期刊文献+
共找到159篇文章
< 1 2 8 >
每页显示 20 50 100
可信计算平台模块密码机制研究 被引量:17
1
作者 罗捷 严飞 +1 位作者 余发江 张焕国 《计算机应用》 CSCD 北大核心 2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给... 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 展开更多
关键词 可信计算 可信计算平台模块 密码 密钥管理
在线阅读 下载PDF
基于TPM的嵌入式可信计算平台设计 被引量:10
2
作者 王勇 尚文利 +2 位作者 赵剑明 万明 苑薇薇 《计算机工程与应用》 CSCD 北大核心 2018年第13期105-110,共6页
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了... 增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。 展开更多
关键词 可信计算 可信平台模块(tpm) 信任链 ZYNQ硬件平台 嵌入式平台
在线阅读 下载PDF
基于便携式TPM的可信计算机研究 被引量:6
3
作者 菅骁翔 高宏 刘文煌 《计算机工程与应用》 CSCD 北大核心 2006年第36期70-72,共3页
随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平... 随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平台安全方案模型及实现。 展开更多
关键词 可信计算 集成式tpm 便携式tpm 信息安全
在线阅读 下载PDF
基于安全控制模块的高可信计算机研究 被引量:4
4
作者 王斌 吴钦章 +2 位作者 王春鸿 孙永泉 杜中平 《系统工程与电子技术》 EI CSCD 北大核心 2010年第2期437-440,共4页
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结... 当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BI-OS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。 展开更多
关键词 网络安全 可信计算 安全控制模块 可信BIOS
在线阅读 下载PDF
可信计算技术研究 被引量:120
5
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
在线阅读 下载PDF
基于可信计算平台的体系结构研究与应用 被引量:23
6
作者 肖政 韩英 +1 位作者 叶蓬 侯紫峰 《计算机应用》 CSCD 北大核心 2006年第8期1807-1809,1812,共4页
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台... 介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。 展开更多
关键词 可信计算平台 身份认证 可信平台模块
在线阅读 下载PDF
基于可信计算的移动平台设计方案 被引量:14
7
作者 陈书义 闻英友 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第8期1096-1099,共4页
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台... 在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证. 展开更多
关键词 可信计算 可信计算模块 移动可信模块 安全引导 谓词逻辑
在线阅读 下载PDF
可信计算发展研究 被引量:11
8
作者 马新强 黄羿 李丹宁 《计算机应用》 CSCD 北大核心 2009年第4期920-923,共4页
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算... 可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。 展开更多
关键词 可信计算 可信平台模块 信息安全 可信软件系统
在线阅读 下载PDF
可信计算中信任链建立的形式化验证 被引量:6
9
作者 王勇 许荣强 +1 位作者 任兴田 杨建红 《北京工业大学学报》 CAS CSCD 北大核心 2016年第3期387-392,共6页
为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系... 为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系统做了形式化验证.验证的结果表明系统具有期望的外部行为. 展开更多
关键词 可信计算 信任链 可信平台控制模块 形式化验证 进程代数
在线阅读 下载PDF
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用 被引量:5
10
作者 肖政 韩英 +2 位作者 刘小杰 华东明 侯紫峰 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1397-1401,共5页
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资... 在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景. 展开更多
关键词 可信计算平台 网络可信接入 安全协议 身份认证 可信平台模块
在线阅读 下载PDF
可信计算系统及其研究现状 被引量:17
11
作者 秦中元 胡爱群 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期111-113,共3页
