期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
vTSE:一种基于SGX的vTPM安全增强方案 被引量:7
1
作者 严飞 于钊 +1 位作者 张立强 赵波 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将... 针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。 展开更多
关键词 可信计算 虚拟可信平台模块 INTEL SGX
在线阅读 下载PDF
基于标签的vTPM私密信息保护方案 被引量:1
2
作者 陈兴蜀 王伟 金鑫 《通信学报》 EI CSCD 北大核心 2018年第11期170-180,共11页
虚拟可信平台模块是可信计算技术虚拟化的重要组件。v TPM的私密信息存在被窃取、滥用的风险,为此,提出一种基于标签的安全保护方案。首先,为每个虚拟机建立v TPM标签,标签包括签名信息、加密信息、度量信息和状态信息。然后,基于v TPM... 虚拟可信平台模块是可信计算技术虚拟化的重要组件。v TPM的私密信息存在被窃取、滥用的风险,为此,提出一种基于标签的安全保护方案。首先,为每个虚拟机建立v TPM标签,标签包括签名信息、加密信息、度量信息和状态信息。然后,基于v TPM标签的状态信息设计安全增强的v TPM动态迁移协议,保障迁移前后v TPM私密信息的机密性、完整性以及虚拟机与v TPM实例关联关系的一致性。实验表明,所提方案能够有效保护v TPM的私密信息,并且给虚拟机动态迁移带来的性能开销只有19.36%。 展开更多
关键词 可信计算 虚拟可信平台模块 TPM2.0 动态迁移
在线阅读 下载PDF
基于信任扩展的可信虚拟执行环境构建方法研究 被引量:26
3
作者 王丽娜 高汉军 +2 位作者 余荣威 任正伟 董永峰 《通信学报》 EI CSCD 北大核心 2011年第9期1-8,共8页
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM... 为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。 展开更多
关键词 信任扩展 可信虚拟执行环境 可信平台模块 密封存储 远程证明
在线阅读 下载PDF
可信的云计算运行环境构建和审计 被引量:21
4
作者 刘川意 王国峰 +1 位作者 林杰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期339-350,共12页
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该... 可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略. 展开更多
关键词 云计算 可信审计 虚拟可信平台模块 可信计算
在线阅读 下载PDF
基于可信虚拟平台的数据封装方案 被引量:10
5
作者 汪丹 冯登国 徐震 《计算机研究与发展》 EI CSCD 北大核心 2009年第8期1325-1333,共9页
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟... 可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别. 展开更多
关键词 可信计算 可信平台模块 虚拟平台 数据封装 .安全属性 安全级别
在线阅读 下载PDF
基于QEMU的虚拟可信平台模块的设计与实现 被引量:3
6
作者 刘绍方 余综 牛峰 《计算机工程与设计》 CSCD 北大核心 2011年第3期822-826,共5页
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机... 针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。 展开更多
关键词 可信计算 QEMU 信任链传递 虚拟可信平台模块 虚拟机 XEN
在线阅读 下载PDF
可信虚拟平台中的双AIK签名机制 被引量:4
7
作者 孙宇琼 宋成 +2 位作者 辛阳 蒋辉柏 杨义先 《计算机工程》 CAS CSCD 北大核心 2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信... 在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。 展开更多
关键词 可信虚拟平台 可信平台模块 身份证明密钥 可信计算基
在线阅读 下载PDF
虚拟可信平台模块动态信任扩展方法 被引量:3
8
作者 余发江 陈列 张焕国 《软件学报》 EI CSCD 北大核心 2017年第10期2782-2796,共15页
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个... 将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个物理TPM(physical TPM,简称p TPM),可让每个虚拟机拥有自己专属的TPM,但需要将对p TPM的信任扩展到v TPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其v TPM被迁移后,需要重新申请v TPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧p TPM对v TPM的信任扩展,也不能提供前向安全保证.提出了一种v TPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将v TPM看作是p TPM的一个代理,v TPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在v TPM和p TPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,v TPM被迁移后,无需重新获取身份秘钥证书,旧p TPM可及时撤销对v TPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的. 展开更多
关键词 可信计算 可信平台模块(TPM) 虚拟可信平台模块(vtpm) 信任扩展
在线阅读 下载PDF
一种可信虚拟平台构建方法的研究和改进 被引量:14
9
作者 李海威 范博 李文锋 《信息网络安全》 2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和... 为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。 展开更多
关键词 可信平台模块 可信虚拟执行环境 可信计算基 可信链 可信域
在线阅读 下载PDF
可信计算在VPN中的应用 被引量:4
10
作者 刘宏伟 卫国斌 《计算机应用》 CSCD 北大核心 2006年第12期2935-2937,共3页
