首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 499 毫秒
1.
一种改进的可信计算平台密码机制   总被引:1,自引:0,他引:1  
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性.  相似文献   

2.
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.  相似文献   

3.
基于移动可信平台模块的通用PC机系统可信增强   总被引:1,自引:0,他引:1  
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展剑操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  相似文献   

4.
基于可信计算的思想,提出基于可信计算的车联网云计算安全模型的架构;针对车载通信设备提出了身份认证和信任度评估的框架,并在该框架基础上给出了密钥管理结构和移动节点认证过程;在车联网云平台的各个虚拟机上构建起基于TPCM(trusted platform control module)的信任链,以此为基础为车联网云提供一个安全的运行环境.  相似文献   

5.
一种新型安全计算机   总被引:16,自引:0,他引:16  
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链机制、基于呤和智能卡的用户身份认证、嵌入式安全模块、两级日志、灵活的I/O端口控制等新技术.它适用于电子政务、电子商务及其他对安全性要求高的微机环境,而且以它为平台可以开发出许多信息安全产品.  相似文献   

6.
可信计算技术对操作系统的安全服务支持   总被引:2,自引:0,他引:2  
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性.  相似文献   

7.
基于属性证明的可信网络接入方案   总被引:1,自引:0,他引:1  
为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.  相似文献   

8.
分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数度量子模块TPM-APM(TPM-analog parameter measurement),TP-APM子模块通过对可信硬件平台特定网络的模拟参数进行度量与验证,进而保证整个可信硬件平台系统的完整性.  相似文献   

9.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   

10.
一种新型嵌入式安全模块   总被引:7,自引:1,他引:6  
介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(Trusted Computing Group)的可信平台模块TPM(Trusted Platform Modle)规范是一致的,并在技术上有所创新.它采用了特殊的安全结构,嵌入式操作系统、多种总线等新技术,它可用作安全计算机的可信构建模块、USB-Key、安全单片机等,而且以它为安全控制模块可以开发出许多信息安全产品.  相似文献   

11.
可信安全计算平台的一种实现   总被引:12,自引:1,他引:11  
依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现——JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPA PC规范相一致,并有独特的智能卡开机身份认证和设备安全控制功能,最后给出了JETWAY安全计算机在证券网络远程交易系统中的一个应用实例.  相似文献   

12.
为解决现有基于Java J2ME架构构建可信计算平台时的局限性,本文针对Android操作系统特性,以移动可信模块为基础,提出了基于Android操作系统的可信平台架构,并对架构中的各个模块和技术方案的可行性进行论证,阐述了轻量级DAA匿名认证方案在本架构的实现思路,验证了此架构的可行性.分析结果表明,基于Android的可信计算平台架构可在不改变现有移动终端架构且不丧失Java特性的前提下,通过重用现有技术和硬件,使移动终端可在可信芯片的支持下进行可信认证,并保证认证速度.  相似文献   

13.
可信计算研究进展   总被引:49,自引:0,他引:49  
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术.  相似文献   

14.
针对可信计算静态信任链中的度量核心CRTM存在着实现上的度量不完整、不准确、以及带来的安全威胁的问题,详细描述了静态可信度量根SRTM的度量漏洞,基于可信平台模块TPM时间戳和SMI中断,提出了一种完整的SRTM度量过程和安全证明协议,通过构造可靠的CRTM安全协议,使得攻击者对时间阈值的篡改攻击是不可行的,有效修补了SRTM系统存在的安全漏洞.  相似文献   

15.
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多个应用系统时口令容易混淆、访问效率低下和终端的可信性难以保证的问题.系统的安全性分析和测试结果表明,用户只需一次认证,即可访问其拥有权限的多个应用系统,效率和安全性得到了很大的提升,而且可以保证终端的可信性.  相似文献   

16.
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性.  相似文献   

17.
针对现有的网络交易安伞方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案.该方案采用可信设备(如,安全智能于机、安全PDA等)作为安全交易认证与交易授权终端;将交易认证与交易授权绑定,确保安全敏感操作在独立可信强审计计算环境中完成.即使敌手拥有对客户端计算机的完全控制,本方法亦可有效抵抗中间人攻击、浏览器劫持、交易授权劫持、以及keylogger等间谍软件威胁.  相似文献   

18.
19.
针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达的请求越多,基于批处理的远程证明的效率提高的程度越好.  相似文献   

20.
基于Linux系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LKM(Loadable Kernel Modules)技术在Linux内核上获取审计数据——进程运行过程中所使用的系统调用;依据进程调用的系统调用序列片断(系统调用短序列)相对稳定的特性,提取进程的行为特征;基于进程行为特征检测并记录系统运行状况.给出了此审计思想的实现方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号