期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
15
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于嵌入式技术的信任根研究
被引量:
8
1
作者
林小茶
李光
《计算机工程与应用》
CSCD
北大核心
2007年第16期165-168,共4页
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方...
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方案,并给出了方案的详细设计思想。
展开更多
关键词
可信计算
信任根
可信平台模块
嵌入式技术
在线阅读
下载PDF
职称材料
基于动态信任根的虚拟机监控器动态完整性度量架构
2
作者
王晓龙
丁丽萍
+4 位作者
廖晓锋
金波
林渝淇
王秀利
王永吉
《计算机应用》
CSCD
北大核心
2014年第A02期194-199,共6页
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可...
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可以实现对度量程序加载执行前的完整性度量;同时构建封闭独立的执行环境,从而可以有效地解决度量信任根的问题。通过分析VMM运行时的内存状态,对所有需要进行完整性保护的静态持久化数据进行完整性度量,从而可以保证度量内容的完备性。同时给出该架构在Xen上的实现。实验结果表明,该架构可以有效地解决度量信任根的问题,并且对度量内容具有良好的扩展性,从而保证度量内容的完备性;此外,该度量架构与现有架构Hyper Check-SMM相比有23.3%的性能提升。
展开更多
关键词
虚拟机监控器
完整性保护
可信计算
动态
信任根
动态完整性度量
在线阅读
下载PDF
职称材料
基于eBPF的容器运行时可信监控方案
被引量:
1
3
作者
黄轲
李璇
+2 位作者
周庆飞
尚科彤
秦宇
《信息网络安全》
北大核心
2025年第2期306-326,共21页
随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对...
随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对这些威胁,文章采用eBPF系统监控技术,结合BMC信任根、镜像静态分析、通用策略引擎及运行时证明,提出了一种容器运行时安全监控方案。该方案利用eBPF实现的监控程序,能够识别并监控容器的进程、权能、文件、网络等行为事件。同时,该方案设计了细粒度的容器安全策略,并依据容器镜像静态分析所得的系统调用白名单,检测容器异常行为,多维度保障容器安全。此外,该方案还设计并实现了基于BMC信任根的运行时证明协议,利用BMC中集成的可信计算模块作为信任根,通过可信计算模块的证明确保eBPF监控事件报警日志的完整性和真实性。实验表明,监控服务器能够长期监控各类容器的运行状态,并针对安全异常事件及时采取应对措施。
展开更多
关键词
容器安全
eBPF
运行时监控
BMC
信任根
远程证明
在线阅读
下载PDF
职称材料
基于扩展LS^2的可信虚拟平台信任链分析
被引量:
10
4
作者
常德显
冯登国
+1 位作者
秦宇
张倩颖
《通信学报》
EI
CSCD
北大核心
2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统...
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。
展开更多
关键词
可信计算
可信虚拟平台
安全系统逻辑
信任
链
虚拟
信任根
在线阅读
下载PDF
职称材料
可信计算之信任链技术研究
被引量:
15
5
作者
王江少
余综
李光
《计算机工程与设计》
CSCD
北大核心
2008年第9期2195-2198,共4页
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信...
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制。最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案。
展开更多
关键词
可信计算
信任根
信任
链
可信认证
PCI扩展ROM
在线阅读
下载PDF
职称材料
移动存储信息的信任链动态跟踪技术研究
被引量:
3
6
作者
张功萱
沈创业
+1 位作者
王平立
王玲
《计算机研究与发展》
EI
CSCD
北大核心
2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提...
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪.
展开更多
关键词
可信计算
嵌入式技术
信任
链
可信度量
可信传递
信任根
在线阅读
下载PDF
职称材料
基于硬件虚拟化TCM的信任链扩展方法
被引量:
2
7
作者
刘明达
周懿
拾以娟
《小型微型计算机系统》
CSCD
北大核心
2019年第1期117-120,共4页
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过...
