期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
24
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于可信密码模块的远程证明协议
被引量:
4
1
作者
赵佳
韩臻
+1 位作者
刘吉强
章睿
《北京交通大学学报》
CAS
CSCD
北大核心
2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几...
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
展开更多
关键词
可信
计算
远程证明
可信
密码
模块
属性证书
椭圆曲线签名
在线阅读
下载PDF
职称材料
可信密码模块的模型检测分析
被引量:
3
2
作者
陈小峰
冯登国
《通信学报》
EI
CSCD
北大核心
2010年第1期59-64,72,共7页
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体...
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
展开更多
关键词
可信
计算平台
可信
密码
模块
模型检测
在线阅读
下载PDF
职称材料
一个基于可信密码模块的数字版权管理方案
被引量:
2
3
作者
徐日
毛明
《北京电子科技学院学报》
2008年第4期9-13,共5页
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方...
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。
展开更多
关键词
DRM(数字版权管理)
可信
计算
密码
支撑平台
tcm
(
可信
密码
模块
)
在线阅读
下载PDF
职称材料
基于可信密码模块的网络信道潜在攻击挖掘
4
作者
申国霞
常鑫
《信息技术》
2023年第10期152-156,162,共6页
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法...
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息熵值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为,且挖掘可靠性较好,警告正确率较高。
展开更多
关键词
可信
密码
模块
网络信道
攻击挖掘
信息熵
时间序列排序
在线阅读
下载PDF
职称材料
可信密码模块应用层接口优化设计与实现
被引量:
3
5
作者
王冠
严志伟
《信息安全研究》
2020年第4期354-361,共8页
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂...
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数.
展开更多
关键词
可信
计算
可信
密码
模块
信息安全
性能优化
接口
在线阅读
下载PDF
职称材料
可信密码模块设计方法技术研究
6
作者
徐宁
冷昌琦
《电子质量》
2023年第6期1-5,共5页
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管...
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管理区域模块等组成。针对命令引擎和计算引擎模块的设计,提出了基于模板和密码中间件的通用化设计方法,以解决传统设计方法的开发效率不高、灵活性不足和扩展性不够的问题。
展开更多
关键词
可信
密码
模块
命令解析
模板
通用解析功能
在线阅读
下载PDF
职称材料
可信计算密码支撑平台中的密钥管理技术研究
被引量:
6
7
作者
艾俊
吴秋新
《北京信息科技大学学报(自然科学版)》
2009年第4期92-96,共5页
介绍了可信计算密码支撑平台中的密钥的分类和结构,着重分析了支持可信计算密码支撑平台的TSM的密钥结构和管理形式。对现有平台密钥管理存在的问题,提出了利用Rootkit技术加强平台保护的方案。测试结果表明新方法可提高密钥管理的安全性。
关键词
可信
计算
密码
支撑平台
可信
密码
模块
可信
服务
模块
密钥
密钥管理
在线阅读
下载PDF
职称材料
基于可信计算应用的双域椭圆曲线密码协处理器研究与实现
被引量:
7
8
作者
韩光
陈光化
+1 位作者
曾为民
刘晶晶
《微电子学与计算机》
北大核心
2020年第12期53-58,共6页
为了增强可信计算应用中可信平台模块(Trusted Platform Module,TPM)的安全性,设计并实现了支持双有限域的椭圆曲线密码协处理器.核心点乘运算采用倍点-点加算法,既减小了芯片的面积又保证了运算速度;通过对移位寄存器的复用,以及结合...
为了增强可信计算应用中可信平台模块(Trusted Platform Module,TPM)的安全性,设计并实现了支持双有限域的椭圆曲线密码协处理器.核心点乘运算采用倍点-点加算法,既减小了芯片的面积又保证了运算速度;通过对移位寄存器的复用,以及结合相乘和约减过程,大幅改善模乘算法的运算效率;将模逆算法中计算(x^-1)modp改进为(y*x^-1)modp,减少了逆运算后的额外模乘运算,降低了实现的复杂度.利用SystemC对算法进行建模,并与RTL电路相配合进行自动仿真,验证了改进算法电路的正确性,提高验证效率并大大减少研发周期.
