首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一种新型安全计算机   总被引:16,自引:0,他引:16  
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链机制、基于呤和智能卡的用户身份认证、嵌入式安全模块、两级日志、灵活的I/O端口控制等新技术.它适用于电子政务、电子商务及其他对安全性要求高的微机环境,而且以它为平台可以开发出许多信息安全产品.  相似文献   

2.
一种新型嵌入式安全模块   总被引:7,自引:1,他引:6  
介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(Trusted Computing Group)的可信平台模块TPM(Trusted Platform Modle)规范是一致的,并在技术上有所创新.它采用了特殊的安全结构,嵌入式操作系统、多种总线等新技术,它可用作安全计算机的可信构建模块、USB-Key、安全单片机等,而且以它为安全控制模块可以开发出许多信息安全产品.  相似文献   

3.
介绍了一种在交互式Web中可作为后台数据服务平台使用的XML数据服务器的构建方案,添加了简单有效的安全访问与共享控制机制,弥补了XML文档自身的不足,文中给出的Web应用方案在小规模数据服务的场合比较适用.  相似文献   

4.
基于移动可信平台模块的通用PC机系统可信增强   总被引:1,自引:0,他引:1  
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展剑操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  相似文献   

5.
可信赖计算平台体系结构   总被引:3,自引:0,他引:3  
分析了可信赖计算环境的重要基础可信赖计算平台的体系结构和设计思想,得出可信赖平台可以解决的问题以及不能解决的问题,提出以可信赖计算平台和安全Linux操作系统为基础,构造可信赖计算环境的方法.  相似文献   

6.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

7.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议.  相似文献   

8.
网格技术的广泛应用对网格环境的安全、隐私和服务质量提出了越来越高的要求.提出了增强网格安全和匿名系统构架,包含系统模型、身份保护系统、洋葱路由系统、信誉系统和安全技术等.并通过计算机网络系统模拟分析了其可扩展性.  相似文献   

9.
智能电网安全需要同时考虑电力系统的物理安全和网络的信息安全,目前尚无成熟的实验平台,难以验证理论成果的有效性.本文设计了两个智能电网安全实验平台:智能电网量测设备安全测试平台和智能微电网安全实验平台,实时采集电力系统量测数据,监控信息系统网络流量,支持智能电网各种安全技术的测试验证.设计了电力系统通信网络入侵检测、物理系统量测数据一致性检测、物理-信息系统交叉验证等攻击检测实验,结果显示本平台可对智能电网安全研究的理论成果进行实际测试验证.  相似文献   

10.
为了明确安全协议分析和验证中所必需的参与者个数的上确界,改进了基于Horn逻辑的踪迹模型,在该模型中增加了策略向量,描述了攻击者对消息的截留能力以及消息接收的不确定性;提出了在Herbrand域和Herbrand基上的映射,该映射将潜在无穷的参与者限制在有穷的个体内;使用该映射给出了分析安全协议的保密性所必需的参与者个数的上确界n(ψ),定义了语义保持.结果显示,对于安全协议的任意安全性质,若其Horn子句与协议程序在影射后保持原来的语义关系,则町以得出分析该性质所必需的参与者个数的上确界.  相似文献   

11.
可信计算研究进展   总被引:49,自引:0,他引:49  
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术.  相似文献   

12.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   

13.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

14.
可信计算环境中的数字取证   总被引:2,自引:0,他引:2  
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务、取证密封数据、取证认证、密钥恢复以及分布式取证服务.利用可信计算取证服务和改进的分析流程能够有效解决可信计算环境中的数字取证调查问题.从可信计算和数字取证技术角度,分析了该模型的取证能力指标.通过比较和评价可知该模型具有较强的取证能力并能够进行分布式取证分析.  相似文献   

15.
分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数度量子模块TPM-APM(TPM-analog parameter measurement),TP-APM子模块通过对可信硬件平台特定网络的模拟参数进行度量与验证,进而保证整个可信硬件平台系统的完整性.  相似文献   

16.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

17.
设计开发了Windows环境下可视化的TCG(trusted computing group)辅助学习系统.该系统把开源项目TrouSerS和TPM-Emulator移植到Windows环境,利用软件跟踪、调试技术和可视化技术,实现了对TCG内部关键数据查看、授权协议动态跟踪和模拟实现PC平台BIOS度量过程.用户可以利用该系统全程跟踪、分析TCG授权协议执行等过程.系统所有输出内容都是以可视化图形方式显示.系统运行效果表明,在学习TCG技术的过程中,通过使用这套学习系统可以起到事半功倍的效果.  相似文献   

18.
可信第三方通过买卖双方的数字签名来确定他们身份,将买卖双方提供的各自水印信息重构成待嵌入的水印信息,并对待加水印的数据库产品进行合法性验证,再由可信第三方采用水印移动代理技术完成水印的嵌入和检测.运用SVO逻辑对该安全协议进行形式化证明.该协议在保护版权所有者利益的同时,又能有效保护消费者利益.  相似文献   

19.
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规则,从而实现车载自组网的可信路由.实验结果表明,该模型较贪婪周边无状态路由(greedy perimeter stateless routing,GPSR)协议具有较高的抵抗自私节点的能力.  相似文献   

20.
基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号