首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对可信计算静态信任链中的度量核心CRTM存在着实现上的度量不完整、不准确、以及带来的安全威胁的问题,详细描述了静态可信度量根SRTM的度量漏洞,基于可信平台模块TPM时间戳和SMI中断,提出了一种完整的SRTM度量过程和安全证明协议,通过构造可靠的CRTM安全协议,使得攻击者对时间阈值的篡改攻击是不可行的,有效修补了SRTM系统存在的安全漏洞.  相似文献   

2.
针对现有解决方案在限制容器系统调用方面存在系统调用列表不完整和自动化程度差等问题,提出了基于系统调用限制的容器安全防护方案,旨在为任意给定Docker镜像自动化地定制所需系统调用白名单,减小攻击平面.针对镜像层级文件系统组织结构复杂和层间关系难以获取等问题,通过分析配置文件,建立了dockerfile命令和镜像层的一一...  相似文献   

3.
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性.  相似文献   

4.
提出三阶三路(3P3C)计算机架构防护理论,基于该理论实现了可信平台控制模块(TPCM)度量,系统控制、构建和保持可信运行环境.从系统架构角度解决计算机启动源头、平台及运行环境的不可信问题.该方法确保作为信任根的TPCM芯片首先上电,主导计算机电源控制系统,度量确认启动代码的可信性和完整性.在计算机启动过程中进行可信链的传递,若检测到BIOS等固件被恶意篡改或平台环境受到攻击,则根据预先写在TPCM内部的安全策略让计算机进入受控非可信工作模式或阻止其上电等.当可信操作系统及可信软件基(TSB)加载后,运行应用软件过程中,能实时动态保持计算机的可信运行环境,直至系统关机.依该方法设计的TPCM芯片对计算机有主动的、绝对的控制权.极端情况下,一旦恶意代码入侵而导致系统失控的情况发生,TPCM可以采取切断物理通道、关闭计算机电源等绝对性保护措施保护数据及网络安全.  相似文献   

5.
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.  相似文献   

6.
一种网页防篡改的系统模型   总被引:2,自引:0,他引:2  
针对Web网站中网页内容的安全性问题,提出了一种网页防篡改的系统模型,给出了该系统模型的设计和工作机制及其实现方法.采用内核驱动防篡改技术和核心内嵌技术,解决了网页被非法篡改时自动恢复和实时监控的问题,同时记录下篡改行为日志和Web日志信息.与传统网页发布相比,该系统模型在用户非法篡改网页时,能有效地对篡改行为进行阻止和及时地恢复.测试结果表明,该系统模型对篡改者具有追踪定位的能力,能防止非法篡改的页面被公众浏览.  相似文献   

7.
信任链发现算法是信任管理的核心内容,其中双向信任链发现算法相比于其他算法效率较高而被广泛采用,但是目前已有的双向信任链发现算法存在以下不足:1)没有实现对角色的动态管理,不能对授权委托进行深度控制;2)没有实现分布式的信任证存储.针对上述问题,本文基于多维决策属性进行细粒度的角色授权,采用CAN协议实现分布式的信任证存储,并在此基础上,提出了一种新的分布式双向信任链发现算法.仿真实验表明,该算法具有较好的负载均衡性,实现了最小信任证图的构建,实例验证算法在实际应用中可行.  相似文献   

8.
针对目前视频认证方案尚不能检测突发的位错误等问题,提出并实现了一种MPEG-4标准的视频精确认证方案,通过对1帧像素进行汉明码编码.结合环面自同构和位旋转进行篡改证明,在增强安全性的同时,对被篡改区域进行定位和恢复.实验结果表明,该方案能有效消除突发的位错误,进行像素级别的完整性认证,篡改定位效果好,恢复精度高,对精确认证、视频抗干扰有较好的可行性和实用性.  相似文献   

9.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

10.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

11.
可变功能机械额功能转换过程设计是该类产品设计开发的一个重要环节,其设计结果不仅决定产品功能的实现与否,还会对诸如安全性、经济性等非技术类问题造成影响,目前还缺少专门针对此过程设计解的分析及评估方法.为解决此问题,结合人失误概率预测技术(Technique for Human Error Rate Prediction, THERP)模型及风险概率与经济性安全评价对功能转换过程进行定量分析.依据THERP模型将功能转换过程划分为一系列子任务,并建立功能转换过程二叉树,同时按照功能转换过程的特点对二叉树进行简化,接着评估各失误路径的发生概率及失误严重度,并将失误严重度量化为经济损失,最后得到功能转换过程的风险值.同时通过角磨机向电锯功能转换的过程定量分析,验证了该方法的可行性.  相似文献   

