- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
硕士论文 可信I/O资源访问控制策略研究与应用
64x2处理器内置了这项技术,对用户而言,仅需更新处理器驱动程序和主板BIOS,双核
技术得到了快速发展。
无论是双核还是多处理器技术都是从任务级入手,以提高系统运行能力、性能为目标。
目前最热门的应用之一是虚拟分区技术,通过将服务器划分成不同的分区,每个分区上运
行独立的操作系统,从而改变一台主机运行一个操作系统的应用模式。典型的如IBM的
R
POWER VT硬件辅助虚拟化技术、
Hypervisor技术、HP的VSE虚拟服务器环境、Intel
Sun Server
SolarislO的Container、微软的Virtual2005计划等等。其目的是同时为各种应用
提供支撑平台,加强系统的并行处理能力,降低服务器成本。
多处理器、多内核的应用模式与本课题提出的双核协同提高计算机系统安全性有很大
的区别。它们出发点不同:前者是并行运行, 旨在提高数据的处理能力;后者从计算机系
统的安全性出发,双核双操作系统协同工作, 提高计算机系统的安全性。
2.安全技术
安全技术涉及安全操作系统、安全体系结构、安全网络协议、防火墙技术、入侵检测
技术、加密技术、脆弱性分析技术等。由于信息安全产品和信息系统固有的敏感性及特殊
性,直接影响着国家的安全利益和经济利益,因此,各国政府纷纷采取颁布标准、实行测
评和认证制度等方式,对信息技术和安全产品的研制、生产、销售、使用及进出口实行严
格、有效的管理与控制,并建立了与自身的信息化发展相适应的测评认证体系,如:可信
息技术安全性通用评估准则》(cc,CommonCnteda)。即使这样,漏洞也无处不在。不论
是硬件、BIOS,还是操作系统、应用系统等,都有漏洞。在这种情况下,可信计算就成了
一个非常热门的话题。
我国一直十分重视信息安全保密工作,并从敏感性、特殊性和战略性的高度,自始至
终将其置于国家的绝对控制之下。针对国际上的主流标准和准则,制定了相应的国家标准
GB、国家行业标准GA和国家军用标准GJB。在可信计算方面,目前我国已经出台了一些
关于网络和信息安全方面的政策性文件,最近发布的(2006~2020年国家信息化发展战略》
更是将可信计算提高到建立国家信息安全保障体系的高度。可以预计,可信计算技术和产
品的应用普及也将引起新一轮的产业竞赛,并推动信息安全产业的进步。
可信计算(Dependable
了一个可依赖计算平台联盟(TrustedComputing
】绪论 硕上论文
Computing
入到软件的安全性,希望从操作环境的硬件组件和软件接口两方面制定可信计算相关标准
与规范。可信计算涉及硬件、通信和软件等综合系统,可信平台模块以硬件的方式嵌入到
各种计算终端中,建立起一个完整的验证体系,通过提高每个终端的安全性来提升整个系
统的安全性。
国外在安全领域取得了许多成果,国外从事安全领域研究的大学和研究机构如美国普
for and
Education
渡大学(PurdueUniversity)的信息安全教育和研究中心CERIAS(Center
ResearchinInformationAssuranceand
ofCaliforniaSanta
究;美国加利福利亚圣巴巴拉大学(University
Research AdvancedResearch
Omce和DARPA(defensearojectsAgency)的资助,进行网络建
Mason大学的安全信息系统中心在研究基于状态
模、发现与分析技术的研究;美国G
原创力文档


文档评论(0)