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过程进行描述,构建了从p TCM到虚拟机的完整信任关系,并提出虚拟机与可信计算基绑定的方案.实验分析表明,本文方案能够在新型可信虚拟环境中实现信任链的扩展,有效增强计算环境安全,系统开销可接受.
展开更多
关键词
可信计算
虚拟计算平台
虚拟
信任根
信任
链
在线阅读
下载PDF
职称材料
基于构件的软件系统信任链模型和信任关系分析
被引量:
1
8
作者
郁湧
陈长赓
+1 位作者
刘强
刘嘉熹
《信息网络安全》
CSCD
北大核心
2018年第3期8-13,共6页
在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不...
在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不同的构件信任链模型——链式信任链模型、星形信任链模型、加入失效链后的信任链模型。最后,文章基于信任链来对系统中构件之间的可信性进行分析与度量。
展开更多
关键词
基于构件的软件系统
可信软件
信任
链模型
信任根
完整性度量
在线阅读
下载PDF
职称材料
嵌入式可信计算机研究
被引量:
15
9
作者
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最...
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
展开更多
关键词
可信计算技术
嵌入式可信计算机
嵌入式可信平台模块
信任根
信任
链
在线阅读
下载PDF
职称材料
采用数字签名技术的可信启动方法研究
被引量:
7
10
作者
杨霞
雷林
+2 位作者
吴新勇
吴开均
桑楠
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2016年第3期448-452,共5页
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体...
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。
展开更多
关键词
信任
链
数字签名技术
嵌入式LINUX
信任根
可信启动技术
可信计算
在线阅读
下载PDF
职称材料
高可信容错计算机系统设计与应用研究
被引量:
3
11
作者
杨明华
陶灵姣
+2 位作者
杨斌
杨银刚
程宾
《计算机工程》
CAS
CSCD
2012年第15期237-239,243,共4页
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技...
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。
展开更多
关键词
可信计算
容错
信任根
信任
链
失效切换
心跳技术
在线阅读
下载PDF
职称材料
Linux可信启动的设计与实现
被引量:
13
12
作者
方艳湘
黄涛
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第9期51-53,共3页
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度...
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度量和可信链的思想,利用TPM提供的可信计算和保护存储功能,设计了Linux可信启动过程TSPL,并实现了原型。设计中充分考虑到启动过程的复杂性和度量数据的多样性,不仅度量了程序代码,还对影响执行程序行为的配置文件和环境数据进行了度量。
展开更多
关键词
可信计算组织
TPM
信任根
信任
链
可信引导
在线阅读
下载PDF
职称材料
基于BIOS的数字版权保护方案
被引量:
2
13
作者
王景中
李小科
《计算机工程》
CAS
CSCD
北大核心
2010年第24期256-257,260,共3页
传统的数字版权保护系统不能完全保证数字内容防复制,系统易遭破解。针对该问题,提出基于基本输入输出系统(BIOS)的数字版权保护方案,利用计算机硬件和软件协同工作来实现对数字内容的保护,并介绍其安全处理过程。对系统进行整体流程测...
传统的数字版权保护系统不能完全保证数字内容防复制,系统易遭破解。针对该问题,提出基于基本输入输出系统(BIOS)的数字版权保护方案,利用计算机硬件和软件协同工作来实现对数字内容的保护,并介绍其安全处理过程。对系统进行整体流程测试,结果证明该方案有效。
展开更多
关键词
基本输入输出系统
信任根
数字证书
数字版权管理
在线阅读
下载PDF
职称材料
面向自主安全可控的可信计算专题前言
14
作者
张焕国
贾春福
林璟锵
《软件学报》
EI
CSCD
北大核心
2019年第8期2227-2228,共2页
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措...
