期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于ProVerif的TVP迁移协议安全性分析
1
作者 常德显 杨英杰 《计算机应用研究》 CSCD 北大核心 2017年第7期2155-2158,2163,共5页
针对可信虚拟平台(trusted virtual platform,TVP)迁移协议缺乏有效的安全性验证问题,引入应用π演算对协议流程及安全属性进行形式化建模,并基于其自动化工具ProVerif对协议的弱机密性、强机密性及实体可认证性进行了分析。结果表明,... 针对可信虚拟平台(trusted virtual platform,TVP)迁移协议缺乏有效的安全性验证问题,引入应用π演算对协议流程及安全属性进行形式化建模,并基于其自动化工具ProVerif对协议的弱机密性、强机密性及实体可认证性进行了分析。结果表明,该协议能够满足TVP迁移应用的安全要求。 展开更多
关键词 可信虚拟平台 迁移协议 应用π演算 ProVerif安全性 形式化分析
在线阅读 下载PDF
基于信任扩展的可信虚拟执行环境构建方法研究 被引量:26
2
作者 王丽娜 高汉军 +2 位作者 余荣威 任正伟 董永峰 《通信学报》 EI CSCD 北大核心 2011年第9期1-8,共8页
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM... 为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。 展开更多
关键词 信任扩展 可信虚拟执行环境 可信平台模块 密封存储 远程证明
在线阅读 下载PDF
可信的云计算运行环境构建和审计 被引量:21
3
作者 刘川意 王国峰 +1 位作者 林杰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期339-350,共12页
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该... 可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略. 展开更多
关键词 云计算 可信审计 虚拟可信平台模块 可信计算
在线阅读 下载PDF
基于扩展LS^2的可信虚拟平台信任链分析 被引量:10
4
作者 常德显 冯登国 +1 位作者 秦宇 张倩颖 《通信学报》 EI CSCD 北大核心 2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统... 针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。 展开更多
关键词 可信计算 可信虚拟平台 安全系统逻辑 信任链 虚拟信任根
在线阅读 下载PDF
vTSE:一种基于SGX的vTPM安全增强方案 被引量:7
5
作者 严飞 于钊 +1 位作者 张立强 赵波 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将... 针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。 展开更多
关键词 可信计算 虚拟可信平台模块 INTEL SGX
在线阅读 下载PDF
可信虚拟平台中的双AIK签名机制 被引量:4
6
作者 孙宇琼 宋成 +2 位作者 辛阳 蒋辉柏 杨义先 《计算机工程》 CAS CSCD 北大核心 2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信... 在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。 展开更多
关键词 可信虚拟平台 可信平台模块 身份证明密钥 可信计算基
在线阅读 下载PDF
基于可信虚拟平台的数据封装方案 被引量:10
7
作者 汪丹 冯登国 徐震 《计算机研究与发展》 EI CSCD 北大核心 2009年第8期1325-1333,共9页
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟... 可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别. 展开更多
关键词 可信计算 可信平台模块 虚拟平台 数据封装 .安全属性 安全级别
在线阅读 下载PDF
一种高效的虚拟桌面可信保证机制 被引量:5
8
作者 石勇 郭煜 韩臻 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期29-34,共6页
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来"语义差别"和效率降低等问题。提出了一种安全虚拟机完整性监控机制SVMIM(security virtual machine integrity monitor)。SVMIM采用混... 虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来"语义差别"和效率降低等问题。提出了一种安全虚拟机完整性监控机制SVMIM(security virtual machine integrity monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服"语义差别"问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明,该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。 展开更多
关键词 虚拟桌面 可信平台 完整性度量 存储克隆
在线阅读 下载PDF
基于QEMU的虚拟可信平台模块的设计与实现 被引量:3
9
作者 刘绍方 余综 牛峰 《计算机工程与设计》 CSCD 北大核心 2011年第3期822-826,共5页
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机... 针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。 展开更多
关键词 可信计算 QEMU 信任链传递 虚拟可信平台模块 虚拟机 XEN
在线阅读 下载PDF
基于虚拟化平台的可信任计算基 被引量:2
10
作者 陈文智 黄炜 +1 位作者 谢铖 何钦铭 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第2期276-282,共7页
采用虚拟化技术来提高嵌入式设备的安全特性,避免了基于硬件方法带来的灵活性差、设备复杂度高和生产成本高的缺点.虚拟化平台SmartVP以软件方式实现了对系统环境的保护,SmartVP在ARM处理器上划分出两组并行的计算资源,分别运行标准的... 采用虚拟化技术来提高嵌入式设备的安全特性,避免了基于硬件方法带来的灵活性差、设备复杂度高和生产成本高的缺点.虚拟化平台SmartVP以软件方式实现了对系统环境的保护,SmartVP在ARM处理器上划分出两组并行的计算资源,分别运行标准的实时操作系统T-Kernel和通用操作系统Linux;通过保护T-Kernel上的软件代码和数据,实现了基础安全服务和接口,从而构造出一个可信任计算基.性能测试和实际应用结果均表明,SmartVP能够在提升嵌入式设备安全性的同时,有效地降低实施风险、时间和开发成本. 展开更多
关键词 虚拟化平台 可信任计算基 半虚拟化 资源分区 嵌入式设备 系统管理程序
在线阅读 下载PDF
一种可信虚拟平台构建方法的研究和改进 被引量:14
11
作者 李海威 范博 李文锋 《信息网络安全》 2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和... 为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。 展开更多
