期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
151
篇文章
<
1
2
…
8
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种面向网络信息系统的TCP应用架构设计
1
作者
金雷
徐开勇
+1 位作者
李剑飞
成茂才
《计算机科学》
CSCD
北大核心
2015年第10期154-158,163,共6页
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证...
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证明代理的可信验证机制PATAM,并对改进的访问认证模式进行了协议设计和流程说明。在信息交互子系统中,设计了内外网之间数据的可信传输流程,并提出了一种改进的金字塔可信评估模型PTAM。最后通过测试实验验证了该架构的良好性能。研究结果表明,该方案对于网络信息系统环境内可信计算平台的应用开发具有良好的通用性。
展开更多
关键词
网络信息系统
可信计算平台
应用架构
可信验证机制
访问认证模式
金字塔可信评估模型
在线阅读
下载PDF
职称材料
可信PDA计算平台系统结构与安全机制
被引量:
50
2
作者
赵波
张焕国
+2 位作者
李晶
陈璐
文松
《计算机学报》
EI
CSCD
北大核心
2010年第1期82-92,共11页
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一...
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安全增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求.
展开更多
关键词
可信计算
可信计算平台
可信PDA
星型信任结构
在线阅读
下载PDF
职称材料
基于无干扰理论的可信链模型
被引量:
29
3
作者
赵佳
沈昌祥
+1 位作者
刘吉强
韩臻
《计算机研究与发展》
EI
CSCD
北大核心
2008年第6期974-980,共7页
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引...
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值.
展开更多
关键词
可信计算
可信计算平台
可信链
无干扰理论
可信根
在线阅读
下载PDF
职称材料
嵌入式系统可信平台模块研究
被引量:
40
4
作者
张焕国
李晶
+1 位作者
潘丹铃
赵波
《计算机研究与发展》
EI
CSCD
北大核心
2011年第7期1269-1278,共10页
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问...
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(embedded trusted platform module,ETPM).作为嵌入式可信平台模块的重要组成部分,总线仲裁提高了ETPM的控制能力,增强了嵌入式系统的安全性;对称密码引擎提高了嵌入式系统的对称密码运算效率;系统备份恢复增强了嵌入式系统的可靠性.除此之外,ETPM还能够支持嵌入式平台的星型信任度量模型.这一设计已经在可信PDA中进行了实验验证,实验表明嵌入式可信平台模块是实用、高效、可靠、安全的.
展开更多
关键词
信息安全
可信计算
嵌入式系统
可信平台模块
嵌入式系统可信平台模块
在线阅读
下载PDF
职称材料
可信的云计算运行环境构建和审计
被引量:
21
5
作者
刘川意
王国峰
+1 位作者
林杰
方滨兴
《计算机学报》
EI
CSCD
北大核心
2016年第2期339-350,共12页
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该...
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略.
展开更多
关键词
云计算
可信审计
虚拟可信平台模块
可信计算
在线阅读
下载PDF
职称材料
基于可信计算平台的体系结构研究与应用
被引量:
23
6
作者
肖政
韩英
+1 位作者
叶蓬
侯紫峰
《计算机应用》
CSCD
北大核心
2006年第8期1807-1809,1812,共4页
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台...
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。
展开更多
关键词
可信计算平台
身份认证
可信平台模块
在线阅读
下载PDF
职称材料
可信计算平台模块密码机制研究
被引量:
17
7
作者
罗捷
严飞
+1 位作者
余发江
张焕国
《计算机应用》
CSCD
北大核心
2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给...
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。
展开更多
关键词
可信计算
可信计算平台模块
密码
密钥管理
在线阅读
下载PDF
职称材料
基于可信计算的移动终端用户认证方案
被引量:
40
8
作者
郑宇
何大可
何明星
《计算机学报》
EI
CSCD
北大核心
2006年第8期1255-1264,共10页
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM...
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.
展开更多
关键词
可信计算
可信移动平台
移动终端
身份认证
指纹
在线阅读
下载PDF
职称材料
面向云计算模式运行环境可信性动态验证机制
被引量:
19
9
作者
刘川意
林杰
唐博
《软件学报》
EI
CSCD
北大核心
2014年第3期662-674,共13页
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用...
