帮帮文库

返回

可信计算基础上操作系统加固技术探究(计算机软件论文) 可信计算基础上操作系统加固技术探究(计算机软件论文)

格式:word 上传:2025-07-21 21:53:53

《可信计算基础上操作系统加固技术探究(计算机软件论文)》修改意见稿

1、“.....研发基于模型与模型相结合的强制访问控制模型,通过对重要主体及客体的安全标记,控制主体对于客体的访问权限,实施强制访问控制,严格控制用户行为。保证用户任何行为都在安全策略的支在终端硬件平台上引入具有自身保护能力和密码运算功能的硬件部件可信密码模块,以可信密码模块作为平台安全保密的核心可信根,对系统软件进行可信安全增强,构造可信计算密码平台,解决终端存在的基础性安全缺陷问题,从而为军事信息系统建立牢固可靠的安全运行基础环境,为从根本上解决当前军事信息系统存在的安全保密问题奠定基础。权分立的管理机制通过建立安全管理平台,制定并强制服务器和被保护的安全终端执行统的系统安全策略,确保计算机系统的运行状态始终可控可管,从而建立基于可信计算技术的安全应用环境,使得系统中的不同用户相互监督相互制约,每个用户各司其职,共同保障信息系统的安全。部署实施计划在具体设计时......”

2、“.....如图。图可信计算机系统安全部署总体架构围绕总体设计思路,为所有的安全终端部署可信软件基系统,该系统由部分组成可信安全管理平台简称安全管理平台可信软件基软件和可信密码模块。安全管理平台是核心,各终端和服务器在安全管理平台的支撑下,接受安全管理员的统管理,以实现各终端的运行状态始终可控可管。在现有服务器和终端硬件平台上,增加个硬件模块,作为系统的信任根以及用户身份的唯标识在每台终端操作系统内核层,安装安全代理,执行安全策略。可信计算技术可信计算技术概述可信计算技术是解决当前计算机系统的安全问题的最佳方案。可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任可信计算基础上操作系统加固技术探究计算机软件论文新课题,它为计算机系统的信息安全提供主动防御的解决方案。本文详细阐述了可信计算技术的基本概念和原理,并以基于可信计算技术的......”

3、“.....对计算机操作系统安全增强做了全面的研究,阐述了详细的解决方案,并对实施效果进行了分析。参考文献冯登国等翻译可信计算平台设计与应用清华大学出版社,胡铮网络与信息安全清华大学出版社,蔡勉,卫宏儒信息系统安全理论与技术北京工业大学出版社,张常有网络安全体系结构电子科技大学出版社,张焕国,罗捷,金刚,朱智强可信计算机技术与应用综述武汉大学学报,李墨泚,赵华容,陈宇飞基于可信计算的操作系统加固技术研究网络安全技术与应用,。可信计算基础上头。内核级安全加固技术计算机系统的安全加固工作建立于操作系统内核层,既能准确全面的截获应用层的访问请求,又降低了系统安全机制被旁路的危险,这也为系统的安全模块自我保护防卸载等构筑了坚固的防线。实施后可实现的效果构建业务系统源于底层安全环境,抵御各种入侵行为通过对计算机系统的操作系统进行安全加固,从系统底层为出发点......”

4、“.....保证计算机系统的安全,形成严密的安全保护环境,抵御病毒木马等恶意代码的入侵行为。以技术手段辅助管理,防止内部人员的非法访问通过对用户行为的控制,有效防止非授权用户访问和授权用户的越权访问行为的发生,确保信息和信息系统的机密性和完整性,从而为应用系统的正常运行行或修改行为没有严格的控制手段,无法验证其是否是安全的操作行为,是否会给计算机系统的安全带来威胁计算机系统上还会安装支撑服务的软件,这些软件本身存在诸多漏洞会增加计算机系统的风险,对于这些软件的执行或修改的操作行为无法进行安全验证。攻击手段如下恶意程序攻击向计算机系统植入未知的病毒木马窃取软件等恶意代码躲避杀毒软件的查杀,他们将破坏计算机的操作系统及应用服务系统,盗取用户机密信息,感染操作系统的可执行程序使操作系统无法正常使用,向访问该计算机系统的终端传播病毒造成更严重的破坏......”

5、“.....在操作系统底层建立个信任根,从信任根开始到硬件平台,再局域网内部针对计算机系统的访问行为般是通过传统的操作系统的口令认证方式实现,这种安全机制很容易被内部恶意用户利用提权密码攻击等方式破解,所以往往无法防止来自内部的非授权访问问题,这种非授权访问带来的主要威胁是通过内部网络窃取重要资源和机密文件植入病毒木马等恶意代码威胁局域网安全。数据完整性破坏数据完整性面临的威胁主要指计算机系统中的重要数据在存储期间被恶意篡改,使得重要数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响,恶意用户可以通过网络或其他方式对没有采取安全措施的计算机系统上存放的重要数据进行修改或传达些虚假信息,从而影响工作的正常进行。没有足够强度身份验证的安全威胁目前计算机系统普遍存在全漏洞问题目前主流的办公操作系统如等存在较多安全漏洞......”

