期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
嵌入式可信终端TPM接口的研究与实现 被引量:7
1
作者 刘海雷 王震宇 +1 位作者 马鸣锦 刘鑫杰 《计算机工程与设计》 CSCD 北大核心 2008年第13期3316-3318,3477,共4页
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的... 针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计。 展开更多
关键词 可信平台模块 嵌入式系统 可信终端 接口 驱动
在线阅读 下载PDF
容忍非信任组件的可信终端模型研究 被引量:6
2
作者 秦晰 常朝稳 +1 位作者 沈昌祥 高丽 《电子学报》 EI CAS CSCD 北大核心 2011年第4期934-939,共6页
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控... 可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件容忍机制并推导出可信终端应满足的充分条件.在此基础上给出具体的物理模型设计,并证明该模型为可信终端模型. 展开更多
关键词 可信终端模型 非信任组件 无干扰 嵌入式可信系统
在线阅读 下载PDF
可信终端动态运行环境的可信证据收集机制 被引量:6
3
作者 谭良 陈菊 周明天 《电子学报》 EI CAS CSCD 北大核心 2013年第1期77-85,共9页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终... 可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 可信计算 可信平台模块 动态运行环境 可信证据 可信终端
在线阅读 下载PDF
一个基于进程保护的可信终端模型 被引量:5
4
作者 陈菊 谭良 《计算机科学》 CSCD 北大核心 2011年第4期115-117,150,共4页
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态... 针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。 展开更多
关键词 无干扰理论 进程保护 可信终端 可信
在线阅读 下载PDF
可信终端动态运行环境的可信证据收集代理 被引量:2
5
作者 谭良 陈菊 《软件学报》 EI CSCD 北大核心 2012年第8期2084-2103,共20页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model... 可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 TPM 运行环境 可信证据 可信终端 代理
在线阅读 下载PDF
以用户为中心的可信终端身份管理模型 被引量:5
6
作者 李建 周化钢 +1 位作者 彭越 任其达 《信息网络安全》 2014年第4期1-6,共6页
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全... 针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全保护机制、身份管理流程、终端用户身份管理协议的终端用户身份安全保护方案,对协议进行了安全性分析和形式化分析,并与其他身份管理模型的安全性进行了比较,结果表明该模型能够安全地管理用户身份和实现各种环境下的访问控制。 展开更多
关键词 身份管理 以用户为中心 可信终端 模型 协议
在线阅读 下载PDF
基于TrustZone的可信移动终端云服务安全接入方案 被引量:29
7
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 Trust Zone 物理不可克隆函数(PUF)
在线阅读 下载PDF
一种新的可信网络接入架构ETNA 被引量:1
8
作者 秦晰 常朝稳 鹤荣育 《小型微型计算机系统》 CSCD 北大核心 2011年第8期1493-1498,共6页
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴... 提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强. 展开更多
关键词 可信网络接入 可信终端 TPM 嵌入式系统
在线阅读 下载PDF
基于TNC的网络终端认证模型设计 被引量:2
9
作者 金雷 徐开勇 +1 位作者 李剑飞 杨天池 《计算机应用与软件》 CSCD 2015年第12期321-325,共5页
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认... 针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。 展开更多
关键词 可信终端 智能卡 可信网络连接 终端认证模型 应用流程
在线阅读 下载PDF
可信计算及其进展 被引量:30
10
作者 周明天 谭良 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期686-697,共12页
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的... 详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战. 展开更多
关键词 信息安全 网络安全 可信计算 终端可信
在线阅读 下载PDF
灾后重建 从可信计算开始
11
《信息网络安全》 2008年第6期22-,共1页
面对我国四川汶川地区的特大地震灾害,捐钱捐血、抗震救灾固然是每一个有良知的人所必须承担的社会责任。但是作为国家、各级政府、企业厂商,我们更应该站在一个未来发展的角度,把灾后重建提升到一个崭新的高度上来。
关键词 灾后重建 可信计算 可信密码模块 可信计算技术 可信终端 地震灾害 同方
在线阅读 下载PDF
瑞达可信接入网关问世
12
作者 朱凌云 《信息网络安全》 2008年第7期33-35,共3页
创新点:网络应用的进一步发展必须有一种安全机制来保证信息传输的安全性、保密性、有效性。针对以上网络应用的安全问题,结合瑞达公司的可信域管理系统,瑞达新近推出了可信接入网关。
关键词 接入网关 可信终端 可信
在线阅读 下载PDF
5G“云网边端”一体化纵深安全防护体系研究及应用 被引量:3
13
作者 张国新 《电信科学》 2022年第10期173-179,共7页
创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多... 创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多层次、多维度的安全防护能力;建立适配体系的运营流程,包含一键加固、安全防御、态势感知和一键应急4个部分。最后给出了5G“云网边端”一体化纵深安全防护体系的实际应用效果。 展开更多
关键词 5G 云网边端 一体化 可信终端 端到端
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部