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措施,确保计算资源的完整性和行为的预期性,从而提高计算机系统的可信性.我国在可信计算领域起步不晚,创新很多,成果可喜.可信计算的综合性说明,它应当与其他信息安全技术相结合.例如,与密码技术、访问控制、硬件安全、软件安全、网络安全、内容安全等技术相结合.实践证明,这种结合会得到很好的效果.
展开更多
关键词
信息安全技术
可信计算
计算机系统
可控
信任根
硬件平台
操作系统
计算资源
在线阅读
下载PDF
职称材料
可信硬件平台的设计与实现
被引量:
3
15
作者
郭灵儿
蒋志翔
《计算机工程与设计》
CSCD
北大核心
2011年第2期501-504,共4页
针对TCG可信平台的核心可信度量根不明确、缺乏有效的端口控制、对外接口速度低等缺陷,设计并实现了一种安全增强的可信硬件平台。该平台在借鉴TCG可信平台体系结构的基础上,以可信平台控制模块为核心可信度量根,解决了信任根的保护问题...
针对TCG可信平台的核心可信度量根不明确、缺乏有效的端口控制、对外接口速度低等缺陷,设计并实现了一种安全增强的可信硬件平台。该平台在借鉴TCG可信平台体系结构的基础上,以可信平台控制模块为核心可信度量根,解决了信任根的保护问题,同时实现了基于身份的I/O端口硬件控制,从而具有了更安全的可信启动、I/O有效控制等优点,可用在对可信安全要求较高的环境中。
展开更多
关键词
可信计算
可信平台
信任根
可信平台模块
可信平台控制模块
在线阅读
下载PDF
职称材料
题名
基于嵌入式技术的信任根研究
被引量:
8
1
作者
林小茶
李光
机构
北京信息工程学院
华北计算技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2007年第16期165-168,共4页
基金
2001年信息产业部电子信息产业发展基金重点招议标项目( 服务器安全模块)
文摘
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方案,并给出了方案的详细设计思想。
关键词
可信计算
信任根
可信平台模块
嵌入式技术
Keywords
trusted computing
root of trust
Trusted Platform Module(TPM)
embedded technology
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于动态信任根的虚拟机监控器动态完整性度量架构
2
作者
王晓龙
丁丽萍
廖晓锋
金波
林渝淇
王秀利
王永吉
机构
中国科学院软件研究所基础软件国家工程研究中心
中国科学院大学
南昌大学信息工程学院
公安部第三研究所信息网络安全重点实验室
中央财经大学信息学院
出处
《计算机应用》
CSCD
北大核心
2014年第A02期194-199,共6页
基金
信息网络安全公安部重点实验室开放基金资助课题(C12610)
江西省教育厅青年科学基金资助项目(GJJ13013)
文摘
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可以实现对度量程序加载执行前的完整性度量;同时构建封闭独立的执行环境,从而可以有效地解决度量信任根的问题。通过分析VMM运行时的内存状态,对所有需要进行完整性保护的静态持久化数据进行完整性度量,从而可以保证度量内容的完备性。同时给出该架构在Xen上的实现。实验结果表明,该架构可以有效地解决度量信任根的问题,并且对度量内容具有良好的扩展性,从而保证度量内容的完备性;此外,该度量架构与现有架构Hyper Check-SMM相比有23.3%的性能提升。
关键词
虚拟机监控器
完整性保护
可信计算
动态
信任根
动态完整性度量
Keywords
Virtual Machine Monitor (VMM)
integrity protection
trusted computing
dynamic root of trust
dynamic integrity measurement
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于eBPF的容器运行时可信监控方案
被引量:
1
3
作者
黄轲
李璇
周庆飞
尚科彤
秦宇
机构
中国科学院软件研究所可信计算与信息保障实验室
中国长城科技集团股份有限公司
出处
《信息网络安全》
北大核心
2025年第2期306-326,共21页
基金
工信部高质量专项B管理模块项目[2023-11]
国家重点研发计划[2022YFB4501500,2022YFB4501501]。
文摘