展开更多
关键词
可信
计算平台
模块
椭圆曲线
密码
协处理器
双有限域
自动仿真
在线阅读
下载PDF
职称材料
基于国产密码的可信用电信息采集终端
被引量:
2
9
作者
冯云
翟峰
+1 位作者
梁晓兵
徐萌
《农村电气化》
2018年第10期55-58,共4页
分析基于国产密码算法的可信计算体系,梳理采集终端所面临的安全风险,将基于国产密码算法的可信技术应用于采集终端的安全加固。从总体架构、可信启动、信任链传递3个方面开展了基于TCM的可信采集终端设计与研究,有效提升采集终端的安...
分析基于国产密码算法的可信计算体系,梳理采集终端所面临的安全风险,将基于国产密码算法的可信技术应用于采集终端的安全加固。从总体架构、可信启动、信任链传递3个方面开展了基于TCM的可信采集终端设计与研究,有效提升采集终端的安全防护能力.保护采集终端信息安全。
展开更多
关键词
国产
密码
用电信息采集终端
可信
计算
tcm
在线阅读
下载PDF
职称材料
可信技术支持下的水电集控中心数据安全交互
10
作者
宋尔进
左天才
+2 位作者
曾体健
张玉吉
张孙蓉
《电子设计工程》
2024年第6期127-130,135,共5页
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定...
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定数据交互节点选择规则。应用可信技术生成交互数据可信密码,保护交互数据机密性,判定数据交互节点行为。从行为主体、客体与环境角度出发度量节点行为的可信性,基于PCIE协议设计数据安全交互架构,实现水电集控中心数据的安全交互。实验数据显示,应用提出方法获得的交互数据完整度最大值为96%,交互数据机密性最大值达到了0.92,证实了提出方法数据交互安全性更佳。
展开更多
关键词
数字化
数据安全交互
水电集控中心
可信
技术
可信
密码
模块
在线阅读
下载PDF
职称材料
基于TCM的安全Windows平台设计与实现
被引量:
3
11
作者
冯伟
秦宇
+2 位作者
冯登国
杨波
张英骏
《通信学报》
EI
CSCD
北大核心
2015年第8期91-103,共13页
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TC...
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。
展开更多
关键词
可信
计算
完整性度量
可信
密码
模块
WINDOWS安全
在线阅读
下载PDF
职称材料
可信计算研究进展分析
被引量:
8
12
作者
卿斯汉
周启明
杜虹
《电信科学》
北大核心
2011年第1期11-15,共5页
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
关键词
可信
计算
可信
平台
模块
可信
密码
模块
可信
软件堆栈
在线阅读
下载PDF
职称材料
基于TCM的智能电表隐私保护协议
被引量:
3
13
作者
赵佳
刘吉强
唐宏
《北京交通大学学报》
CAS
CSCD
北大核心
2016年第5期29-34,共6页
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密...
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值.
展开更多
关键词
可信
计算
隐私保护
智能电网
可信
密码
模块
在线阅读
下载PDF
职称材料
构建中国可信计算技术与标准体系
被引量:
1
14
作者
吴秋新
刘韧
《信息技术与标准化》
2009年第12期34-39,共6页
分析了可信计算技术产生背景及技术理念,介绍了国际上TCG的可信计算标准体系状况及对IT产业发展的影响力。并在阐述构建自主可信计算技术与标准体系必要性的基础上,详细论述了自主可信计算标准体系发展历程和标准内容构成,以及产业发展...
分析了可信计算技术产生背景及技术理念,介绍了国际上TCG的可信计算标准体系状况及对IT产业发展的影响力。并在阐述构建自主可信计算技术与标准体系必要性的基础上,详细论述了自主可信计算标准体系发展历程和标准内容构成,以及产业发展状况和未来发展目标与蓝图。
展开更多
关键词
可信
计算
密码
tcm
tcm
U
TCG
信任链
在线阅读
下载PDF
职称材料
我国可信计算现状与发展思考
被引量:
1
15
作者
徐震
《中国信息安全》
2010年第9期69-70,共2页
从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进...
