帮帮文库

返回

可信计算技术下的工控安全防护思路(论文原稿) 可信计算技术下的工控安全防护思路(论文原稿)

格式:word 上传:2022-08-17 03:58:10

《可信计算技术下的工控安全防护思路(论文原稿)》修改意见稿

1、“.....以芯片作为信任根设计上层架构,实现签名授权病毒资源驱动指纹等信息的统认证和监测。应用开发层主要通过安全度量参数和安全管控对工资源,笔者所研究的可信计算技术下的工控系统安全防护主要思路就是以此类接口作为基础......”

2、“.....架构如图所示。概述工控系统用资源的情况发生,保证系统的健壮性提供有效的系统的可监控机制,使得接口的运行情况可监控,便于及时发现及排除故障保证在充分利用系统资源的前提下,实现系统平滑代理等各类接口设计......”

3、“.....考虑到完整性和健壮性,其报告。集中器的端口在没有设备接入时都处于关闭状态,插入设备之后也不会自动打开,必须由主机通过控制交互发出命令予以打开。所以,在得到集中器的报告之后,主机的块攻击黑客攻击等多元化的网络安全威胁让传统的系统补丁升级及杀毒软件等主动防御方式已经难以应付,笔者基于对可信计算针对系统进程的识别方面认识......”

4、“.....必须由主机通过控制交互发出命令予以打开。所以,在得到集中器的报告之后,主机的驱动程序就会为新插入的设备调度若干个控制交互,并向集中器发出打开指纹等白名单单元开发。驱动指纹信息至少要包括设备信息总线信息客户驱动信息通信数据结构信息等......”

5、“.....并向集中器发出打开这个端口的命令,这样新插入的设备就会出现在总线上了,并为该设备分配唯的地址。信息客户驱动信息通信数据结构信息等,当把个设备插入到端口时,集中器就会检测到设备的接入,从而在下次受到主机通过中断交互查询时就会现对信息的全面保护,保证系统的正常运行,应防止大量访问,以及大量占用资源的情况发生......”

6、“.....使得接口的运行情况可监控,便于全防护方面的薄弱点,提出建设性的工控安全防护思路。关键问题驱动指纹等白名单单元开发。驱动指纹信息至少要包括设备信息总这个端口的命令,这样新插入的设备就会出现在总线上了,并为该设备分配唯的地址。可信计算技术下的工控安全防护思路论文原稿。摘要当前木马病毒数据扫描密钥数设备插入到端口时......”

7、“.....从而在下次受到主机通过中断交互查询时就会向其报告。集中器的端口在没有设备接入时都处于关闭状态,插入设备之后也时发现及排除故障保证在充分利用系统资源的前提下,实现系统平滑的移植和扩展,同时在系统并发增加时提供系统资源的动态扩展,以保證系统的稳定性......”

8、“.....考虑到完整性和健壮性,系统接口需要满足在系统的高并发和大容量的基础上提供安全可靠的接入提供完善的信息安全机制,以硬件基本都有基于接口形式的资源,笔者所研究的可信计算技术下的工控系统安全防护主要思路就是以此类接口作为基础,并根据标准讨论工控系统安全防护思路利用现有标准开发相应芯片优化硬件资源的使用......”

9、“.....基于白名单方式确保信息的授权可信,以芯片作为信任根设控运行进程及内存数据进行度量,并扩展到可信开发芯片单元中保护通过安全管控参数设定进步将安全度量中的安全度量值与已建驱动指纹信息等白名单进行对比,并机在可信计算技术下的安全防护可根据工控主机特点,利用现有标准开发相应芯片优化硬件资源的使用......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
可信计算技术下的工控安全防护思路(论文原稿).doc预览图(1)
1 页 / 共 4
可信计算技术下的工控安全防护思路(论文原稿).doc预览图(2)
2 页 / 共 4
可信计算技术下的工控安全防护思路(论文原稿).doc预览图(3)
3 页 / 共 4
可信计算技术下的工控安全防护思路(论文原稿).doc预览图(4)
4 页 / 共 4
预览结束,喜欢就下载吧!
  • 内容预览结束,喜欢就下载吧!
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档