首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
一种新型安全计算机   总被引:16,自引:0,他引:16  
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链机制、基于呤和智能卡的用户身份认证、嵌入式安全模块、两级日志、灵活的I/O端口控制等新技术.它适用于电子政务、电子商务及其他对安全性要求高的微机环境,而且以它为平台可以开发出许多信息安全产品.  相似文献   

2.
描述了一种通用的可信计算软硬件接口,包括软件接口、硬件接口和一套软件与硬件之间的通信协议.该接口适用于数据加密、数字签名、消息认证等各种算法,符合可信计算中加密、签名与认证操作必须由硬件实现的要求.它以相对较小的性能损失为代价带来了整个模块的高可靠性、可移植性和可扩展性,可以极大地方便可信计算软件与硬件的开发.  相似文献   

3.
一种新型嵌入式安全模块   总被引:7,自引:1,他引:6  
介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(Trusted Computing Group)的可信平台模块TPM(Trusted Platform Modle)规范是一致的,并在技术上有所创新.它采用了特殊的安全结构,嵌入式操作系统、多种总线等新技术,它可用作安全计算机的可信构建模块、USB-Key、安全单片机等,而且以它为安全控制模块可以开发出许多信息安全产品.  相似文献   

4.
可信安全计算平台的一种实现   总被引:12,自引:1,他引:11  
依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现——JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPA PC规范相一致,并有独特的智能卡开机身份认证和设备安全控制功能,最后给出了JETWAY安全计算机在证券网络远程交易系统中的一个应用实例.  相似文献   

5.
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.  相似文献   

6.
针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了细致的阐述.分析了国内外现有的安全对策,并指出了其中的不足之处.基于可信计算思想,从理论研究模型、可信度量、可信报告、资源的可信共享与可信隔离等方面,给出了未来研究的建议.最后,提出了理想的全域联合安全增强方案,并讨论了未来的研究方向.  相似文献   

7.
为解决现有基于Java J2ME架构构建可信计算平台时的局限性,本文针对Android操作系统特性,以移动可信模块为基础,提出了基于Android操作系统的可信平台架构,并对架构中的各个模块和技术方案的可行性进行论证,阐述了轻量级DAA匿名认证方案在本架构的实现思路,验证了此架构的可行性.分析结果表明,基于Android的可信计算平台架构可在不改变现有移动终端架构且不丧失Java特性的前提下,通过重用现有技术和硬件,使移动终端可在可信芯片的支持下进行可信认证,并保证认证速度.  相似文献   

8.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   

9.
基于移动可信平台模块的通用PC机系统可信增强   总被引:1,自引:0,他引:1  
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展剑操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  相似文献   

10.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

11.
可信计算环境中的数字取证   总被引:2,自引:0,他引:2  
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务、取证密封数据、取证认证、密钥恢复以及分布式取证服务.利用可信计算取证服务和改进的分析流程能够有效解决可信计算环境中的数字取证调查问题.从可信计算和数字取证技术角度,分析了该模型的取证能力指标.通过比较和评价可知该模型具有较强的取证能力并能够进行分布式取证分析.  相似文献   

12.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

13.
鉴于一个用户的身份在开放系统中不足以证明他是否可信,本文提出了一种基于属性的信任自动建立方法.交互的双方首先互相交换自己的信任书,信任书中包含了一些加密的敏感属性,然后根据自己的访问控制策略多次交换密钥,逐步向对方显示自己的敏感属性.该方法与传统的信任建立方法相比,具有存储空间小,计算量小以及抗攻击能力强等优点.  相似文献   

14.
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规则,从而实现车载自组网的可信路由.实验结果表明,该模型较贪婪周边无状态路由(greedy perimeter stateless routing,GPSR)协议具有较高的抵抗自私节点的能力.  相似文献   

15.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

16.
对2020年首届国际数字经济安全与隐私大会(SPDE 2020)进行了综述. 出席本次线上会议的有来自中国、澳大利亚等国家共15位著名专家学者. 会议围绕数字经济领域中的安全和隐私问题, 就网络安全、隐私保护、异常入侵检测、信任计算和取证、攻击和对策、隐蔽通信、安全协议、匿名通信安全和社会科学中的隐私安全问题等多个主题开展交流研讨. 本次大会充分展示了数字经济信息安全领域的最新研究成果, 对于引领高水平的信息安全研究、促进学术交流与科研合作、推动信息隐私安全基础研究和实际工程应用的紧密结合起到了积极作用.  相似文献   

17.
针对虚拟化平台下数据防泄漏系统的要求,本文结合可信平台模块(trusted platform module,TPM)的密钥管理优势,提出了一种基于eCrytpfs文件系统的透明加密系统设计与实现方法.该文件保护系统MeCryptfs(modified-eCryptfs)使用自定制TPM密钥管理模块,改善了eCryptfs用户空间的密钥管理部分,通过取消多用户模式进一步增强了整个系统的安全性.测试结果表明,该透明加密系统具有较高的性能,能够满足加解密透明性要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号