随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对这些威胁,文章采用eBPF系统监控技术,结合BMC信任根、镜像静态分析、通用策略引擎及运行时证明,提出了一种容器运行时安全监控方案。该方案利用eBPF实现的监控程序,能够识别并监控容器的进程、权能、文件、网络等行为事件。同时,该方案设计了细粒度的容器安全策略,并依据容器镜像静态分析所得的系统调用白名单,检测容器异常行为,多维度保障容器安全。此外,该方案还设计并实现了基于BMC信任根的运行时证明协议,利用BMC中集成的可信计算模块作为信任根,通过可信计算模块的证明确保eBPF监控事件报警日志的完整性和真实性。实验表明,监控服务器能够长期监控各类容器的运行状态,并针对安全异常事件及时采取应对措施。
关键词
容器安全
eBPF
运行时监控
BMC
信任根
远程证明
Keywords
container security
eBPF
runtime monitoring
BMC root of trust
remote attestation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于扩展LS^2的可信虚拟平台信任链分析
被引量:
10
4
作者
常德显
冯登国
秦宇
张倩颖
机构
中国科学院软件研究所
中国科学院研究生院
解放军信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2013年第5期31-41,共11页
基金
国家自然科学基金资助项目(91118006
61202414)
国家重点基础研究发展计划('973'计划)基金资助项目(2013CB338003)~~
文摘
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。
关键词
可信计算
可信虚拟平台
安全系统逻辑
信任
链
虚拟
信任根
Keywords
trusted computing
trusted virtualization platform
logic of secure system
trust chain
virtual root of trust
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算之信任链技术研究
被引量:
15
5
作者
王江少
余综
李光
机构
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2008年第9期2195-2198,共4页
文摘
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制。最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案。
关键词
可信计算
信任根
信任
链
可信认证
PCI扩展ROM
Keywords
trusted computing
root of trust
trusted chain
trust authentication
PCI extended ROM
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
移动存储信息的信任链动态跟踪技术研究
被引量:
3
6
作者
张功萱
沈创业
王平立
王玲
机构
南京理工大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第S1期37-42,共6页
基金
国家自然科学基金项目(60850002)
文摘
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪.
关键词
可信计算
嵌入式技术
信任
链
可信度量
可信传递
信任根
Keywords
trusted computing
embedded technology
trusted chain
trusted measurement
transitive trust
trusted root
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
基于硬件虚拟化TCM的信任链扩展方法
被引量:
2
7
作者
刘明达
周懿
拾以娟
机构
江南计算技术研究所
出处
《小型微型计算机系统》
CSCD
北大核心
2019年第1期117-120,共4页
基金
国家科技重点专项"核高基"项目(2013ZX01029002-001)资助
文摘
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过程进行描述,构建了从p TCM到虚拟机的完整信任关系,并提出虚拟机与可信计算基绑定的方案.实验分析表明,本文方案能够在新型可信虚拟环境中实现信任链的扩展,有效增强计算环境安全,系统开销可接受.