从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进;第三,依据标准建立验证环境和平台,验证标准的正确性和可行性。
展开更多
关键词
可信
计算
需求
可信
计算技术
密码
模块
在线阅读
下载PDF
职称材料
可信软件基技术研究及应用
被引量:
8
16
作者
孙瑜
王溢
+1 位作者
洪宇
宁振虎
《信息安全研究》
2017年第4期316-322,共7页
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地...
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础.
展开更多
关键词
可信
计算
可信
软件基
可信
平台控制
模块
网络空间安全
密码
技术
在线阅读
下载PDF
职称材料
基于TCM的SSL VPN防中间人攻击的改进协议
17
作者
吴志刚
李世岗
+1 位作者
颜晗
池亚平
《北京电子科技学院学报》
2012年第4期64-70,共7页
在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信...
在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信息和可信证书,实现了基于底层可信防止中间人攻击。
展开更多
关键词
中间人攻击
可信
密码
模块
安全套接层协议
虚拟专用网
在线阅读
下载PDF
职称材料
可信计算在服务器基板管理控制器中的应用
被引量:
2
18
作者
苏振宇
《电子技术应用》
2018年第5期48-51,共4页
研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控...
研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控制TCM的逻辑,并开发了U-Boot可信功能软件。结果表明,在信任链构建过程中可以有效防止固件被恶意篡改,从而为系统平台构建了安全可信的环境。
展开更多
关键词
可信
计算
基板管理控制器
可信
密码
模块
信任链
U-BOOT
在线阅读
下载PDF
职称材料
一种用于可信计算的RISC-V处理器设计
被引量:
2
19
作者
宫健
裴焕斗
唐道光
《电子设计工程》
2022年第3期149-153,共5页
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器。处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题。仿真阶段使用Modelsim仿真软件对整数指令集...
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器。处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题。仿真阶段使用Modelsim仿真软件对整数指令集进行测试,经验证指令功能正确。借助FPGA开发板,以国产操作系统深度为平台,在50 MHz的时钟频率下处理器能正确运行SM3密码杂凑算法,输出256 bit的杂凑值,并与预存杂凑值进行比对,根据比对结果输出IO控制信号,完成对外部设备的主动控制及度量,达到预期目标。
展开更多
关键词
可信
计算
RISC-V
处理器
密码
模块
在线阅读
下载PDF
职称材料
涉密网络中的数据保护技术(英文)
被引量:
1
20
作者
陈勋
韩臻
刘吉强
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2013年第1期144-148,共5页
提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使...
提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使用可信密码模块的数据封装技术,提出了一个网络控制的实现方案,给出了网络控制的实验测试结果。
展开更多
关键词
涉密网络
数据封装
网络安全
可信
密码
模块
在线阅读
下载PDF
职称材料
题名
基于可信密码模块的远程证明协议
被引量:
4
1
作者
赵佳
韩臻
刘吉强
章睿
机构
北京交通大学计算机与信息技术学院
福建师范大学网络安全与密码技术重点实验室
出处
《北京交通大学学报》
CAS
CSCD
北大核心
2010年第2期33-37,共5页
基金
国家"863"计划项目资助(2007AA01Z410)
北京交通大学科技基金资助项目(2008RC060)
+1 种基金
网络安全与密码技术福建省高校重点实验室开放课题(09A007)
长江学者与创新团队发展计划项目资助(IRT0707)
文摘
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
关键词
可信
计算
远程证明
可信
密码
模块
属性证书
椭圆曲线签名
Keywords
trusted computing
remote attestation
trusted cryptography module
property certificate
elliptic curve signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信密码模块的模型检测分析
被引量:
3
2
作者
陈小峰
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2010年第1期59-64,72,共7页
基金
国家自然科学基金资助项目(60673083
60603017)
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311202)~~
文摘
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
关键词
可信
计算平台
可信
密码
模块
模型检测
Keywords
trusted computing platform
trusted cryptographic module
model checking
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个基于可信密码模块的数字版权管理方案
被引量:
2
3
作者
徐日
毛明
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《北京电子科技学院学报》
2008年第4期9-13,共5页
文摘
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。
关键词
DRM(数字版权管理)
可信
计算
密码
支撑平台
tcm
(
可信
密码
模块
)
Keywords
DRM (digital rights management)
Cryptographic support platform for trusted computing
tcm
(trusted cryptography module).