关键词 可信平台模块 可信虚拟执行环境 可信计算基 可信链 可信域
在线阅读 下载PDF
虚拟可信平台模块动态信任扩展方法 被引量:3
12
作者 余发江 陈列 张焕国 《软件学报》 EI CSCD 北大核心 2017年第10期2782-2796,共15页
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个... 将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个物理TPM(physical TPM,简称p TPM),可让每个虚拟机拥有自己专属的TPM,但需要将对p TPM的信任扩展到v TPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其v TPM被迁移后,需要重新申请v TPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧p TPM对v TPM的信任扩展,也不能提供前向安全保证.提出了一种v TPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将v TPM看作是p TPM的一个代理,v TPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在v TPM和p TPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,v TPM被迁移后,无需重新获取身份秘钥证书,旧p TPM可及时撤销对v TPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的. 展开更多
关键词 可信计算 可信平台模块(TPM) 虚拟可信平台模块(vTPM) 信任扩展
在线阅读 下载PDF
可信计算在VPN中的应用 被引量:4
13
作者 刘宏伟 卫国斌 《计算机应用》 CSCD 北大核心 2006年第12期2935-2937,共3页
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平... 对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。 展开更多
关键词 虚拟专用网 可信计算 可信平台 可信网络连接
在线阅读 下载PDF
基于硬件虚拟化TCM的信任链扩展方法 被引量:2
14
作者 刘明达 周懿 拾以娟 《小型微型计算机系统》 CSCD 北大核心 2019年第1期117-120,共4页
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过... 本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过程进行描述,构建了从p TCM到虚拟机的完整信任关系,并提出虚拟机与可信计算基绑定的方案.实验分析表明,本文方案能够在新型可信虚拟环境中实现信任链的扩展,有效增强计算环境安全,系统开销可接受. 展开更多
关键词 可信计算 虚拟计算平台 虚拟信任根 信任链
在线阅读 下载PDF
提供可信IaaS服务的云计算平台构建 被引量:6
15
作者 刘婷婷 赵勇 《计算机工程与设计》 CSCD 北大核心 2013年第11期3731-3735,共5页
为建立用户对云服务的信任,构建了一种提供可信基础设施即服务(IaaS)的云计算平台。针对虚拟化层Hypervisor的特点,为IaaS云计算平台构建信任链。采用顺序的加载时度量方式建立由可信根至GuestOS kernel的信任链。对于管理虚拟机上动态... 为建立用户对云服务的信任,构建了一种提供可信基础设施即服务(IaaS)的云计算平台。针对虚拟化层Hypervisor的特点,为IaaS云计算平台构建信任链。采用顺序的加载时度量方式建立由可信根至GuestOS kernel的信任链。对于管理虚拟机上动态加载的应用软件,采用基于可信可执行程序列表的无序度量方式实现对应用程序的完整性度量,从而建立完整的信任链。设计协议允许用户将其虚拟机镜像与云计算平台的完整性绑定,保证用户虚拟机开启在可信的IaaS平台。基于Xen系统和Linux内核实现了度量机制。实验结果表明,该方案具有较小性能开销。 展开更多
关键词 云计算安全 基础设施即服务 可信平台 信任链 虚拟机镜像安全 安全协议
在线阅读 下载PDF
云服务中虚拟机与虚拟可信平台模块数据迁移的研究 被引量:4
16
作者 黄婕 《计算机应用与软件》 CSCD 北大核心 2014年第7期328-333,共6页
主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完... 主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完成安全的数据迁移。最后通过实验对该迁移机制进行安全性分析,得出了此迁移方法是有效且可靠的。 展开更多
关键词 可信环境 虚拟机 虚拟可信平台模块 迁移方法
在线阅读 下载PDF
虚拟平台环境中一种新的可信证书链扩展方法 被引量:3
17
作者 谭良 齐能 胡玲碧 《通信学报》 EI CSCD 北大核心 2018年第6期133-145,共13页
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,... 利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。 展开更多
关键词 可信计算 虚拟平台 可信平台模块 vTPM 证书链扩展
在线阅读 下载PDF
虚拟计算平台远程可信认证技术研究 被引量:2
18
作者 郑志蓉 刘毅 《信息网络安全》 2014年第10期77-80,共4页
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户... 与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行。文章对虚拟计算平台远程完整性验证的安全需求进行了分析。为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证。在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层。为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题。 展开更多
关键词 虚拟计算平台 完整性度量 可信认证
在线阅读 下载PDF
云环境下可信服务器平台关键技术研究 被引量:1
19
作者 刘刚 吴保锡 张尧 《信息安全研究》 2017年第4期323-331,共9页
云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trus... 云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trusted software base,TSB)的服务器平台体系结构.在服务器硬件层面,提出了结合带外管理系统(out-of-band management module,OMM)的上电时序控制及信任链设计方案.同时,对虚拟可信根的基本实现要求与思路进行阐述,并给出了虚拟可信度量根的设计方案.此外,对包括可信迁移在内的其他关键技术进行了探讨.将为云环境下基于TPCM的可信服务器平台提供具有实践意义的设计参考. 展开更多
关键词 云计算 可信服务器 可信平台控制模块 可信软件基 虚拟可信根
在线阅读 下载PDF
可信安全虚拟机平台的研究
20
作者 段翼真 王晓程 《信息网络安全》 2011年第9期129-132,共4页
文章在对虚拟化技术的安全性以及现有虚拟化安全增强技术分析的基础上,基于可信计算技术提出了一种新的可信安全虚拟机平台架构TSVPA,并对其体系结构和安全机制进行了设计。
关键词 虚拟化安全 可信计算 可信安全虚拟机平台
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部