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小.
展开更多
关键词
云计算
可信性验证
可信计算
TPM
在线阅读
下载PDF
职称材料
嵌入式系统的安全启动机制研究与实现
被引量:
17
10
作者
赵波
费永康
+1 位作者
向騻
李逸帆
《计算机工程与应用》
CSCD
2014年第10期72-77,共6页
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模...
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。
展开更多
关键词
可信计算
可信计算平台
信任链
嵌入式系统
安全启动
在线阅读
下载PDF
职称材料
嵌入式可信计算机研究
被引量:
15
11
作者
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最...
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
展开更多
关键词
可信计算技术
嵌入式可信计算机
嵌入式可信平台模块
信任根
信任链
在线阅读
下载PDF
职称材料
基于扩展LS^2的可信虚拟平台信任链分析
被引量:
10
12
作者
常德显
冯登国
+1 位作者
秦宇
张倩颖
《通信学报》
EI
CSCD
北大核心
2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统...
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。
展开更多
关键词
可信计算
可信虚拟平台
安全系统逻辑
信任链
虚拟信任根
在线阅读
下载PDF
职称材料
嵌入式TPM及信任链的研究与实现
被引量:
9
13
作者
吴悠
李光
+1 位作者
刘绍方
张鹏
《计算机工程与设计》
CSCD
北大核心
2012年第6期2229-2235,共7页
为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内...
为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内置可信度量核心根(CRTM)的嵌入式TPM作为信任根,并在其内部设计了双端口内存作为与嵌入式处理器间的通信接口。该平台在启动过程中通过CRTM验证启动程序及操作系统的完整性,利用操作系统动态拦截和验证应用程序的完整性,并在发现完整性度量值被修改时启动数据恢复功能,从而有效保证了嵌入式系统软件组件的完整性和可信启动。
展开更多
关键词
可信计算
信任链
嵌入式可信平台模块
片上系统
嵌入式可信平台
在线阅读
下载PDF
职称材料
一种云平台可信性分析模型建立方法
被引量:
22
14
作者
赵波
戴忠华
+1 位作者
向騻
陶威
《软件学报》
EI
CSCD
北大核心
2016年第6期1349-1365,共17页
如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行...
如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行定义,并结合国内外相关云安全标准与可信性规范以及作者的理解,明确了云平台可信性的子属性与具体分析内容,从而明确了所提出模型的适用范围、分析目的以及依据.在此基础上,提出模型建立方法.该方法以标记变迁系统作为操作语义描述工具,从云平台内部组件交互过程出发,将平台对外提供服务过程刻画为用户与云的交互以及云平台内部实体间的交互,并利用模型分析检测工具Kronos从可用、可靠、安全等多个角度对平台内部状态变化过程进行分析.分析结果不但能够发现已知的可信性问题,还发现了一些未知的隐患,说明了模型建立方法的有效性,并为如何评价云平台的可信性,进而构建可信云提供了理论支撑.
展开更多
关键词
云平台
可信性分析
平台建模
标记变迁系统
KRONOS
在线阅读
下载PDF
职称材料
基于可信移动平台的直接匿名证明方案研究
被引量:
8
15
作者
杨波
冯登国
+3 位作者
秦宇
张倩颖
奚瓅
郑昌文
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1436-1445,共10页
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问...
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.
展开更多
关键词
信息安全
可信计算
可信平台模块
直接匿名证明
移动平台
trust
ZONE
在线阅读
下载PDF
职称材料
基于TPM的运行时软件可信证据收集机制
被引量:
18
16
作者
古亮
郭耀
+3 位作者
王华
邹艳珍
谢冰
邵维忠
《软件学报》
EI
CSCD
北大核心
2010年第2期373-387,共15页
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform ...
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合"最新加载技术(late launch)",在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
高可信软件
软件可信性评估
软件可信证据
软件可信证据收集
可信计算
TPM(
trusted
platform
module)
在线阅读
下载PDF
职称材料
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用
被引量:
5
17
作者
肖政
韩英
+2 位作者
刘小杰
华东明
侯紫峰
《小型微型计算机系统》
CSCD
北大核心
2007年第8期1397-1401,共5页
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资...