12.
Web服务安全问题集中表现在信任建立、端到端消息安全保障以及资源访问控制等方面.传统的Web安全框架如Atlassian Seraph和Apache Shiro无法同时解决消息安全保护和跨域访问控制的问题.本文提出并实现一种基于Kerberos的Web服务安全框架——KBW2SF,它包括用户认证、消息安全通信、服务访问控制三个核心功能.用户认证使用Kerberos作为底层协议在服务请求发和提供方之间建立信任关系;安全通信使用WSSecurity规范及Kerberos票据中的密钥保证消息端到端的完整性和机密性;服务访问控制基于Kerberos票据中的用户角色信息,由服务提供方对来访用户进行角色映射(跨域访问)和权限鉴定,以此保护服务资源不被非法或者低权限用户访问.同时,KBW2SF引入缓存管理机制提高应用效率,降低安全机制对Web服务应用的影响程度.通过应用场景的实验分析,该框架不但能够有效解决Web服务消息的安全性以及跨域访问控制问题,而且具有较高的效率,具备一定的实际应用价值.  相似文献   

13.
深入分析了Chrome,IE等浏览器在Windows下的进程、线程行为,提出了基于浏览器组件的权能监控方法.利用进程地址空间分析、线程栈分析、内核监控模块等技术手段,实现了更加细粒度的对浏览器权能监控,阻止了通过浏览器攻击主机的行为,提高了主机安全性能.  相似文献   

14.
针对无线传感器内部恶意节点可能产生的攻击行为进行分析,提出了基于无核心节点的信任评估机制,邻居节点间互相进行行为监控,利用一种基于多维度信任的计算模型得到了对方的信任值,再根据由D-S证据理论的合成法则,对直接信任与间接信任进行合成.实验结果表明,提出的方法能够有效对恶意节点的重放攻击、数据包数量异常、伪造数据等攻击行为进行限制,降低其节点信任值,提高无线传感网络的安全性和可靠性.  相似文献   

15.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

16.
一种基于可信服务器的可信引导方案   总被引:16,自引:0,他引:16  
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点.  相似文献   

17.
虚拟可信平台模块v TPM(virtual trusted platform module)是云环境中提供可信功能的重要部件,针对已有v TPM在安全存储属性、可信身份属性、信任传递属性以及迁移时这些属性的保持在设计上的不足,本文提出一个Ng-v TPM框架.该框架结合TPM2.0的新特性,由物理TPM产生v TPM密钥提供安全存储属性,基于物理TPM背书平台种子与虚拟背书密钥的映射关系,提供虚拟机可信身份,将信任链由物理平台扩展到虚拟机平台,并提出使用基于平台配置寄存器策略的封装存储方法解决v TPM迁移后数据的可用性.最后以Xen-4.3.0架构为基础实现此框架.实验分析表明,该框架能够有效保证v TPM设计的安全需求.  相似文献   

18.
提出一种在服务器部署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广告、网络运营商增值服务、恶意代码、虚假访问代码、页面重定向等,注入主体和网络运营商、地域、网络环境有关.基于此,提出了4项针对这些注入的屏蔽方案,包括在服务器部署HTTPS、CSP、部署检测脚本与HTTPS以及在客户端部署访问限制程序等方案,并对这些方案进行测试.测试结果表明,在服务器部署CSP的方案成本低且准确率较高;针对高性能客户端,在客户端部署访问限制程序的方案能有效屏蔽流量注入.  相似文献   

19.
基于移动可信平台模块的通用PC机系统可信增强   总被引:1,自引:0,他引:1  
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展剑操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  相似文献   

20.
基于PROFIBUS注塑车间分布式监控系统的研究   总被引:1,自引:0,他引:1  
随着塑料产品产量的增加,许多企业都建有一定规模的注塑车间.对车间内的注塑机进行有效的计算机监控管理,能及时掌握注塑机的运行状况,提高生产效率,提升企业信息化程度.采用一种基于PROFIBUS现场的总线技术,给出了注塑车间分布式监控系统的硬件组成原理、监控系统的功能及系统组态的实现,该系统可同时对多台注塑机进行现场及远程监控.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号