关键词
可信计算
虚拟计算平台
虚拟
信任根
信任
链
Keywords
trusted computing
virtual trusted platform
virtual TCM
trust chain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于构件的软件系统信任链模型和信任关系分析
被引量:
1
8
作者
郁湧
陈长赓
刘强
刘嘉熹
机构
云南大学软件学院
云南省软件工程重点实验室
出处
《信息网络安全》
CSCD
北大核心
2018年第3期8-13,共6页
基金
国家自然科学基金[61462091]
云南大学数据驱动的软件工程省级科技创新团队项目[2017HC012]
文摘
在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不同的构件信任链模型——链式信任链模型、星形信任链模型、加入失效链后的信任链模型。最后,文章基于信任链来对系统中构件之间的可信性进行分析与度量。
关键词
基于构件的软件系统
可信软件
信任
链模型
信任根
完整性度量
Keywords
component-based software system
trusted software
trust chain model
root of trust
integrity measurement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
嵌入式可信计算机研究
被引量:
15
9
作者
林小茶
李光
金爽
机构
北京信息科技大学
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
文摘
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
关键词
可信计算技术
嵌入式可信计算机
嵌入式可信平台模块
信任根
信任
链
Keywords
trusted computing technology
embedded trusted computer
embedded trusted platform module (ETPM)
root of trust
trusted chain
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
采用数字签名技术的可信启动方法研究
被引量:
7
10
作者
杨霞
雷林
吴新勇
吴开均
桑楠
机构
电子科技大学信息与软件工程学院
保密通信国家重点实验室
四川九洲集团研究院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2016年第3期448-452,共5页
基金
国家核高基项目(M1401060112ZX0103301)
保密通信重点实验室基金(2014006275)
文摘
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。
关键词
信任
链
数字签名技术
嵌入式LINUX
信任根
可信启动技术
可信计算
Keywords
chain of trust
digital signature technique
embedded Linux
root of trust
trusted boottechnology
trusted computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
高可信容错计算机系统设计与应用研究
被引量:
3
11
作者
杨明华
陶灵姣
杨斌
杨银刚
程宾
机构
第二炮兵装备研究院
[
北京理工大学计算机科学技术学院
出处
《计算机工程》
CAS
CSCD
2012年第15期237-239,243,共4页
基金
国家自然科学基金资助项目(61063042)
中国博士后科学基金资助项目(20100481501)
文摘
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。
关键词
可信计算
容错
信任根
信任
链
失效切换
心跳技术
Keywords
trusted computing
fault-tolerant
trusted root
trusted chain
failover
heartbeat technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
Linux可信启动的设计与实现
被引量:
13
12
作者
方艳湘
黄涛
机构
南开大学信息科学技术学院
解放军信息工程大学电子技术学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第9期51-53,共3页
基金
国家"973"计划基金资助项目(G1999035801)
文摘
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度量和可信链的思想,利用TPM提供的可信计算和保护存储功能,设计了Linux可信启动过程TSPL,并实现了原型。设计中充分考虑到启动过程的复杂性和度量数据的多样性,不仅度量了程序代码,还对影响执行程序行为的配置文件和环境数据进行了度量。
关键词
可信计算组织
TPM
信任根
信任
链
可信引导
Keywords
Trusted computing group(TCG)
TPM
Root of trust
Chain of trust
Trusted bootstrap
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于BIOS的数字版权保护方案
被引量:
2
13
作者
王景中
李小科
机构
北方工业大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第24期256-257,260,共3页
基金
北京市教委科技面上基金资助项目(KM200910009012)
文摘
传统的数字版权保护系统不能完全保证数字内容防复制,系统易遭破解。针对该问题,提出基于基本输入输出系统(BIOS)的数字版权保护方案,利用计算机硬件和软件协同工作来实现对数字内容的保护,并介绍其安全处理过程。对系统进行整体流程测试,结果证明该方案有效。
关键词
基本输入输出系统
信任根
数字证书
数字版权管理
Keywords
Basic Input Output System(BIOS)
trust root
digital certificate
Digital Rights Management(DRM)
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向自主安全可控的可信计算专题前言
14
作者
张焕国
贾春福
林璟锵
机构
武汉大学国家网络安全学院
空天信息安全与可信计算教育部重点实验室(武汉大学)
南开大学网络安全学院
信息安全国家重点实验室(中国科学院信息工程研究所)
出处
《软件学报》
EI
CSCD
北大核心
2019年第8期2227-2228,共2页
文摘
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措施,确保计算资源的完整性和行为的预期性,从而提高计算机系统的可信性.我国在可信计算领域起步不晚,创新很多,成果可喜.可信计算的综合性说明,它应当与其他信息安全技术相结合.例如,与密码技术、访问控制、硬件安全、软件安全、网络安全、内容安全等技术相结合.实践证明,这种结合会得到很好的效果.