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景.
展开更多
关键词
可信计算平台
网络可信接入
安全协议
身份认证
可信平台模块
在线阅读
下载PDF
职称材料
vTSE:一种基于SGX的vTPM安全增强方案
被引量:
7
18
作者
严飞
于钊
+1 位作者
张立强
赵波
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将...
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。
展开更多
关键词
可信计算
虚拟可信平台模块
INTEL
SGX
在线阅读
下载PDF
职称材料
一种新的可信计算平台匿名认证方案
被引量:
3
19
作者
王尚平
丁如意
+2 位作者
张亚玲
王晓峰
解康乐
《计算机工程》
CAS
CSCD
北大核心
2009年第6期186-187,191,共3页
研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在...
研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在强RSA假设和判定性Diffie-Hellman假设及随机预言模型下满足不可伪造性、匿名性和撤销性。
展开更多
关键词
隐私
不可伪造性
可信计算平台
在线阅读
下载PDF
职称材料
基于标记变迁系统的可信计算平台信任链测试
被引量:
19
20
作者
徐明迪
张焕国
严飞
《计算机学报》
EI
CSCD
北大核心
2009年第4期635-645,共11页
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信...
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信任链行为特征,以进程代数作为指称语义描述工具,以标记变迁系统作为操作语义,对规范定义的信任链行为特征进行了形式化描述,提出了一种基于标记变迁系统的信任链测试模型框架.针对信任链规范与实现之间的问题,从易测性出发对测试集进行了有效约简;并论证了信任链的规范实现与规范说明之间的关系,为测试用例构造方法提供了理论依据,从而解决了信任链测试这一难题.
展开更多
关键词
可信计算平台
信任链
进程代数
标记变迁系统
一致性测试
在线阅读
下载PDF
职称材料
题名
一种面向网络信息系统的TCP应用架构设计
1
作者
金雷
徐开勇
李剑飞
成茂才
机构
信息工程大学密码工程学院
出处
《计算机科学》
CSCD
北大核心
2015年第10期154-158,163,共6页
文摘
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证明代理的可信验证机制PATAM,并对改进的访问认证模式进行了协议设计和流程说明。在信息交互子系统中,设计了内外网之间数据的可信传输流程,并提出了一种改进的金字塔可信评估模型PTAM。最后通过测试实验验证了该架构的良好性能。研究结果表明,该方案对于网络信息系统环境内可信计算平台的应用开发具有良好的通用性。
关键词
网络信息系统
可信计算平台
应用架构
可信验证机制
访问认证模式
金字塔可信评估模型
Keywords
Network-oriented information system,
trusted
computing
platform
, Application architecture,
trust
authen-tication mechanism, Access authentication mode, Pyramid
trusted
assessment model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信PDA计算平台系统结构与安全机制
被引量:
50
2
作者
赵波
张焕国
李晶
陈璐
文松
机构
武汉大学计算机学院
空天信息安全与可信计算教育部重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2010年第1期82-92,共11页
基金
国家自然科学基金(60673071
60970115)
+1 种基金
国家"八六三"高技术研究发展计划项目基金(2006AA01Z442
2007AA01Z411)资助~~
文摘
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安全增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求.
关键词
可信计算
可信计算平台
可信PDA
星型信任结构
Keywords
trusted
computing
trusted
computing
platform
trusted
PDA
star-style chain of
trusted
structure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于无干扰理论的可信链模型
被引量:
29
3
作者
赵佳
沈昌祥
刘吉强
韩臻
机构
北京交通大学计算机与信息技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2008年第6期974-980,共7页
基金
国家“九七三”重点基础研究发展规划基金项目(2007CB307101)
国家“八六三”高技术研究发展计划基金项目(2007AA01Z410,20060101Z4015)~~
文摘
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值.
