期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
可信计算:打造云安全新架构 被引量:11
1
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
下载PDF
主动免疫可信计算综述 被引量:3
2
作者 张建标 黄浩翔 胡俊 《中兴通讯技术》 2022年第6期12-16,共5页
对主动免疫可信计算的基本思想及特征进行了重点阐述,并从标准体系、解决方案及产业发展3个方面对主动免疫可信计算进行详细介绍。认为随着等级保护2.0标准的实施,主动免疫可信计算技术已在保障重要信息系统的安全可信中发挥了重要的作用。
关键词 可信计算 主动免疫 主动防御 双体系结构 网络安全
下载PDF
可信计算技术在电力系统中的研究与应用 被引量:10
3
作者 安宁钰 王志皓 赵保华 《信息安全研究》 2017年第4期353-358,共6页
电力系统是国家重要基础设施,其安全稳定运行是社会经济发展、国家安全稳定的重要保障.我国电力系统已经按照国家有关部门的相关规定和要求进行了信息安全防护,但面对当前复杂的网络空间安全形势,仍然存在遭受APT等恶意代码攻击的风险.... 电力系统是国家重要基础设施,其安全稳定运行是社会经济发展、国家安全稳定的重要保障.我国电力系统已经按照国家有关部门的相关规定和要求进行了信息安全防护,但面对当前复杂的网络空间安全形势,仍然存在遭受APT等恶意代码攻击的风险.可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任意条件下,其结果总是与预期一样,计算全程可测可控,不被干扰,是改变传统的"封堵查杀"被动防御技术的基础.分析了电力系统所面临的信息安全风险与挑战,介绍了可信计算技术在电力系统中的研究与应用情况,并结合生产实际情况对可信计算的工程化应用给出了建议展望.基于可信计算技术构建电力信息安全免疫系统,开创了我国重要工业生产控制系统和信息基础设施中应用可信计算技术实现高安全等级防护的先河,对其他行业的安全免疫工程建设也给出了值得参考和借鉴的示范. 展开更多
关键词 电力系统 可信计算 主动防御 信息安全 高级持续性威胁
下载PDF
《可信计算体系结构》标准综述 被引量:4
4
作者 安宁钰 赵保华 王志皓 《信息安全研究》 2017年第4期299-304,共6页
可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力.可信计算体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件... 可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力.可信计算体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件为核心,以网络作为纽带,对上层应用进行透明可信支撑,从而保障应用执行环境和网络环境安全.介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的基本原理及功能、核心组成部件、可信信息系统以及可信计算规范体系的基本框架.《可信计算体系结构》标准从顶层为可信计算产品的设计和实施提供规范和指南,可以有效促进可信计算技术及其产业化有序发展,并为后续可信计算系列标准的制定和修订提供一个统一的框架. 展开更多
关键词 网络安全 可信计算 双体系结构 可信信息系统 顶层设计
下载PDF
《可信计算体系结构》标准产业化应用 被引量:6
5
作者 任春卉 王志皓 赵保华 《信息安全与通信保密》 2019年第1期43-49,共7页
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的... 可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。 展开更多
关键词 可信计算 双体系结构 可信服务器 电力可信云
下载PDF
云计算下可信虚拟群体内访问控制研究
6
作者 梁鹏 沈昌祥 宁振虎 《通信学报》 EI CSCD 北大核心 2013年第S1期207-215,共9页
针对缺乏适合基于云计算的生产型重要信息系统内部隔离机制的问题,对云计算模式下现有的访问控制技术进行了比较,提出了基于两级密钥管理的访问控制方案。第一级构造了一个基于单项散列函数的访问控制多项式实现了子群体间信息流的隔离... 针对缺乏适合基于云计算的生产型重要信息系统内部隔离机制的问题,对云计算模式下现有的访问控制技术进行了比较,提出了基于两级密钥管理的访问控制方案。第一级构造了一个基于单项散列函数的访问控制多项式实现了子群体间信息流的隔离,即实现了生产型重要信息系统内部门间的信息隔离;在第一级密钥管理的基础上,提出了子群体间层次密钥管理,实现不同部门间信息流的访问控制。然后对该方案的安全性和复杂度进行了分析。最后,通过实例和仿真实验对基于两级密钥管理的访问控制方案进行了验证。 展开更多