关键词
信息安全技术
可信计算
计算机系统
可控
信任根
硬件平台
操作系统
计算资源
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信硬件平台的设计与实现
被引量:
3
15
作者
郭灵儿
蒋志翔
机构
中国航天科工集团第二研究院
出处
《计算机工程与设计》
CSCD
北大核心
2011年第2期501-504,共4页
文摘
针对TCG可信平台的核心可信度量根不明确、缺乏有效的端口控制、对外接口速度低等缺陷,设计并实现了一种安全增强的可信硬件平台。该平台在借鉴TCG可信平台体系结构的基础上,以可信平台控制模块为核心可信度量根,解决了信任根的保护问题,同时实现了基于身份的I/O端口硬件控制,从而具有了更安全的可信启动、I/O有效控制等优点,可用在对可信安全要求较高的环境中。
关键词
可信计算
可信平台
信任根
可信平台模块
可信平台控制模块
Keywords
trusted computing
trusted platform
root of trust
TPM
TPCM
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于嵌入式技术的信任根研究
林小茶
李光
《计算机工程与应用》
CSCD
北大核心
2007
8
在线阅读
下载PDF
职称材料
2
基于动态信任根的虚拟机监控器动态完整性度量架构
王晓龙
丁丽萍
廖晓锋
金波
林渝淇
王秀利
王永吉
《计算机应用》
CSCD
北大核心
2014
0
在线阅读
下载PDF
职称材料
3
基于eBPF的容器运行时可信监控方案
黄轲
李璇
周庆飞
尚科彤
秦宇
《信息网络安全》
北大核心
2025
1
在线阅读
下载PDF
职称材料
4
基于扩展LS^2的可信虚拟平台信任链分析
常德显
冯登国
秦宇
张倩颖
《通信学报》
EI
CSCD
北大核心
2013
10
在线阅读
下载PDF
职称材料
5
可信计算之信任链技术研究
王江少
余综
李光
《计算机工程与设计》
CSCD
北大核心
2008
15
在线阅读
下载PDF
职称材料
6
移动存储信息的信任链动态跟踪技术研究
张功萱
沈创业
王平立
王玲
《计算机研究与发展》
EI
CSCD
北大核心
2011
3
在线阅读
下载PDF
职称材料
7
基于硬件虚拟化TCM的信任链扩展方法
刘明达
周懿
拾以娟
《小型微型计算机系统》
CSCD
北大核心
2019
2
在线阅读
下载PDF
职称材料
8
基于构件的软件系统信任链模型和信任关系分析
郁湧
陈长赓
刘强
刘嘉熹
《信息网络安全》
CSCD
北大核心
2018
1
在线阅读
下载PDF
职称材料
9
嵌入式可信计算机研究
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009
15
在线阅读
下载PDF
职称材料
10
采用数字签名技术的可信启动方法研究
杨霞
雷林
吴新勇
吴开均
桑楠
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2016
7
在线阅读
下载PDF
职称材料
11
高可信容错计算机系统设计与应用研究
杨明华
陶灵姣
杨斌
杨银刚
程宾
《计算机工程》
CAS
CSCD
2012
3
在线阅读
下载PDF
职称材料
12
Linux可信启动的设计与实现
方艳湘
黄涛
《计算机工程》
EI
CAS
CSCD
北大核心
2006
13
在线阅读
下载PDF
职称材料
13
基于BIOS的数字版权保护方案
王景中
李小科
《计算机工程》
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
14
面向自主安全可控的可信计算专题前言
张焕国
贾春福
林璟锵
《软件学报》
EI
CSCD
北大核心
2019
0
在线阅读
下载PDF
职称材料
15
可信硬件平台的设计与实现
郭灵儿
蒋志翔
《计算机工程与设计》
CSCD
北大核心
2011
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部