关键词
可信计算
可信计算平台
可信链
无干扰理论
可信根
Keywords
trusted
computing
trusted
computing
platform
trusted
chain
noninterference theory
trusted
root
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
嵌入式系统可信平台模块研究
被引量:
40
4
作者
张焕国
李晶
潘丹铃
赵波
机构
武汉大学计算机学院武汉
空天信息安全与可信计算教育部重点实验室武汉大学武汉
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第7期1269-1278,共10页
基金
国家自然科学基金项目(60970115,61003268,91018008)
湖北省自然科学基金重点项目(2009429)
+1 种基金
中央高校基本科研业务费专项基金项目(3101038)
武汉大学国防培育基金项目(29)
文摘
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(embedded trusted platform module,ETPM).作为嵌入式可信平台模块的重要组成部分,总线仲裁提高了ETPM的控制能力,增强了嵌入式系统的安全性;对称密码引擎提高了嵌入式系统的对称密码运算效率;系统备份恢复增强了嵌入式系统的可靠性.除此之外,ETPM还能够支持嵌入式平台的星型信任度量模型.这一设计已经在可信PDA中进行了实验验证,实验表明嵌入式可信平台模块是实用、高效、可靠、安全的.
关键词
信息安全
可信计算
嵌入式系统
可信平台模块
嵌入式系统可信平台模块
Keywords
information security
trusted
computing
embedded system
trusted
platform
module
embedded
trusted
platform
module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信的云计算运行环境构建和审计
被引量:
21
5
作者
刘川意
王国峰
林杰
方滨兴
机构
北京邮电大学软件学院
北京邮电大学可信分布式计算与服务教育部重点实验室
北京邮电大学计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2016年第2期339-350,共12页
基金
国家自然科学基金(61202081)资助~~
文摘
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略.
关键词
云计算
可信审计
虚拟可信平台模块
可信计算
Keywords
cloud
computing
trust
audit
virtual
trusted
platform
module
trusted
computing
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于可信计算平台的体系结构研究与应用
被引量:
23
6
作者
肖政
韩英
叶蓬
侯紫峰
机构
中国科学院计算技术研究所
联想研究院信息安全研究室
出处
《计算机应用》
CSCD
北大核心
2006年第8期1807-1809,1812,共4页
基金
国家863计划资助项目(2004AA1Z10902005AA142030)
文摘
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。
关键词
可信计算平台
身份认证
可信平台模块
Keywords
trusted
computing
platform
identity authentication
trusted
platform
module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信计算平台模块密码机制研究
被引量:
17
7
作者
罗捷
严飞
余发江
张焕国
机构
武汉大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2008年第8期1907-1911,1915,共6页
基金
国家自然科学基金资助项目(60673071)
国家863计划项目(2006AA01Z442,2007AA01Z441)
文摘
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。
关键词
可信计算
可信计算平台模块
密码
密钥管理
Keywords
trusted
computing
trusted
computing
platform
Module (TPM)
cryptology
key management
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的移动终端用户认证方案
被引量:
40
8
作者
郑宇
何大可
何明星
机构
西南交通大学信息安全与国家计算网格实验室
西华大学数学与计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2006年第8期1255-1264,共10页
基金
国家自然科学基金(60473030)
现代通信科技重点实验室基金(51436050404QT2202)资助.
文摘
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.
关键词
可信计算
可信移动平台
移动终端
身份认证
指纹
Keywords
trusted
computing
trusted
mobile
platform
mobile equipment
identity authentication
fingerprint
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向云计算模式运行环境可信性动态验证机制
被引量:
19
9
作者
刘川意
林杰
唐博
机构
北京邮电大学软件学院
可信分布式计算与服务教育部重点实验室(北京邮电大学)
北京邮电大学计算机学院
中国邮政储蓄银行信息科技建设部
出处
《软件学报》
EI
CSCD
北大核心
2014年第3期662-674,共13页
基金
国家自然科学基金(61202081)
文摘
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小.