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关... 可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。 展开更多
关键词 可信计算系统 可信平台模块 可信
在线阅读 下载PDF
基于可信计算的配电终端密钥管理技术 被引量:4
12
作者 汪丹 于爱民 +3 位作者 周启惠 秦勃 颜立 孙歆 《计算机工程与设计》 CSCD 北大核心 2014年第11期3717-3722,共6页
现有的配电终端缺乏有效的保护机制,存在诸多安全问题,因此将可信计算的思想引入到配电终端,设计适用于配电终端的电力可信模块ETM,针对配电终端设备的特点,结合当前国家电网的CA架构,提出一套基于可信计算的配电终端密钥管理方案。引... 现有的配电终端缺乏有效的保护机制,存在诸多安全问题,因此将可信计算的思想引入到配电终端,设计适用于配电终端的电力可信模块ETM,针对配电终端设备的特点,结合当前国家电网的CA架构,提出一套基于可信计算的配电终端密钥管理方案。引入可信计算的配电终端可以实现平台的完整性保护、安全的数据加解密以及有效的身份验证,可与现有的电力CA系统做到无缝结合。 展开更多
关键词 可信计算 配电终端 电力可信模块 密钥管理 电力CA系统
在线阅读 下载PDF
可信计算环境数据封装方法 被引量:4
13
作者 刘昌平 范明钰 王光卫 《计算机应用研究》 CSCD 北大核心 2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态... 数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。 展开更多
关键词 可信计算 密码算法 可信密码模块 可信平台模块 数据保密
在线阅读 下载PDF
嵌入式可信计算机研究 被引量:15
14
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算 嵌入式可信平台模块 信任根 信任链
在线阅读 下载PDF
基于可信计算的动态完整性度量架构 被引量:48
15
作者 刘孜文 冯登国 《电子与信息学报》 EI CSCD 北大核心 2010年第4期875-879,共5页
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架... 该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架构难以避免的TOC-TOU问题,特别是针对某些直接对运行中的进程的攻击有很好的效果。另外,DIMA实现了对对象细粒度度量——由度量整个文件实体细分为度量代码、参数、堆栈等等。最后给出了基于Linux操作系统的动态度量原型实现,在实现中使用了基于可信平台模块(TPM)作为架构的信任源点,测试结果表明DIMA能够实现预定目标且有良好的性能。 展开更多
关键词 可信计算模块 完整性度量 动态完整性度量架构(DIMA)
在线阅读 下载PDF
基于可信计算的手机访问控制策略研究 被引量:2
16
作者 许丽星 史燕 +1 位作者 郑宇 刘彭闵 《计算机应用》 CSCD 北大核心 2005年第B12期92-94,共3页
简要介绍可信移动平台的思想,从访问手机设备、访问存储数据和访问无线网络三个方面详细阐明基于可信计算的手机访问控制策略,并给出基于可信计算核心安全硬件TPM在访问控制中应用的模型。
关键词 可信计算 tpm 可信移动平台 访问控制
在线阅读 下载PDF
基于可信计算的DRM互操作研究 被引量:5
17
作者 邱罡 王玉磊 周利华 《计算机科学》 CSCD 北大核心 2009年第1期77-80,共4页
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性... 出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法。 展开更多
关键词 数字版权管理 互操作 可信计算 DRM模块
在线阅读 下载PDF
可信计算研究进展分析 被引量:9
18
作者 卿斯汉 周启明 杜虹 《电信科学》 北大核心 2011年第1期11-15,共5页
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
关键词 可信计算 可信平台模块 可信密码模块 可信软件堆栈
在线阅读 下载PDF
基于可信计算平台的可信引导过程研究 被引量:8
19
作者 谭良 周明天 《计算机应用研究》 CSCD 北大核心 2008年第1期232-234,共3页
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题。安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。
关键词 可信计算 可信平台模块 完整性度量
在线阅读 下载PDF
基于可信计算平台的电子现金技术 被引量:5
20
作者 沈丽红 徐震 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第5期712-719,共8页
基于可信计算平台提出了一种新的离线电子现金方案,该方案将电子现金、用户身份、平台身份三者有机绑定在一起,利用可信计算平台的认证技术和存储保护功能,极大地增强了电子现金的安全性,同时还具有支付起源非否认、电子现金有限流通期... 基于可信计算平台提出了一种新的离线电子现金方案,该方案将电子现金、用户身份、平台身份三者有机绑定在一起,利用可信计算平台的认证技术和存储保护功能,极大地增强了电子现金的安全性,同时还具有支付起源非否认、电子现金有限流通期限等特点.该方案对于电子现金的备份,电子现金的盗用和丢失,都提供了良好的保护,并对所提出的电子现金协议进行了详细的安全性分析. 展开更多
关键词 电子现金 可信计算平台 tpm 盲签名
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部