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信密码模块的网络信道潜在攻击挖掘
4
作者
申国霞
常鑫
机构
兰州职业技术学院
出处
《信息技术》
2023年第10期152-156,162,共6页
文摘
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息熵值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为,且挖掘可靠性较好,警告正确率较高。
关键词
可信
密码
模块
网络信道
攻击挖掘
信息熵
时间序列排序
Keywords
trusted cryptography module
network channel
attack mining
information entropy
time series sorting
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信密码模块应用层接口优化设计与实现
被引量:
3
5
作者
王冠
严志伟
机构
北京工业大学信息学部
可信计算北京市重点实验室(北京工业大学)
出处
《信息安全研究》
2020年第4期354-361,共8页
文摘
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数.
关键词
可信
计算
可信
密码
模块
信息安全
性能优化
接口
Keywords
trusted computing
tcm
information security
performance optimization
interface
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信密码模块设计方法技术研究
6
作者
徐宁
冷昌琦
机构
中国电子科技集团公司第三十研究所
出处
《电子质量》
2023年第6期1-5,共5页
文摘
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管理区域模块等组成。针对命令引擎和计算引擎模块的设计,提出了基于模板和密码中间件的通用化设计方法,以解决传统设计方法的开发效率不高、灵活性不足和扩展性不够的问题。
关键词
可信
密码
模块
命令解析
模板
通用解析功能
Keywords
trusted cryptographic module
command parsing
template
general parsing function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算密码支撑平台中的密钥管理技术研究
被引量:
6
7
作者
艾俊
吴秋新
机构
北京信息科技大学计算机学院
出处
《北京信息科技大学学报(自然科学版)》
2009年第4期92-96,共5页
文摘
介绍了可信计算密码支撑平台中的密钥的分类和结构,着重分析了支持可信计算密码支撑平台的TSM的密钥结构和管理形式。对现有平台密钥管理存在的问题,提出了利用Rootkit技术加强平台保护的方案。测试结果表明新方法可提高密钥管理的安全性。
关键词
可信
计算
密码
支撑平台
可信
密码
模块
可信
服务
模块
密钥
密钥管理
Keywords
cryptographic support platform for trusted computing
tcm
TSM
Key
Key management
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算应用的双域椭圆曲线密码协处理器研究与实现
被引量:
7
8
作者
韩光
陈光化
曾为民
刘晶晶
机构
上海大学机电工程与自动化学院
山东华翼微电子技术股份有限公司
复旦大学微电子学院
出处
《微电子学与计算机》
北大核心
2020年第12期53-58,共6页
基金
上海市自然科学基金(19ZR1420800)。
文摘
为了增强可信计算应用中可信平台模块(Trusted Platform Module,TPM)的安全性,设计并实现了支持双有限域的椭圆曲线密码协处理器.核心点乘运算采用倍点-点加算法,既减小了芯片的面积又保证了运算速度;通过对移位寄存器的复用,以及结合相乘和约减过程,大幅改善模乘算法的运算效率;将模逆算法中计算(x^-1)modp改进为(y*x^-1)modp,减少了逆运算后的额外模乘运算,降低了实现的复杂度.利用SystemC对算法进行建模,并与RTL电路相配合进行自动仿真,验证了改进算法电路的正确性,提高验证效率并大大减少研发周期.