关键词 云计算 密码学访问控制 密钥管理 生产型信息系统
下载PDF
面向云计算环境的vTPCM可信管理方案 被引量:1
7
作者 张建标 杨石松 +1 位作者 涂山山 王晓 《信息网络安全》 CSCD 北大核心 2018年第4期9-14,共6页
随着云计算技术规模的不断扩大,其安全问题备受人们担忧,面对亟待解决的云计算安全问题,基于TPCM双系统体系结构的可信计算,实现了为云计算平台上的每个虚拟机提供主动免疫可信安全机制,从而防止了云环境下虚拟机化技术相关的安全问题... 随着云计算技术规模的不断扩大,其安全问题备受人们担忧,面对亟待解决的云计算安全问题,基于TPCM双系统体系结构的可信计算,实现了为云计算平台上的每个虚拟机提供主动免疫可信安全机制,从而防止了云环境下虚拟机化技术相关的安全问题。然而目前针对如何管理vTPCM与虚拟机的生命周期并没有相应的具体方案,因此文章首先提出了管理vTPCM实例的整体架构,旨在解决vTPCM实例与虚拟机生命周期同步;然后,提出了一种基于可信计算的vTPCM管理方案,解决了虚拟机迁移过程中的生命周期同步问题,以及虚拟机访问vTPCM实例与物理机访问TPCM的映射问题,从而有效地提高vTPCM与虚拟机的关联性。 展开更多
关键词 云计算 可信计算 vTPCM管理 虚拟机迁移 强关联性
下载PDF
基于可信平台控制模块的信任评估系统研究 被引量:1
8
作者 黄坚会 张江江 +2 位作者 沈昌祥 张建标 王亮 《计算机科学》 CSCD 北大核心 2024年第S02期964-969,共6页
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)... 现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)内部增加实现的网络节点信任评估方法来解决这个问题。该方法在双体系架构(计算+防御)下通过防御单元的TPCM来实现快速可靠的信任评估系统,评估后的可信值通过TPCM进行存储和维护。该方案既避免设备受攻击后的伪造,又释放了CPU的计算资源。通过研究基于TPCM支撑的网络节点信任评估系统,实现了轻量级计算机网络平台节点可信性的系统性评估,保障了网络的安全可信运行。 展开更多
关键词 可信平台控制模块 信任评估 安全可信 动态度量 可信计算3.0
下载PDF
基于交互式马尔可夫链的可信动态度量研究 被引量:9
9
作者 庄琭 蔡勉 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1464-1472,共9页
可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描... 可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描述模型中,运用变迁系统模型描述功能预期,通过将体现在可靠性上的路径概率与预期的关联,获取完成特定行为功能在时间特征上的预期,用于性能特征指标的度量.所构建的功能与性能特征预期用于对系统运行时证据实施相应的功能与性能上的可信性验证.基于交互式马尔可夫链的动态度量模型,从性能角度完善了对可靠性的保障,更全面地确保了系统的可信. 展开更多
关键词 可信计算 可信动态度量 交互式马尔可夫链 功能度量 性能度量
下载PDF
基于远程证明的可信Modbus/TCP协议研究 被引量:13
10
作者 詹静 杨静 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期197-205,共9页
由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协... 由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协议,提高使用专用通信协议的ICS网络安全性。修改了ICS网络中现场设备和控制设备中原有Modbus/TCP通信栈以达到双向认证的目的。利用远程证明方法基于白名单对Modbus/TCP客户机、服务器双方身份和安全状态信息进行认证。这些信息的更新由在线的证明服务器维护并推送给现场设备以减轻通信负担。协议数据通过2种方式受到保护:一是,通信过程中的消息认证密钥由可信硬件保护,只有拥有可信硬件绑定密钥的合法设备才能解密,保证通信数据无法在不被发现的情况下被篡改;二是,加密协议的敏感操作信息的密钥也受到可信硬件的保护。目前,还没有其他公开文献将可信组件引入Modbus/TCP通信环境中以保证其安全性。提出的可信Modbus/TCP协议具备完整性、可认证性、新鲜性和机密性4个安全属性。协议由HLPSL语言描述,使用SPAN工具验证,未发现可被攻击者利用的入侵路径。协议性能消耗最大的是认证子协议密码相关功能,但该消耗仅存在于首次通信前和周期性验证失败后。若采用针对ICS环境优化后的专用可信硬件,替代本文使用的通用可信硬件,相关开销将大幅降低。因协议字段的增加造成通信开销较小,仅为μs级。提出的可信Modbus/TCP协议能够满足ICS正常业务性能要求,既能防范非法通信实体,又能防范原本合法但因系统被篡改后不再可信的通信实体对协议通信发起的攻击。 展开更多