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平... 对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。 展开更多
关键词 虚拟专用网 可信计算 可信平台 可信网络连接
在线阅读 下载PDF
虚拟平台环境中一种新的可信证书链扩展方法 被引量:3
11
作者 谭良 齐能 胡玲碧 《通信学报》 EI CSCD 北大核心 2018年第6期133-145,共13页
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,... 利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。 展开更多
关键词 可信计算 虚拟平台 可信平台模块 vtpm 证书链扩展
在线阅读 下载PDF
云服务中虚拟机与虚拟可信平台模块数据迁移的研究 被引量:4
12
作者 黄婕 《计算机应用与软件》 CSCD 北大核心 2014年第7期328-333,共6页
主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完... 主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完成安全的数据迁移。最后通过实验对该迁移机制进行安全性分析,得出了此迁移方法是有效且可靠的。 展开更多
关键词 可信环境 虚拟机 虚拟可信平台模块 迁移方法
在线阅读 下载PDF
云环境下可信服务器平台关键技术研究 被引量:1
13
作者 刘刚 吴保锡 张尧 《信息安全研究》 2017年第4期323-331,共9页
云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trus... 云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trusted software base,TSB)的服务器平台体系结构.在服务器硬件层面,提出了结合带外管理系统(out-of-band management module,OMM)的上电时序控制及信任链设计方案.同时,对虚拟可信根的基本实现要求与思路进行阐述,并给出了虚拟可信度量根的设计方案.此外,对包括可信迁移在内的其他关键技术进行了探讨.将为云环境下基于TPCM的可信服务器平台提供具有实践意义的设计参考. 展开更多
关键词 云计算 可信服务器 可信平台控制模块 可信软件基 虚拟可信根
在线阅读 下载PDF
基于TCM的国产化虚拟可信计算平台研究 被引量:7
14
作者 何慧 江水 +1 位作者 李立号 桑耘 《计算机工程》 CAS CSCD 北大核心 2011年第S1期63-66,79,共5页
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计... 传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。 展开更多
关键词 国产化 虚拟化 可信密码模块 虚拟计算平台 可信链
在线阅读 下载PDF
针对虚拟可信平台模块的国密算法扩展技术研究 被引量:5
15
作者 陈兴蜀 蒋超 +2 位作者 王伟 金鑫 兰晓 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第3期141-149,共9页
为了规避使用外国密码算法带来的法律风险,满足中国《商用密码管理条例》的合规性要求,响应网络空间安全的自主可控要求,促进虚拟可信计算技术在国内云计算业务的大规模应用,本文对虚拟可信平台模块(virtual trusted platform module,vT... 为了规避使用外国密码算法带来的法律风险,满足中国《商用密码管理条例》的合规性要求,响应网络空间安全的自主可控要求,促进虚拟可信计算技术在国内云计算业务的大规模应用,本文对虚拟可信平台模块(virtual trusted platform module,vTPM)和虚拟机信任链相关组件添加了对中国国家商用密码算法(国密算法)的支持。首先,在vTPM中添加对密码算法工具包GmSSL(GM/T secure sockets layer)中散列密码算法(SM3)和对称密码算法(SM4)的调用接口,并利用GmSSL的大数运算模块实现国密算法中的非对称密码算法(SM2)的调用接口,从而为上层应用提供基于国密算法的可信计算功能。其次,在虚拟机信任链相关组件中添加SM3算法的实现代码,达成建立基于国密算法的虚拟机信任链的目标。最后,验证vTPM中调用接口的正确性和建立的虚拟机信任链的有效性,对比基于SM3算法和SHA-1算法虚拟机信任链的虚拟机开机时间。实验结果表明,添加的调用接口正确且有效,并且和基于SHA-1算法虚拟机信任链的虚拟机相比,基于SM3算法虚拟机信任链的虚拟机开机时间只增加3%,在安全性提升的同时其性能损耗在可接受范围。 展开更多
关键词 云计算 可信计算 虚拟可信平台模块 虚拟机信任链
在线阅读 下载PDF
基于可信平台控制模块的可信虚拟执行环境构建方法 被引量:7
16
作者 王晓 张建标 曾志强 《北京工业大学学报》 CAS CSCD 北大核心 2019年第6期554-565,共12页
针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信... 针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信根TPCM虚拟化为云中的每个虚拟机生成了虚拟可信根,并将云信任链从物理层传递到虚拟层,实现了单个计算节点可信执行环境的构造;针对云虚拟机的动态迁移特性,基于多级认证中心设计了适合虚拟可信根迁移的证书生成及管理机制,并提出了一种虚拟可信根动态可信迁移方案,保障了迁移过程中信任关系在多个节点间的保持.实验结果表明:该方案能构造虚拟可信执行环境,实现虚拟可信根的动态可信迁移. 展开更多
关键词 可信计算 云计算 云安全 可信平台控制模块 可信根虚拟化 虚拟可信根迁移
在线阅读 下载PDF
协作型虚拟化系统的可信启动技术研究
17
作者 娄睿 郭玉东 宋聿 《计算机应用研究》 CSCD 北大核心 2014年第10期3125-3130,共6页
为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程。采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程... 为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程。采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程序代码和配置文件等进行度量,并在发现异常时终止启动,能够避免系统敏感信息泄露,提升系统的安全性。测试结果表明,所设计的可信启动流程能够确保系统引导和内核自启动过程的安全可信,为虚拟化系统的安全启动提供了可行的解决方案,9.8%的时间开销对系统性能影响并不明显。 展开更多
关键词 虚拟机安全 协作型系统 可信启动 信任链 过程校验 可信平台模块
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部