6、“.....仅在年年,微软公司就发布了个补丁修复了近个安全漏洞。而其中很多漏洞会被黑客利用,成为黑客攻击的目标或跳板。传统的安全工具都是通过打补丁的方式对操作系统漏洞进行修复,但是这种事后补救的方式存在着较大的安全隐患,往往在补丁没有发布之前,黑客就已经利用这些漏洞对计算机系统造成极大的破坏。操作系统完整性破坏操作系统完整性破坏是当前计算机系统面临的主要安全威胁。现有操作系统,从开机启动到运行服务过程中,对执行代码不做任何完整性检查,导致病毒木马程序可以嵌入到执行代码程序或者直接替换原有程序,实现病毒木马等破坏是当前计算机系统面临的主要安全威胁。现有操作系统,从开机启动到运行服务过程中,对执行代码不做任何完整性检查,导致病毒木马程序可以嵌入到执行代码程序或者直接替换原有程序,实现病毒木马等恶意代码的传播。这些恶意代码旦被激活,就会继承当前用户的权限......”

7、“.....为所欲为地破坏操作系统的完整性,例如在管理员毫不知情的情况下修改或删除计算机系统中的重要信息,导致操作系统无法正常运作等。虽然用户往往在计算机系统上部署了病毒查杀类产品,但是目前的病毒查杀类产品都是采用病毒库的方式,因此只能防范已知的病毒木马攻击程序等恶意代码,对于新型的未知的病毒木马攻击程序等恶意代码是无能为力的,这种被动防御的方式带分配权限,无法进行严格地访问控制,容易产生误操作也不能根据用户身份进行行为审计,无法实现事后追查。另外,单纯的用户名口令认证方式容易受到字典攻击等攻击方式,导致黑客获取口令执行恶意操作。没有可执行程序控制带来的安全威胁操作系统自身有很多的可执行程序,当这些可执行程序执行或修改的时候,操作系统对其执行或修改行为没有严格的控制手段,无法验证其是否是安全的操作行为,是否会给计算机系统的安全带来威胁计算机系统上还会安装支撑服务的软件......”

8、“.....对于这些软件的执行或修改的操作行为无法进行安全验证。攻击手段如下恶意程序攻击向计算机系统植入未知的病毒木马窃取软件等恶意代码躲避,蔡勉,卫宏儒信息系统安全理论与技术北京工业大学出版社,张常有网络安全体系结构电子科技大学出版社,张焕国,罗捷,金刚,朱智强可信计算机技术与应用综述武汉大学学报,李墨泚,赵华容,陈宇飞基于可信计算的操作系统加固技术研究网络安全技术与应用,。可信计算基础上操作系统加固技术探究计算机软件论文。局域网内部针对计算机系统的访问行为般是通过传统的操作系统的口令认证方式实现,这种安全机制很容易被内部恶意用户利用提权密码攻击等方式破解,所以往往无法防止来自内部的非授权访问问题,这种非授权访问带来的主要威胁是通过内部网络窃取重要资源和机密文件植入病毒木马等恶意代码威胁局域网安全......”

9、“.....这些恶意代码旦被激活,就会继承当前用户的权限,从而肆无忌惮地进行传播,为所欲为地破坏操作系统的完整性,例如在管理员毫不知情的情况下修改或删除计算机系统中的重要信息,导致操作系统无法正常运作等。虽然用户往往在计算机系统上部署了病毒查杀类产品,但是目前的病毒查杀类产品都是采用病毒库的方式,因此只能防范已知的病毒木马攻击程序等恶意代码,对于新型的未知的病毒木马攻击程序等恶意代码是无能为力的,这种被动防御的方式带来的安全滞后性问题将严重威胁计算机系统的安全。重要资源泄密的安全威胁传统的操作系统在对重要文件的访问时没有进行严格的控制,旦这些重要的资料泄漏会带来极其严重的影响,甚至威胁国家安全或企业利算技术为基础,以有效的访问控制为核心,操作系统安全支持应用系统安全,构造完整可信的信息安全立体防护体系的设计思路......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(1)
1 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(2)
2 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(3)
3 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(4)
4 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(5)
5 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(6)
6 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(7)
7 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(8)
8 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(9)
9 页 / 共 10
可信计算基础上操作系统加固技术探究(计算机软件论文).doc预览图(10)
10 页 / 共 10
预览结束,喜欢就下载吧!
  • 内容预览结束,喜欢就下载吧!
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档