关键词 通信安全 安全协议 工业控制系统 MODBUS/TCP 远程证明
下载PDF
基于行为的可信动态度量的状态空间约简研究 被引量:2
11
作者 庄琭 沈昌祥 蔡勉 《计算机学报》 EI CSCD 北大核心 2014年第5期1071-1081,共11页
针对复杂并发计算机系统行为可信的动态度量研究中,细粒度动态度量所引发的状态空间爆炸问题一直是研究的难点.文中基于并发理论研究复杂并发计算机系统行为可信问题,在保障度量可靠性的前提下对系统状态空间进行约简,即通过标记变迁系... 针对复杂并发计算机系统行为可信的动态度量研究中,细粒度动态度量所引发的状态空间爆炸问题一直是研究的难点.文中基于并发理论研究复杂并发计算机系统行为可信问题,在保障度量可靠性的前提下对系统状态空间进行约简,即通过标记变迁系统模型描述行为系统,通过事件结构模型研究行为关系,依据行为关系对变迁系统中各条路径进行重构,合并重构路径中相同的路径,实现变迁关系集约简,缩小状态空间.通过上述方法缓解了状态空间爆炸,并且,根据约简后的状态空间得到面向行为的可信动态度量的行为预期,增加细粒度动态度量方法在复杂系统中应用的可行性. 展开更多
关键词 可信动态度量 细粒度度量 状态空间约简 行为关系 行为预期获取 网络安全 信息安全
下载PDF
面向行为可信的大数据安全系统形式化描述 被引量:5
12
作者 闫智 詹静 《电信科学》 北大核心 2014年第7期32-38,共7页
大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系... 大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系统。采用Z形式化方法对该系统进行描述,给出了读取、更新、添加及删除操作的抽象行为定义。根据模型中的抽象行为,划分可信行为与恶意行为,并给出了各个操作的安全分析。最后通过Z/EVES工具对该系统描述的正确性进行了证明和验证。 展开更多
关键词 大数据 云计算安全 形式化 Z语言 可信行为 HADOOP
下载PDF
层次化行为可信性验证 被引量:1
13
作者 庄琭 蔡勉 沈昌祥 《北京工业大学学报》 EI CAS CSCD 北大核心 2012年第9期1396-1401,共6页
为了缓解度量粒度细化引发的可用性降低,基于并发理论提出层次化的行为可信性验证模型及方法.将面向行为的可信动态度量的可信性验证中对平台行为依时间序的顺次验证方式,转化为基于一种层次化的预期行为描述的可信性验证,相关定理保证... 为了缓解度量粒度细化引发的可用性降低,基于并发理论提出层次化的行为可信性验证模型及方法.将面向行为的可信动态度量的可信性验证中对平台行为依时间序的顺次验证方式,转化为基于一种层次化的预期行为描述的可信性验证,相关定理保证了转化的等价性.效率分析结果表明,层次化的验证方式提高了存储效率和验证效率,能解决细粒度可信动态度量的可行性问题. 展开更多
关键词 可信计算 可信动态度量 行为可信性验证 层次化方法
下载PDF
基于情感体验和行为锻炼的计算机专业选修课程思政实践 被引量:2
14
作者 詹静 高伟 +2 位作者 李永震 陈鹏 赵勇 《计算机教育》 2022年第5期46-50,共5页
围绕知识传授和价值引导的专业人才培养目标,分析计算机专业选修课程思政难点,提出基于情感体验和行为锻炼的课程思政教学,以信息安全测试和可信计算技术两门计算机专业选修课为例,介绍基于情感体验和行为锻炼的内驱型人才培养案例设计... 围绕知识传授和价值引导的专业人才培养目标,分析计算机专业选修课程思政难点,提出基于情感体验和行为锻炼的课程思政教学,以信息安全测试和可信计算技术两门计算机专业选修课为例,介绍基于情感体验和行为锻炼的内驱型人才培养案例设计,最后通过调查说明课程思政教学效果。 展开更多
关键词 专业选修课程思政 内驱人才培养 情感体验 行为锻炼
下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:12
15
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信根服务器 密钥管理 可信密码模块
下载PDF
云环境下可信系统架构与虚拟证书链生成研究 被引量:2
16
作者 王冠 郭一清 陈建中 《计算机科学与应用》 2018年第5期738-747,共10页
