当前位置:主页 > 管理论文 > 移动网络论文 >

基于可信计算技术的抗恶意代码攻击安全结构框架设计

发布时间:2022-07-19 11:23
  基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化。该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码。 

【文章页数】:6 页

【文章目录】:
0 引言
1 可信计算平台安全结构框架
2 基于可信计算技术的抗恶意代码攻击安全结构框架设计
    2.1 安全结构框架构建原则
        2.1.1 最小限度的安全控制和隔离
        2.1.2 最小特权
        2.1.3 安全相关功能清晰明确
        2.1.4 安全性能友好
    2.2 安全结构框架构建
    2.3 安全结构框架特点
        2.3.1 可信安全模块是抗恶意代码攻击的根基
        2.3.2 可信计算技术是抗恶意代码攻击的必要条件
        2.3.3 融合各种安全控制技术的可信计算基使抗恶意代码攻击效能最大化
3 基于可信计算技术的抗恶意代码攻击安全结构框架应用
4 结语


【参考文献】:
期刊论文
[1]2016年5月计算机病毒疫情分析[J]. 袁江涛,刘威.  信息网络安全. 2016(07)
[2]基于国产密码体系的可信计算体系框架[J]. 沈昌祥,公备.  密码学报. 2015(05)
[3]基于可信计算构建纵深防御的信息安全保障体系[J]. 沈昌祥,陈兴蜀.  四川大学学报(工程科学版). 2014(01)
[4]可信计算的研究与发展[J]. 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.  中国科学:信息科学. 2010(02)



本文编号:3663327

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3663327.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c4cd0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com