关键词
云计算
可信性验证
可信计算
TPM
Keywords
cloud
computing
trust
worthiness verification
trusted
computing
trusted
platform
module
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
嵌入式系统的安全启动机制研究与实现
被引量:
17
10
作者
赵波
费永康
向騻
李逸帆
机构
武汉大学计算机学院
武汉大学空天信息安全与可信计算教育部重点实验室
出处
《计算机工程与应用》
CSCD
2014年第10期72-77,共6页
基金
国家973重点基础研究发展计划(No.2014CB340600)
国家自然科学基金重点项目(No.61332019)
+4 种基金
国家自然科学基金(No.61173138
No.61272452)
湖北省重点新产品新工艺研究开发项目(No.2012BAA03004)
企业合作项目(No.YB2012120174
No.YB2013110084)
文摘
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。
关键词
可信计算
可信计算平台
信任链
嵌入式系统
安全启动
Keywords
trusted
computing
trusted
computing
platform
trust
chain
embedded systems
secure boot
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
嵌入式可信计算机研究
被引量:
15
11
作者
林小茶
李光
金爽
机构
北京信息科技大学
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
文摘
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
关键词
可信计算技术
嵌入式可信计算机
嵌入式可信平台模块
信任根
信任链
Keywords
trusted
computing
technology
embedded
trusted
comput
er
embedded
trusted
platform
module (ETPM)
root of
trust
trusted
chain
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于扩展LS^2的可信虚拟平台信任链分析
被引量:
10
12
作者
常德显
冯登国
秦宇
张倩颖
机构
中国科学院软件研究所
中国科学院研究生院
解放军信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2013年第5期31-41,共11页
基金
国家自然科学基金资助项目(91118006
61202414)
国家重点基础研究发展计划('973'计划)基金资助项目(2013CB338003)~~
文摘
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。
关键词
可信计算
可信虚拟平台
安全系统逻辑
信任链
虚拟信任根
Keywords
trusted
computing
trusted
virtualization
platform
logic of secure system
trust
chain
virtual root of
trust
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
嵌入式TPM及信任链的研究与实现
被引量:
9
13
作者
吴悠
李光
刘绍方
张鹏
机构
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2012年第6期2229-2235,共7页
文摘
为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内置可信度量核心根(CRTM)的嵌入式TPM作为信任根,并在其内部设计了双端口内存作为与嵌入式处理器间的通信接口。该平台在启动过程中通过CRTM验证启动程序及操作系统的完整性,利用操作系统动态拦截和验证应用程序的完整性,并在发现完整性度量值被修改时启动数据恢复功能,从而有效保证了嵌入式系统软件组件的完整性和可信启动。
关键词
可信计算
信任链
嵌入式可信平台模块
片上系统
嵌入式可信平台
Keywords
trusted
computing
chain of
trust
embedded
trusted
platform
module
chip operating system
embedded
trusted
platform
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种云平台可信性分析模型建立方法
被引量:
22
14
作者
赵波
戴忠华
向騻
陶威
机构
武汉大学计算机学院
空天信息安全与可信计算教育部重点实验室(武汉大学)
中国信息安全测评中心
出处
《软件学报》
EI
CSCD
北大核心
2016年第6期1349-1365,共17页
基金
国家重点基础研究发展计划(973)(2014CB340600)
国家高技术研究发展计划(863)(2015AA016002)
+3 种基金
国家自然科学基金(91118003
61173138
61272452
61332019)~~
文摘
如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行定义,并结合国内外相关云安全标准与可信性规范以及作者的理解,明确了云平台可信性的子属性与具体分析内容,从而明确了所提出模型的适用范围、分析目的以及依据.在此基础上,提出模型建立方法.该方法以标记变迁系统作为操作语义描述工具,从云平台内部组件交互过程出发,将平台对外提供服务过程刻画为用户与云的交互以及云平台内部实体间的交互,并利用模型分析检测工具Kronos从可用、可靠、安全等多个角度对平台内部状态变化过程进行分析.分析结果不但能够发现已知的可信性问题,还发现了一些未知的隐患,说明了模型建立方法的有效性,并为如何评价云平台的可信性,进而构建可信云提供了理论支撑.
关键词
云平台
可信性分析
平台建模
标记变迁系统
KRONOS
Keywords
cloud
computing
trust
property
platform
modeling
labelled transition system
Kronos
分类号
TP301 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信移动平台的直接匿名证明方案研究
被引量:
8
15
作者
杨波
冯登国
秦宇
张倩颖
奚瓅
郑昌文
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
综合信息系统技术国家级重点实验室(中国科学院软件研究所)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1436-1445,共10页
基金
国家自然科学基金重大研究计划项目(91118006)
国家"九七三"重点基础研究发展计划基金项目(2013CB338003)
文摘
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.