关键词
可信
计算平台
模块
椭圆曲线
密码
协处理器
双有限域
自动仿真
Keywords
trusted platform module(TPM)
elliptic curve crypto coprocessor
dual-field
automatic simulation
分类号
TN492 [电子电信—微电子学与固体电子学]
在线阅读
下载PDF
职称材料
题名
基于国产密码的可信用电信息采集终端
被引量:
2
9
作者
冯云
翟峰
梁晓兵
徐萌
机构
中国电力科学研究院有限公司
出处
《农村电气化》
2018年第10期55-58,共4页
基金
中国电力科学研究院有限公司青年基金项目编号:JL84-18-001
文摘
分析基于国产密码算法的可信计算体系,梳理采集终端所面临的安全风险,将基于国产密码算法的可信技术应用于采集终端的安全加固。从总体架构、可信启动、信任链传递3个方面开展了基于TCM的可信采集终端设计与研究,有效提升采集终端的安全防护能力.保护采集终端信息安全。
关键词
国产
密码
用电信息采集终端
可信
计算
tcm
分类号
TM734 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
可信技术支持下的水电集控中心数据安全交互
10
作者
宋尔进
左天才
曾体健
张玉吉
张孙蓉
机构
贵州乌江水电开发有限责任公司
出处
《电子设计工程》
2024年第6期127-130,135,共5页
基金
2020年乌江水电开发有限责任公司科技项目(CHDKJ20-01-26)。
文摘
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定数据交互节点选择规则。应用可信技术生成交互数据可信密码,保护交互数据机密性,判定数据交互节点行为。从行为主体、客体与环境角度出发度量节点行为的可信性,基于PCIE协议设计数据安全交互架构,实现水电集控中心数据的安全交互。实验数据显示,应用提出方法获得的交互数据完整度最大值为96%,交互数据机密性最大值达到了0.92,证实了提出方法数据交互安全性更佳。
关键词
数字化
数据安全交互
水电集控中心
可信
技术
可信
密码
模块
Keywords
digitization
data security interaction
hydropower centralized control center
trusted techn⁃ology
trusted password module
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于TCM的安全Windows平台设计与实现
被引量:
3
11
作者
冯伟
秦宇
冯登国
杨波
张英骏
机构
中国科学院软件研究所可信计算与信息保障实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第8期91-103,共13页
基金
国家自然科学基金资助项目(61202414
91118006)
国家重点基础研究发展计划("973"计划)基金资助项目(2013CB338003)~~
文摘
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。
关键词
可信
计算
完整性度量
可信
密码
模块
WINDOWS安全
Keywords
trusted computing
integrity measurement
trusted cryptography module
Windows security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算研究进展分析
被引量:
8
12
作者
卿斯汉
周启明
杜虹
机构
中国科学院软件研究所
北京大学软件与微电子学院
国家保密科学技术研究所
出处
《电信科学》
北大核心
2011年第1期11-15,共5页
基金
国家自然科学基金资助项目(No60970135)
国家科技支撑计划资助项目(No.2008RAH33R02)
文摘
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
关键词
可信
计算
可信
平台
模块
可信
密码
模块
可信
软件堆栈
Keywords
trusted computing
trusted platform module
trusted crypto module
trusted software stack
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TCM的智能电表隐私保护协议
被引量:
3
13
作者
赵佳
刘吉强
唐宏
机构
北京交通大学计算机与信息技术学院
北京交通大学信息中心
出处
《北京交通大学学报》
CAS
CSCD
北大核心
2016年第5期29-34,共6页
基金
国家自然科学基金青年科学基金资助项目(61502030)
北京高等学校青年英才计划项目资助(YETP0542)
中央高校基本科研业务费专项基金资助(2016JBM020)
文摘
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值.
