这一假设.在普适计算环境中,实体之间不存在事先的信任关系,要确保普适计算的安全,实体之间必须建立信任关系.提出了一种结构化的动态信任模型.该模型将信任分解为基本信任和动态信任.基本信任由实体具有的属性或者第三方的推荐或者经验决定;动态信任则由应用上下文决定.这种结构化的信任模型与现有的信任模型相比具有一些优点,如充分体现了信任的动态性,解决了陌生主体之间如何建立最初的信任关系,并且该模型具有很好的可操作性.  相似文献   

17.
重点车辆监控是借助物联网技术,通过感知设备对重点监控车辆进行识别、定位、跟踪、监控和管理。重点车辆监控平台需面对海量数据的处理问题.云计算信息处理模式为重点车辆信息管理提供了新思路。借助云计算的概念,提出基于Hadoop分布式并行编程框架的重点车辆信息管理模式和基于MapReduce编程模型的重点车辆海量信息处理方案。然后,采用广东省的重点车辆监控平台的历史数据作为样本,搭建基于Hadoop的重点车辆海量信息处理测试平台。实验结果表明,该平台能够实现物联网环境下的重点车辆海量数据的快速处理与查询.满足实时监控的要求。  相似文献   

18.
对铁路行业的计算资源、数据处理进行了特征分析.探讨了云计算模型中的虚拟化技术在铁路计算资源整合及MapReduce编程模型在大规模数据处理中的应用模式.采用Hadoop开源平台和Intel的虚拟化管理平台Tashi,提出和实现了基于云计算技术的铁路数据处理框架模型,并通过大规模的货票数据处理实例验证了框架模型的可扩展性和高效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号