关键词
信息安全
可信计算
可信平台模块
直接匿名证明
移动平台
trust
ZONE
Keywords
information security
trusted
computing
trusted
platform
module (TPM)
direct anonymous attestation (DAA)
mobile
platform
trust
Zone
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TPM的运行时软件可信证据收集机制
被引量:
18
16
作者
古亮
郭耀
王华
邹艳珍
谢冰
邵维忠
机构
高可信软件技术教育部重点实验室(北京大学)
北京大学信息科学与技术学院软件研究所
出处
《软件学报》
EI
CSCD
北大核心
2010年第2期373-387,共15页
基金
国家重点基础研究发展计划(973)No.2009CB320703
国家高技术研究发展计划(863)Nos.2007AA01Z462
+2 种基金
2007AA010304
2008AA01Z133
国家创新研究群体科学基金No.60821003~~
文摘
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合"最新加载技术(late launch)",在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
高可信软件
软件可信性评估
软件可信证据
软件可信证据收集
可信计算
TPM(
trusted
platform
module)
Keywords
high confidence software
software
trust
worthiness evaluation
software
trust
worthiness evidence
evidence collection
trusted
computing
TPM (
trusted
platform
module)
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用
被引量:
5
17
作者
肖政
韩英
刘小杰
华东明
侯紫峰
机构
中国科学院计算技术研究所
中国科学院研究生院
联想研究院
出处
《小型微型计算机系统》
CSCD
北大核心
2007年第8期1397-1401,共5页
基金
国家"八六三"基金项目(2004AA1Z1090
2005AA142030)资助
文摘
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景.
关键词
可信计算平台
网络可信接入
安全协议
身份认证
可信平台模块
Keywords
trusted
computing
platform
network
trusted
connection
security protocol
identity authentication
trusted
platform
module
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
vTSE:一种基于SGX的vTPM安全增强方案
被引量:
7
18
作者
严飞
于钊
张立强
赵波
机构
空天信息安全与可信计算教育部重点实验室
武汉大学计算机学院
出处
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017年第2期133-139,共7页
基金
国家自然科学基金资助项目(61272452
61303024
+3 种基金
61003268)
国家重点基础研究发展计划资助项目(2014CB340601)
江苏省自然科学基金青年基金资助项目(BK20130372)
国家"863"课题资助项目(2015AA016002)
文摘
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。
关键词
可信计算
虚拟可信平台模块
INTEL
SGX
Keywords
trusted
computing
virtual
trusted
platform
module
Intel SGX
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种新的可信计算平台匿名认证方案
被引量:
3
19
作者
王尚平
丁如意
张亚玲
王晓峰
解康乐
机构
西安理工大学理学院数学系
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第6期186-187,191,共3页
基金
国家自然科学基金资助项目(60873268)
教育部科学技术研究基金资助重点项目(208139)
陕西省自然科学基础研究计划基金资助项目(2006F37)
文摘
研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在强RSA假设和判定性Diffie-Hellman假设及随机预言模型下满足不可伪造性、匿名性和撤销性。
关键词
隐私
不可伪造性
可信计算平台
Keywords
privacy
forgery-resistance
trusted computing platform(tcp)
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于标记变迁系统的可信计算平台信任链测试
被引量:
19
20
作者
徐明迪
张焕国
严飞
机构
空天信息安全与可信计算教育部重点实验室
武汉大学计算机学院
武汉大学软件工程国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期635-645,共11页
基金
国家"八六三"高技术研究发展计划项目基金(2007AA01Z411
2008AA01Z404)
+3 种基金
国家自然科学基金(60673071
90718005
90718006)
空天信息安全与可信计算教育部重点实验室开放基金资助~~
文摘
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信任链行为特征,以进程代数作为指称语义描述工具,以标记变迁系统作为操作语义,对规范定义的信任链行为特征进行了形式化描述,提出了一种基于标记变迁系统的信任链测试模型框架.针对信任链规范与实现之间的问题,从易测性出发对测试集进行了有效约简;并论证了信任链的规范实现与规范说明之间的关系,为测试用例构造方法提供了理论依据,从而解决了信任链测试这一难题.
