首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
基于移动可信平台模块的通用PC机系统可信增强   总被引:1,自引:0,他引:1  
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展剑操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  相似文献   

2.
3.
基于可信计算的思想,提出基于可信计算的车联网云计算安全模型的架构;针对车载通信设备提出了身份认证和信任度评估的框架,并在该框架基础上给出了密钥管理结构和移动节点认证过程;在车联网云平台的各个虚拟机上构建起基于TPCM(trusted platform control module)的信任链,以此为基础为车联网云提供一个安全的运行环境.  相似文献   

4.
分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数度量子模块TPM-APM(TPM-analog parameter measurement),TP-APM子模块通过对可信硬件平台特定网络的模拟参数进行度量与验证,进而保证整个可信硬件平台系统的完整性.  相似文献   

5.
随着电力物联网的设备种类越来越多,运行环境也越来越复杂,为确保设备的安全可信运行,本文考虑到电力物联网云边端协同的架构,提出了一种设备持续高效批量可信认证机制.该机制采用一棵非平衡哈希树存储设备度量信息,用一个多链和哈希表结构快速寻找树达到存储上限时的待替换节点.该机制存储了设备的多版本度量信息,可以对设备进行持续性的...  相似文献   

6.
设计开发了Windows环境下可视化的TCG(trusted computing group)辅助学习系统.该系统把开源项目TrouSerS和TPM-Emulator移植到Windows环境,利用软件跟踪、调试技术和可视化技术,实现了对TCG内部关键数据查看、授权协议动态跟踪和模拟实现PC平台BIOS度量过程.用户可以利用该系统全程跟踪、分析TCG授权协议执行等过程.系统所有输出内容都是以可视化图形方式显示.系统运行效果表明,在学习TCG技术的过程中,通过使用这套学习系统可以起到事半功倍的效果.  相似文献   

7.
虚拟可信平台模块v TPM(virtual trusted platform module)是云环境中提供可信功能的重要部件,针对已有v TPM在安全存储属性、可信身份属性、信任传递属性以及迁移时这些属性的保持在设计上的不足,本文提出一个Ng-v TPM框架.该框架结合TPM2.0的新特性,由物理TPM产生v TPM密钥提供安全存储属性,基于物理TPM背书平台种子与虚拟背书密钥的映射关系,提供虚拟机可信身份,将信任链由物理平台扩展到虚拟机平台,并提出使用基于平台配置寄存器策略的封装存储方法解决v TPM迁移后数据的可用性.最后以Xen-4.3.0架构为基础实现此框架.实验分析表明,该框架能够有效保证v TPM设计的安全需求.  相似文献   

8.
为解决现有基于Java J2ME架构构建可信计算平台时的局限性,本文针对Android操作系统特性,以移动可信模块为基础,提出了基于Android操作系统的可信平台架构,并对架构中的各个模块和技术方案的可行性进行论证,阐述了轻量级DAA匿名认证方案在本架构的实现思路,验证了此架构的可行性.分析结果表明,基于Android的可信计算平台架构可在不改变现有移动终端架构且不丧失Java特性的前提下,通过重用现有技术和硬件,使移动终端可在可信芯片的支持下进行可信认证,并保证认证速度.  相似文献   

9.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

10.
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.  相似文献   

11.
虚拟可信密码模块(vTCM)架构在安全和性能上均存在缺陷,不满足特殊应用场景下高安全性的需求.本文基于设备虚拟化技术提出了一种TCM硬件虚拟化的实现架构,利用该架构设计密钥结构,得到构建高安全可信虚拟环境的方法,为虚拟机提供硬件级的可信密码服务.可行性验证分析表明,本系统能够增强可信虚拟环境安全性,提高系统效率.  相似文献   

12.
为提高硬盘的安全性和可靠性,提出一种基于统一可扩展固件接口(unified extensible firmware interface,UEFI)的固件级硬盘安全保护机制。该机制可以由硬盘厂商在硬盘的受保护空间内预置固件级安全运行环境和硬盘安全保护功能模块,实现身份认证、全盘加密、硬盘固件度量等安全功能。基于该机制,设计并实现了原型系统,并利用该原型系统进行芯片密码算法接口调用实验和硬盘读写效率测试。实验结果表明,在硬盘保护区内预置固件级安全模块,能够在操作系统启动前对用户身份进行认证,实现全盘加解密,提升了硬盘的安全性,且不影响加密硬盘的算法性能。  相似文献   

13.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

14.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

15.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

16.
针对可信计算静态信任链中的度量核心CRTM存在着实现上的度量不完整、不准确、以及带来的安全威胁的问题,详细描述了静态可信度量根SRTM的度量漏洞,基于可信平台模块TPM时间戳和SMI中断,提出了一种完整的SRTM度量过程和安全证明协议,通过构造可靠的CRTM安全协议,使得攻击者对时间阈值的篡改攻击是不可行的,有效修补了SRTM系统存在的安全漏洞.  相似文献   

17.
基于遗传算法的电压岛感知的多电压分配   总被引:1,自引:0,他引:1  
功耗是当前SoC设计所面临的最大挑战之一,多电压设计是一种降低SoC芯片功耗的有效方法.在后布局阶段应用多电压设计,首先对现有电源网络复杂性度量方法进行改进,然后提出了一个同时考虑功耗、电源网络复杂性及电平转换器的新目标函数,并采用遗传算法进行最优电压分配.对GSRC测试电路的实验结果表明,所提出的算法不仅能有效降低芯片功耗,同时可以将多电压设计的额外开销控制在一个较低的水平.此外,改进的电源网络复杂性度量方法在功耗节省和电平转换器数量方面较已有的有一定的优势.  相似文献   

18.
软件动态行为可信度量是可信计算必须要解决的关键问题之一.对该问题的关键一环,软件动态行为建模理论和方法,进行了研究:以系统调用为建模对象,从软件行为学的观点出发,将软件动态行为刻画为进程代数CCS(calculus of communication system)动作的形式.在此基础上,提出了软件动态行为模型的形式化表达DBMS={SCSS,E},其中,SCSS是整个系统的系统调用序列,E是一套基于CCS的行为变换操作符,结合SCSS和E,能够表达系统内任意软件的任意行为.进一步地,提出了一种分布式软件动态行为度量架构,利用该架构能够增强软件动态行为度量的准确性,并提高度量效率.  相似文献   

19.
针对现有的网络交易安伞方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案.该方案采用可信设备(如,安全智能于机、安全PDA等)作为安全交易认证与交易授权终端;将交易认证与交易授权绑定,确保安全敏感操作在独立可信强审计计算环境中完成.即使敌手拥有对客户端计算机的完全控制,本方法亦可有效抵抗中间人攻击、浏览器劫持、交易授权劫持、以及keylogger等间谍软件威胁.  相似文献   

20.
新疆广播电视大学的网络教学平台是新疆发展远程教育的骨干力量,提供双语教学,能够满足绝大部分教学需求,但是在教学内容与平台智能方面还未实现精细化教学的目标,难以实现因材施教.本文针对上述问题,引入了个性化学习理论,在现有网络教学平台上设计网上课程个性化学习系统架构,并对系统中的资源建设与管理、个性化设计以及安全性机制进行了探讨.网上课程个性化学习系统可以在确保教学平台安全可信的前提下提高教学质量,有利于学生的个人发展.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号