关键词
可信
计算
隐私保护
智能电网
可信
密码
模块
Keywords
trusted computing
privacy protection
smart grid
trusted cryptography module
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
构建中国可信计算技术与标准体系
被引量:
1
14
作者
吴秋新
刘韧
机构
北京信息科技大学
联想研究院
华北电力大学
出处
《信息技术与标准化》
2009年第12期34-39,共6页
基金
北京市人才强教深化计划--中青年骨干教师(项目编号:71A0911170)
文摘
分析了可信计算技术产生背景及技术理念,介绍了国际上TCG的可信计算标准体系状况及对IT产业发展的影响力。并在阐述构建自主可信计算技术与标准体系必要性的基础上,详细论述了自主可信计算标准体系发展历程和标准内容构成,以及产业发展状况和未来发展目标与蓝图。
关键词
可信
计算
密码
tcm
tcm
U
TCG
信任链
Keywords
trusted computing
cryptography
tcm
tcm
U
TCG
trust chain
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
我国可信计算现状与发展思考
被引量:
1
15
作者
徐震
机构
中国科学院软件研究所
出处
《中国信息安全》
2010年第9期69-70,共2页
文摘
从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进;第三,依据标准建立验证环境和平台,验证标准的正确性和可行性。
关键词
可信
计算
需求
可信
计算技术
密码
模块
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信软件基技术研究及应用
被引量:
8
16
作者
孙瑜
王溢
洪宇
宁振虎
机构
北京可信华泰信息技术有限公司
北京工业大学信息学部
出处
《信息安全研究》
2017年第4期316-322,共7页
文摘
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础.
关键词
可信
计算
可信
软件基
可信
平台控制
模块
网络空间安全
密码
技术
Keywords
trusted computing
trusted software base
trusted platform control module
cyberspace security
cryptography
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于TCM的SSL VPN防中间人攻击的改进协议
17
作者
吴志刚
李世岗
颜晗
池亚平
机构
北京电子科技学院 通信工程系
西安电子科技大学 通信工程学院
出处
《北京电子科技学院学报》
2012年第4期64-70,共7页
基金
北京市自然科学基金资助项目(4102057)
国家科技支撑计划资助项目(2009BAH52B06)
+1 种基金
发改委信息安全产品产业化专项([2009]1886)
中央高校基本科研业务费专项资金资助(YZDJ1202)
文摘
在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信息和可信证书,实现了基于底层可信防止中间人攻击。
关键词
中间人攻击
可信
密码
模块
安全套接层协议
虚拟专用网
Keywords
Man-in-the-middle Attacks
Trusted Cryptography Module
Secure Sockets Layer Protocol
Virtual Private Network
分类号
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
可信计算在服务器基板管理控制器中的应用
被引量:
2
18
作者
苏振宇
机构
浪潮集团高效能服务器和存储技术国家重点实验室
出处
《电子技术应用》
2018年第5期48-51,共4页
基金
北京市科学技术委员会基金项目(Z161100001616007)
文摘
研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控制TCM的逻辑,并开发了U-Boot可信功能软件。结果表明,在信任链构建过程中可以有效防止固件被恶意篡改,从而为系统平台构建了安全可信的环境。
关键词
可信
计算
基板管理控制器
可信
密码
模块
信任链
U-BOOT
Keywords
trusted computing
baseboard management controller(BMC)
trusted cryptography module(
tcm
)
trust chain
U-Boot
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种用于可信计算的RISC-V处理器设计
被引量:
2
19
作者
宫健
裴焕斗
唐道光
机构
中北大学仪器与电子学院
山西百信信息技术有限公司
出处
《电子设计工程》
2022年第3期149-153,共5页
文摘