关键词
可信计算平台
信任链
进程代数
标记变迁系统
一致性测试
Keywords
trusted
computing
platform
trust
chain
process algebra
labeled transition system
conformance testing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种面向网络信息系统的TCP应用架构设计
金雷
徐开勇
李剑飞
成茂才
《计算机科学》
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
2
可信PDA计算平台系统结构与安全机制
赵波
张焕国
李晶
陈璐
文松
《计算机学报》
EI
CSCD
北大核心
2010
50
在线阅读
下载PDF
职称材料
3
基于无干扰理论的可信链模型
赵佳
沈昌祥
刘吉强
韩臻
《计算机研究与发展》
EI
CSCD
北大核心
2008
29
在线阅读
下载PDF
职称材料
4
嵌入式系统可信平台模块研究
张焕国
李晶
潘丹铃
赵波
《计算机研究与发展》
EI
CSCD
北大核心
2011
40
在线阅读
下载PDF
职称材料
5
可信的云计算运行环境构建和审计
刘川意
王国峰
林杰
方滨兴
《计算机学报》
EI
CSCD
北大核心
2016
21
在线阅读
下载PDF
职称材料
6
基于可信计算平台的体系结构研究与应用
肖政
韩英
叶蓬
侯紫峰
《计算机应用》
CSCD
北大核心
2006
23
在线阅读
下载PDF
职称材料
7
可信计算平台模块密码机制研究
罗捷
严飞
余发江
张焕国
《计算机应用》
CSCD
北大核心
2008
17
在线阅读
下载PDF
职称材料
8
基于可信计算的移动终端用户认证方案
郑宇
何大可
何明星
《计算机学报》
EI
CSCD
北大核心
2006
40
在线阅读
下载PDF
职称材料
9
面向云计算模式运行环境可信性动态验证机制
刘川意
林杰
唐博
《软件学报》
EI
CSCD
北大核心
2014
19
在线阅读
下载PDF
职称材料
10
嵌入式系统的安全启动机制研究与实现
赵波
费永康
向騻
李逸帆
《计算机工程与应用》
CSCD
2014
17
在线阅读
下载PDF
职称材料
11
嵌入式可信计算机研究
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009
15
在线阅读
下载PDF
职称材料
12
基于扩展LS^2的可信虚拟平台信任链分析
常德显
冯登国
秦宇
张倩颖
《通信学报》
EI
CSCD
北大核心
2013
10
在线阅读
下载PDF
职称材料
13
嵌入式TPM及信任链的研究与实现
吴悠
李光
刘绍方
张鹏
《计算机工程与设计》
CSCD
北大核心
2012
9
在线阅读
下载PDF
职称材料
14
一种云平台可信性分析模型建立方法
赵波
戴忠华
向騻
陶威
《软件学报》
EI
CSCD
北大核心
2016
22
在线阅读
下载PDF
职称材料
15
基于可信移动平台的直接匿名证明方案研究
杨波
冯登国
秦宇
张倩颖
奚瓅
郑昌文
《计算机研究与发展》
EI
CSCD
北大核心
2014
8
在线阅读
下载PDF
职称材料
16
基于TPM的运行时软件可信证据收集机制
古亮
郭耀
王华
邹艳珍
谢冰
邵维忠
《软件学报》
EI
CSCD
北大核心
2010
18
在线阅读
下载PDF
职称材料
17
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用
肖政
韩英
刘小杰
华东明
侯紫峰
《小型微型计算机系统》
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
18
vTSE:一种基于SGX的vTPM安全增强方案
严飞
于钊
张立强
赵波
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017
7
在线阅读
下载PDF
职称材料
19
一种新的可信计算平台匿名认证方案
王尚平
丁如意
张亚玲
王晓峰
解康乐
《计算机工程》
CAS
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
20
基于标记变迁系统的可信计算平台信任链测试
徐明迪
张焕国
严飞
《计算机学报》
EI
CSCD
北大核心
2009
19
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
8
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部