首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 64 毫秒
1.
针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达的请求越多,基于批处理的远程证明的效率提高的程度越好.  相似文献   

2.
基于移动可信平台模块的通用PC机系统可信增强   总被引:1,自引:0,他引:1  
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展剑操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  相似文献   

3.
基于属性的密码体制中用户的多个属性由一个授权中心管理,这将会增大其工作负担,降低工作效率.本文设计了一个可证明安全的多授权中心的签名方案,将用户的多个属性由不同的授权中心分别管理,属性参数在全域范围选择.采用归约安全证明的研究方法证明此方案的安全性归约为计算Diffie-Hellman难题,方案具有存在性不可伪造和抗合谋攻击的特性.  相似文献   

4.
针对智能电网中存在的缺乏对硬件设备的认证、无法验证初始双方的计算环境安全的问题,提出了一种基于国密算法的、面向智能电网场景的移动终端可信网络通信方案。该方案基于FPGA(field programmable gate array)实现了国密算法以满足智能电网防护自主可控的安全需求,从物理层面增强了智能电网下移动终端的安全性;将可信网络连接技术应用到智能电网移动终端中,设计出适用于智能电网系统中终端的数据安全传输方案,在保证通信链路安全的同时,保证接入智能电网系统中终端的合法性。本文设计并实现了所提方案的原型系统,并基于原型系统完成了仿真实验。实验结果表明,本文提出的可信通信方案可有效提升移动设备网络接入安全性,在智能电网中具有良好的应用前景。  相似文献   

5.
多授权中心可验证的基于属性的加密方案   总被引:3,自引:0,他引:3  
在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广剑多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以榆验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授权中心在被检查出错时,也只需要重发对应部分的信息;当密钥通过验证,而解密依然出错,说明是加密过程中或者密文跟随的消息属性出了问题,不会出现无法判断哪里出错的情况.同时证明了加入可验证性后,在经过修正的安全模型下,并不影响多授权中心基于属性加密的安全性.  相似文献   

6.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

7.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   

8.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

9.
可信第三方通过买卖双方的数字签名来确定他们身份,将买卖双方提供的各自水印信息重构成待嵌入的水印信息,并对待加水印的数据库产品进行合法性验证,再由可信第三方采用水印移动代理技术完成水印的嵌入和检测.运用SVO逻辑对该安全协议进行形式化证明.该协议在保护版权所有者利益的同时,又能有效保护消费者利益.  相似文献   

10.
在密文策略的属性基加密(CP-ABE,ciphertext-policy attribute-based encryption)的基础上,使用分层的多个认证机构为用户分发私钥,一方面避免了单一认证机构形式带来的服务器负荷运行等问题,另一方面便于中央授权机构对其进行管理.另外,中央授权机构无法恢复用户的个人信息轮廓,保护了用户的隐私;用户的私钥由对应的认证机构根据随机数进行提取,中央授权机构无法获知,保护了用户私钥的安全性;在私钥提取的过程中,允许用户的属性集合之间存在重叠.该方案在判定双线性Diffie-Hellman(DBDH,decisional bilinear DiffieHellman)假设下满足IND-Set-CPA(against adaptive chosen attribute set and chosen plaintext attack)安全.  相似文献   

11.
基于可信计算的思想,提出基于可信计算的车联网云计算安全模型的架构;针对车载通信设备提出了身份认证和信任度评估的框架,并在该框架基础上给出了密钥管理结构和移动节点认证过程;在车联网云平台的各个虚拟机上构建起基于TPCM(trusted platform control module)的信任链,以此为基础为车联网云提供一个安全的运行环境.  相似文献   

12.
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规则,从而实现车载自组网的可信路由.实验结果表明,该模型较贪婪周边无状态路由(greedy perimeter stateless routing,GPSR)协议具有较高的抵抗自私节点的能力.  相似文献   

13.
基于贝叶斯网的网络故障监测方法   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络的智能故障监测方法.通过有限混合模型对单个MIB变量的行为进行建模,将基于模型参数产生的残差用以描述MIB变量的状态;把观测得到的各MIB变量的信息经由贝叶斯网络加以融合,从而计算出网络出现故障的概率,包括未知的和不可预见的故障.实验中,在故障发生前约5mm网络异常的后验概率超过0.5,表明该方法能够在故障发生以前发现网络异常行为.  相似文献   

14.
TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述解析成信息流形式,然后再将其抽象为有向图形式,最后利用图论中的方法分析信息流情况,给出完整性破坏的信息流传播路径.此方法的思想可以用在任何通过执行某些操作会产生信息流的环境中.根据这一方法,开发了一个原型工具,并以SELinux操作系统为例进行了实验分析.实验表明它能分析策略中的信息流向,并能实时给出策略违反图.此方法和工具可以作为现有完整性度量方法的有效补充.  相似文献   

15.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性.  相似文献   

16.
软件动态行为可信度量是可信计算必须要解决的关键问题之一.对该问题的关键一环,软件动态行为建模理论和方法,进行了研究:以系统调用为建模对象,从软件行为学的观点出发,将软件动态行为刻画为进程代数CCS(calculus of communication system)动作的形式.在此基础上,提出了软件动态行为模型的形式化表达DBMS={SCSS,E},其中,SCSS是整个系统的系统调用序列,E是一套基于CCS的行为变换操作符,结合SCSS和E,能够表达系统内任意软件的任意行为.进一步地,提出了一种分布式软件动态行为度量架构,利用该架构能够增强软件动态行为度量的准确性,并提高度量效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号