本文提出了基于独立可信虚拟域(Domain Trusted, Domain T)的可信虚拟机系统架构,降低了现有系统中可信计算基(Trusted Computing Base, TCB)的大小,在保持Xen的Credit调度算法不变的情况下提高了vTPM (virtual TPM)计算性能。在此基础... 本文提出了基于独立可信虚拟域(Domain Trusted, Domain T)的可信虚拟机系统架构,降低了现有系统中可信计算基(Trusted Computing Base, TCB)的大小,在保持Xen的Credit调度算法不变的情况下提高了vTPM (virtual TPM)计算性能。在此基础上,本文引入Domain T域身份密钥tEK,相比现有方法,在符合可信计算组织(Trusted Computing Group, TCG)主要规范的条件下生成了虚拟可信证书,为vTPM提供了信任根。最终测试结果表明,本系统在降低特权域TCB大小、提高vTPM计算性能的同时,提供了有效的客户虚拟机证书生成和身份认证的能力。 展开更多
关键词 可信平台模块 可信虚拟域 TPM证书 虚拟证书链
下载PDF
基于通用智能卡的可信引导方案 被引量:1
17
作者 阎林 张建标 张艾 《北京工业大学学报》 CAS CSCD 北大核心 2017年第1期100-107,共8页
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上... 为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 展开更多
关键词 可信计算 可信根 可信链 可信度量 可信引导
下载PDF
面向5G雾计算中基于Q-learning的安全中继节点选择方法 被引量:3
18
作者 涂山山 于金亮 +2 位作者 孟远 WAQAS M 刘雷 《电信科学》 2019年第7期60-68,共9页
提出了一种基于Q-learning的最优双中继节点选择方法。首先构建了基于社会意识的安全雾计算结构模型,然后在该模型下设计了基于Q-learning算法的最优双中继节点选择方法,实现了在动态环境下对最优双中继节点的选择,最后对密钥生成速率... 提出了一种基于Q-learning的最优双中继节点选择方法。首先构建了基于社会意识的安全雾计算结构模型,然后在该模型下设计了基于Q-learning算法的最优双中继节点选择方法,实现了在动态环境下对最优双中继节点的选择,最后对密钥生成速率、双中继节点选择速度和动态环境中双中继节点的选择准确率进行了分析。实验结果表明,该方案能有效地在动态环境中选择最优双中继节点,算法迅速收敛达到稳定,最优中继节点选择速度得到有效提升。 展开更多
关键词 Q-LEARNING 雾计算 5G网络 社会意识 物理层安全
下载PDF
云租户虚拟机主动可信验证机制的研究与应用 被引量:1
19
作者 陶政 胡俊 +1 位作者 吴欢 杨静 《信息网络安全》 2015年第11期21-26,共6页
近年来随着云计算的迅速发展,其安全问题也成为当前研究的热点,但是大多数研究采用被动调用机制和较为固化的策略定义的可信计算思想,很难适应云环境复杂的信任关系和需求。文章提出一种基于主动可信计算思想的云环境虚拟机主动可信验... 近年来随着云计算的迅速发展,其安全问题也成为当前研究的热点,但是大多数研究采用被动调用机制和较为固化的策略定义的可信计算思想,很难适应云环境复杂的信任关系和需求。文章提出一种基于主动可信计算思想的云环境虚拟机主动可信验证机制,通过主动监控机制,各组件独立运行,便于设置复杂的信任关系,也可以适应动态、分布式的云环境。该机制针对云环境中运营商和租户的信任关系,由用户和运营商的SLA协议来制定基准可信库,由可信第三方来为租户提供可信报告。与传统技术相比,该机制使租户对自身拥有的虚拟机安全可以查阅和验证,保证了云环境中虚拟机的可信。 展开更多
关键词 云计算安全 租户虚拟机 可信计算 主动可信机制
下载PDF
基于可信软件基的虚拟机动态监控机制研究 被引量:2
20
作者 王晓 赵军 张建标 《信息网络安全》 CSCD 北大核心 2020年第2期7-13,共7页
在云计算环境中,虚拟机是云服务提供商为云用户提供服务的主要载体。虚拟机运行过程中的安全可信性至关重要,直接关系到云用户服务的安全可信性。针对虚拟机运行过程中的行为可信性问题,文章提出基于主动免疫可信计算技术的虚拟机动态... 在云计算环境中,虚拟机是云服务提供商为云用户提供服务的主要载体。虚拟机运行过程中的安全可信性至关重要,直接关系到云用户服务的安全可信性。针对虚拟机运行过程中的行为可信性问题,文章提出基于主动免疫可信计算技术的虚拟机动态监控机制。该机制将主动免疫可信计算的双系统体系架构部署在虚拟机系统内部,利用可信软件基实现对虚拟机运行行为的主动可信度量及主动控制,保证了虚拟机运行过程中的安全可信性,解决了云用户服务的安全可信性问题。 展开更多
关键词 云安全 主动免疫可信计算 可信软件基 虚拟机动态监控
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部