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器。处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题。仿真阶段使用Modelsim仿真软件对整数指令集进行测试,经验证指令功能正确。借助FPGA开发板,以国产操作系统深度为平台,在50 MHz的时钟频率下处理器能正确运行SM3密码杂凑算法,输出256 bit的杂凑值,并与预存杂凑值进行比对,根据比对结果输出IO控制信号,完成对外部设备的主动控制及度量,达到预期目标。
关键词
可信
计算
RISC-V
处理器
密码
模块
Keywords
trusted computing
RISC⁃V
processor
password module
分类号
TN492 [电子电信—微电子学与固体电子学]
在线阅读
下载PDF
职称材料
题名
涉密网络中的数据保护技术(英文)
被引量:
1
20
作者
陈勋
韩臻
刘吉强
机构
北京交通大学计算机与信息技术学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2013年第1期144-148,共5页
基金
Supported by the National Natural Science Foundation of China under Grant(60973112)
Program for New Century Excellent Talents in University(NCET-11-0565)
Fundamental Research Funds for the Central Universities under Grant(2011JBM221)~~
文摘
提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使用可信密码模块的数据封装技术,提出了一个网络控制的实现方案,给出了网络控制的实验测试结果。
关键词
涉密网络
数据封装
网络安全
可信
密码
模块
Keywords
classified network
data encapsulation
network security
trusted cryptography module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于可信密码模块的远程证明协议
赵佳
韩臻
刘吉强
章睿
《北京交通大学学报》
CAS
CSCD
北大核心
2010
4
在线阅读
下载PDF
职称材料
2
可信密码模块的模型检测分析
陈小峰
冯登国
《通信学报》
EI
CSCD
北大核心
2010
3
在线阅读
下载PDF
职称材料
3
一个基于可信密码模块的数字版权管理方案
徐日
毛明
《北京电子科技学院学报》
2008
2
在线阅读
下载PDF
职称材料
4
基于可信密码模块的网络信道潜在攻击挖掘
申国霞
常鑫
《信息技术》
2023
0
在线阅读
下载PDF
职称材料
5
可信密码模块应用层接口优化设计与实现
王冠
严志伟
《信息安全研究》
2020
3
在线阅读
下载PDF
职称材料
6
可信密码模块设计方法技术研究
徐宁
冷昌琦
《电子质量》
2023
0
在线阅读
下载PDF
职称材料
7
可信计算密码支撑平台中的密钥管理技术研究
艾俊
吴秋新
《北京信息科技大学学报(自然科学版)》
2009
6
在线阅读
下载PDF
职称材料
8
基于可信计算应用的双域椭圆曲线密码协处理器研究与实现
韩光
陈光化
曾为民
刘晶晶
《微电子学与计算机》
北大核心
2020
7
在线阅读
下载PDF
职称材料
9
基于国产密码的可信用电信息采集终端
冯云
翟峰
梁晓兵
徐萌
《农村电气化》
2018
2
在线阅读
下载PDF
职称材料
10
可信技术支持下的水电集控中心数据安全交互
宋尔进
左天才
曾体健
张玉吉
张孙蓉
《电子设计工程》
2024
0
在线阅读
下载PDF
职称材料
11
基于TCM的安全Windows平台设计与实现
冯伟
秦宇
冯登国
杨波
张英骏
《通信学报》
EI
CSCD
北大核心
2015
3
在线阅读
下载PDF
职称材料
12
可信计算研究进展分析
卿斯汉
周启明
杜虹
《电信科学》
北大核心
2011
8
在线阅读
下载PDF
职称材料
13
基于TCM的智能电表隐私保护协议
赵佳
刘吉强
唐宏
《北京交通大学学报》
CAS
CSCD
北大核心
2016
3
在线阅读
下载PDF
职称材料
14
构建中国可信计算技术与标准体系
吴秋新
刘韧
《信息技术与标准化》
2009
1
在线阅读
下载PDF
职称材料
15
我国可信计算现状与发展思考
徐震
《中国信息安全》
2010
1
在线阅读
下载PDF
职称材料
16
可信软件基技术研究及应用
孙瑜
王溢
洪宇
宁振虎
《信息安全研究》
2017
8
在线阅读
下载PDF
职称材料
17
基于TCM的SSL VPN防中间人攻击的改进协议
吴志刚
李世岗
颜晗
池亚平
《北京电子科技学院学报》
2012
0
在线阅读
下载PDF
职称材料
18
可信计算在服务器基板管理控制器中的应用
苏振宇
《电子技术应用》
2018
2
在线阅读
下载PDF
职称材料
19
一种用于可信计算的RISC-V处理器设计
宫健
裴焕斗
唐道光
《电子设计工程》
2022
2
在线阅读
下载PDF
职称材料
20
涉密网络中的数据保护技术(英文)
陈勋
韩臻
刘吉强
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2013
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部