您的位置: 专家智库 > >

文献类型

  • 12篇专利
  • 3篇期刊文章

领域

  • 4篇自动化与计算...

主题

  • 4篇操作系
  • 4篇操作系统
  • 3篇强制访问控制
  • 3篇主机
  • 3篇租户
  • 3篇网络
  • 3篇访问控制
  • 2篇虚拟操作系统
  • 2篇虚拟化
  • 2篇虚拟主机
  • 2篇中间件
  • 2篇中间件设计
  • 2篇设计方法
  • 2篇敏感数据
  • 2篇可见性
  • 2篇可信计算
  • 2篇根基
  • 2篇管理软件
  • 2篇访问控制技术
  • 2篇服务器

机构

  • 15篇浪潮电子信息...

作者

  • 15篇赵媛
  • 5篇宋桂香
  • 3篇苏振宇
  • 3篇刘雁鸣
  • 2篇蔡一兵
  • 1篇徐峥
  • 1篇刘刚

传媒

  • 1篇计算机应用
  • 1篇信息技术与标...
  • 1篇齐鲁工业大学...

年份

  • 1篇2023
  • 1篇2022
  • 2篇2019
  • 1篇2018
  • 2篇2016
  • 5篇2015
  • 3篇2014
15 条 记 录,以下是 1-10
排序方式:
服务器安全技术要求和测评准则应用被引量:1
2022年
围绕服务器产品研发、测评认证、标准制修订,阐述GB/T 21028—2007《信息安全技术服务器安全技术要求》、GB/T 25063—2010《信息安全技术服务器安全测评要求》、GB/T 39680—2020《信息安全技术服务器安全技术要求和测评准则》系列服务器安全国家标准的实施应用,以及标准化工作对服务器行业发展及国家网络安全建设的推动作用。
刘雁鸣何伟苏振宇赵媛宋桂香白欣璐
关键词:网络安全服务器
一种云平台的可信中间件设计方法
本发明公开了一种云平台的可信中间件设计方法,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机...
赵媛
文献传递
一种基于虚拟化的可信服务器信任链的构建方法
本发明公开一种基于虚拟化的可信服务器信任链的构建方法,属于服务器信息可信领域;结合云数据中心的特点,以可信服务器为根基,构建链接固件、虚拟主机、虚拟操作系统和上层应用的软硬一体化“信任链”,保障云主机系统在数据处理和业务...
赵媛
文献传递
边缘计算场景下的攻击区域威胁模型被引量:1
2023年
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。
苏振宇徐峥刘雁鸣麻付强赵媛曹柱
关键词:攻击树模糊层次分析法
一种文件度量和保护的方法及装置
本发明提供一种文件度量和保护的方法及装置,该方法包括:设置至少一个安全容器,在各个所述安全容器内存储应用程序及文件并配置访问策略,启动任意一个第一安全容器时,对第一安全容器内存储的应用程序及文件进行度量,判断第一安全容器...
赵媛
文献传递
一种安全态势分析统计方法
本发明公开了一种安全态势分析统计方法,其具体实现过程为:数据预处理:信息系统采集数据后,根据不同的数据需求,对海量数据个体的安全事件日志进行分级存储,对数据进行清理、整合及分类,依次存储到各类日志库中;数据分析:设置日志...
赵媛蔡一兵宋桂香
文献传递
一种云平台的可信中间件设计方法
本发明公开了一种云平台的可信中间件设计方法,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机...
赵媛
一种安全容器及其设计方法
本发明公开了一种安全容器及其设计方法,属于信息安全技术领域。所述安全容器为构建在一个操作系统中的安全区域,利用强制访问控制、资源隔离及可信度量三种机制使得一组进程运行在所述区域内,这组进程只能对区域的资源进行访问,不能访...
赵媛
文献传递
一种基于虚拟化的可信服务器信任链的构建方法
本发明公开一种基于虚拟化的可信服务器信任链的构建方法,属于服务器信息可信领域;结合云数据中心的特点,以可信服务器为根基,构建链接固件、虚拟主机、虚拟操作系统和上层应用的软硬一体化“信任链”,保障云主机系统在数据处理和业务...
赵媛
文献传递
服务器管理控制系统威胁建模与应用被引量:3
2019年
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六要素(STRIDE)方法进行威胁发现,得出全面的威胁列表;然后,为了对威胁进行细化描述,建立了威胁树模型,得出具体的攻击方式并对威胁进行量化;最后,针对STRIDE分类的威胁制定了应对策略,给出了BMC威胁的具体防护方法,满足了机密性、完整性、可用性等安全目标。分析结果表明,所提模型能够全面识别BMC的安全威胁,基于该模型提出的BMC具体防护方法已作为安全基线应用于设计过程中,提升了服务器整体安全性。
苏振宇苏振宇宋桂香刘雁鸣
关键词:数据流图
共2页<12>
聚类工具0