期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
网络安全建设中的可信安全技术应用分析
1
作者 商广德 《信息产业报道》 2024年第11期0181-0183,共3页
随着网络攻击手段的不断升级,传统的网络安全防护措施已经无法有效应对复杂的安全威胁。可信安全技术作为一 种新型的安全保障手段,通过硬件和软件的协同工作,为网络安全建设提供了强有力的支持。本文旨在探讨可信安全技术在网络 安全... 随着网络攻击手段的不断升级,传统的网络安全防护措施已经无法有效应对复杂的安全威胁。可信安全技术作为一 种新型的安全保障手段,通过硬件和软件的协同工作,为网络安全建设提供了强有力的支持。本文旨在探讨可信安全技术在网络 安全中的应用,重点分析其在网络防御、身份认证、数据保护、通信安全等方面的实际作用。首先,简要介绍了可信安全技术的基 本概念、核心要素以及实现方式;然后,详细分析了其在各个网络安全领域的应用,尤其是在防止恶意攻击、加强身份验证和保护 数据隐私方面的效果。结果表明,可信安全技术能够有效提升网络环境的安全性,为信息系统提供从启动到运行、从数据传输到 存储的全方位保护。 展开更多
关键词 可信安全技术 网络安全 可信平台模块 数据保护
下载PDF
Wi-Fi6安全可信技术应用研究
2
作者 曹斌 吉祥 《保密科学技术》 2020年第8期20-28,共9页
本文从Wi-Fi网络的典型风险入手,详细分析了Wi-Fi网络的安全机制,从链路、用户接入、无线边界和设备维度对相应安全可信技术展开分析,为构建更安全的Wi-Fi网络提供借鉴参考。
关键词 Wi-Fi6 典型风险 安全可信技术
原文传递
云计算环境下典型安全威胁分析及防御策略研究 被引量:5
3
作者 田燕 张新刚 +1 位作者 梁晶晶 王达 《实验技术与管理》 CAS 北大核心 2013年第4期81-83,93,共4页
深入分析了云计算环境下的各种典型安全威胁,有针对地提出了保障云安全的防御策略,保护云计算基础架构,提供可信云、安全云服务,建立新的安全防护模式,加强云计算的终端防御,获得全面的安全防护。
关键词 云计算 可信安全技术 虚拟化 网络隔离 云审计
下载PDF
可信计算机安全技术的开发 被引量:2
4
作者 高宏 《中国信息导报》 CSSCI 2004年第7期58-60,共3页
就用户访问而言,目前的计算机与20年前的计算机在安全性能方面没有什么显著提高.任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着被泄露、窃取、篡改和破坏的危险.由于内部人员往往具有合法的身份,... 就用户访问而言,目前的计算机与20年前的计算机在安全性能方面没有什么显著提高.任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着被泄露、窃取、篡改和破坏的危险.由于内部人员往往具有合法的身份,很容易接触到内网中的计算机终端,在窃取或破坏信息时不易被发觉,事后也难以被发现,因此会造成比黑客攻击和病毒感染更大的破坏. 展开更多
关键词 可信计算机安全技术 TCPA 信息安全 数据保护 身份认证
原文传递
Integrated criteria for covert channel auditing
5
作者 Chang-da WANG Shi-guang JU 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第6期737-743,共7页
A new concept, the security level difference of a covert channel, is presented, which means the security level span from the sender to the receiver of the covert channel. Based on this, the integrated criteria for cov... A new concept, the security level difference of a covert channel, is presented, which means the security level span from the sender to the receiver of the covert channel. Based on this, the integrated criteria for covert channel auditing are given. Whereas TCSEC (Trusted Computer System Evaluation Criteria) or CC (Common Criteria for Information Technology Security Evaluation) only use the bandwidth to evaluate the threat of covert channels, our new criteria integrate the security level difference, the bandwidth sensitive parameter, bandwidth, duration and instantaneous time of covert channels, so as to give a comprehensive evaluation of the threat of covert channels in a multilevel security system. 展开更多
关键词 Multilevel security Covert channel Covert channel auditing
下载PDF
A DIGITAL SIGNATURE-BASED VISUAL CRYPTOGRAPHY SCHEME FOR IMAGE DISCRIMINATION AND MANAGEMENT 被引量:1
6
作者 Han Yanyan Hu Yupu He Wencai 《Journal of Electronics(China)》 2009年第5期631-636,共6页
Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no informat... Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no information on the original key. But a mass of sub-keys have to be saved actually, which faces the problem of inconvenient discrimination and management. This paper presents a visual cryptography scheme based on the digital signature for image discrimination and management, applying the digital signature and the time-stamp technology to the visual cryptography scheme. The scheme both solves the problem on the storage and management of the sharing sub-keys, increases the verification of image contents, thus enhances the validity of storage and management without security effect. 展开更多
关键词 Visual cryptography Digital signature Time-stamp
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部