期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
TrustZone半虚拟化与容器化实现机制
1
作者 余发江 王朝州 《信息网络安全》 北大核心 2025年第10期1523-1536,共14页
TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种Tr... TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种TrustZone半虚拟化与容器化实现机制pvTEE,使虚拟机或容器中的客户能够高效、并行利用主机平台的可信执行环境运行可信应用。pvTEE通过前端驱动vTEEdriver、虚拟设备vTEE、主机代理程序vTEEproxy以及后端驱动TEEdriver,将虚拟机或容器内客户的调用请求转发至可信执行环境中的可信应用执行。主机、虚拟机和容器中的客户仅可调用自身场景的可信应用,无法访问其他应用。同时,主机、虚拟机及容器各自有独立的日志获取能力与安全存储服务。pvTEE基于ARMv8.2 CPU服务器、QEMU KVM虚拟机和Docker容器实现,实验结果表明,客户在虚拟机中调用可信应用完成一次RSA加解密操作,相比在主机场景中仅增加约6%的时间开销。 展开更多
关键词 TRUSTZONE 可信执行环境 虚拟化 容器化 云服务
在线阅读 下载PDF
面向机密容器的统一远程证明机制研究
2
作者 胡宇义 蔡炜 +3 位作者 陈竞凡 刘莫寒 王鹃 何运 《信息网络安全》 北大核心 2025年第11期1811-1823,共13页
随着云原生技术的快速发展,机密计算已成为保障云端数据安全的重要手段。云服务提供商通过受硬件保护的可信执行环境(TEE)为用户提供数据计算过程中的安全保障。然而,现有TEE的远程证明方案在机密容器场景下面临新的挑战,不同硬件架构... 随着云原生技术的快速发展,机密计算已成为保障云端数据安全的重要手段。云服务提供商通过受硬件保护的可信执行环境(TEE)为用户提供数据计算过程中的安全保障。然而,现有TEE的远程证明方案在机密容器场景下面临新的挑战,不同硬件架构下的远程证明方案缺乏统一性,同时现有机密容器的远程证明度量范围局限于Pod操作系统内核层面,导致容器管理程序等应用层组件存在度量缺失,使得远程证明方案出现信任链断裂问题。鉴于此,文章提出了基于虚拟可信平台模块(vTPM)的统一远程证明框架和机密容器度量拓展方法。该统一远程证明框架通过机密容器保障虚拟可信平台模块的安全性,并利用硬件TPM的不可导出密钥为虚拟可信平台模块颁发认证密钥证书,构建从权威机构到远程证明报告的全链可信验证体系;机密容器度量拓展方法则基于内核命名空间机制,实现从启动代码到操作系统内核再到容器管理程序的完整信任链扩展。为验证所提方法的有效性,文章基于Kata Container开源框架在CSV平台上进行了功能测试和性能测试。实验结果表明,该统一远程证明框架的性能开销相比软件TPM约增加了10%,修改后的完整性度量架构所带来的额外开销不足1%,充分验证了文章所提方法的实用性与高效性。 展开更多
关键词 机密容器 远程证明 可信执行环境 虚拟可信平台模块 度量拓展
在线阅读 下载PDF
DoTI:面向数据业务的TEE融合技术研究
3
作者 马承彦 卢笛 +3 位作者 马鑫迪 习宁 王锦锦 马建峰 《通信学报》 北大核心 2025年第2期18-28,共11页
协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接... 协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接口,导致跨TEE场景下任务协同执行的安全问题。为了解决上述问题,提出一种基于数据操纵语言的TEE融合技术DoTI,从数据处理的业务层解决跨TEE的数据安全交互问题,并结合基于属性加密的密码学方法保持多TEE协同的隔离性。实验结果表明,在DoTI环境下迁移至TEE的数据库性能约为原始数据库的119.15%,且网络通信能力优于现有方案,能够满足协同平台数据共享的可用性和安全性要求。 展开更多
关键词 协同平台 可信执行环境 数据操纵语言 基于属性的加密
在线阅读 下载PDF
虚拟化与密码技术应用:现状与未来 被引量:1
4
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
在线阅读 下载PDF
基于信任扩展的可信虚拟执行环境构建方法研究 被引量:26
5
作者 王丽娜 高汉军 +2 位作者 余荣威 任正伟 董永峰 《通信学报》 EI CSCD 北大核心 2011年第9期1-8,共8页
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM... 为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。 展开更多
关键词 信任扩展 可信虚拟执行环境 可信平台模块 密封存储 远程证明
在线阅读 下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:23
6
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 Trustzone技术 可信执行环境 内核飞地 平台状态证明
在线阅读 下载PDF
可信的云计算运行环境构建和审计 被引量:22
7
作者 刘川意 王国峰 +1 位作者 林杰 方滨兴 《计算机学报》 EI CSCD 北大核心 2016年第2期339-350,共12页
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该... 可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略. 展开更多
关键词 云计算 可信审计 虚拟可信平台模块 可信计算
在线阅读 下载PDF
vTSE:一种基于SGX的vTPM安全增强方案 被引量:8
8
作者 严飞 于钊 +1 位作者 张立强 赵波 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将... 针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。 展开更多
关键词 可信计算 虚拟可信平台模块 INTEL SGX
在线阅读 下载PDF
系统安全隔离技术研究综述 被引量:22
9
作者 郑显义 史岗 孟丹 《计算机学报》 EI CSCD 北大核心 2017年第5期1057-1079,共23页
随着网络技术的迅速发展和系统功能的日益复杂,系统越来越需要一个可以信赖的计算环境来保证敏感信息的安全性、完整性和可靠性.系统不仅需要保证敏感应用程序自身代码的安全,而且要保证其执行过程的隔离性以确保程序执行的操作和结果... 随着网络技术的迅速发展和系统功能的日益复杂,系统越来越需要一个可以信赖的计算环境来保证敏感信息的安全性、完整性和可靠性.系统不仅需要保证敏感应用程序自身代码的安全,而且要保证其执行过程的隔离性以确保程序执行的操作和结果不会被攻击和窃取.尽管近几年在系统安全研究方面有着显著的进步,然而,损坏系统内核的攻击仍引起很大的威胁.这类攻击能访问系统的敏感数据,隐藏恶意行为,提高恶意进程的权限,改变系统行为,甚至控制整个系统.传统地,系统保护是通过使用与内核一样运行在同样地址空间和权限级别的安全机制实现的.然而,这种途径不足够安全,因为攻击者一旦成功损坏内核随后也将能损坏这些安全机制.为了实现真正的内核和关键数据保护,安全机制应被进行隔离保护,为此在系统中构建一个可信的隔离运行环境对系统安全是至关重要的.该文首先对各种安全隔离技术进行了整体概述,重点对各自的实现机制和系统架构做了深入分析,紧接着探讨了安全隔离技术在解决系统安全问题方面的研究现状,并在此基础上分析了其各自的优势与存在的不足,并将它们做了对比分析,最后结合当前信息安全领域存在的突出问题展望了安全隔离技术未来的发展方向和应用需求. 展开更多
关键词 系统架构 可信执行环境 系统安全 安全隔离 虚拟化技术
在线阅读 下载PDF
基于可信虚拟平台的数据封装方案 被引量:10
10
作者 汪丹 冯登国 徐震 《计算机研究与发展》 EI CSCD 北大核心 2009年第8期1325-1333,共9页
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟... 可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别. 展开更多
关键词 可信计算 可信平台模块 虚拟平台 数据封装 .安全属性 安全级别
在线阅读 下载PDF
可信终端动态运行环境的可信证据收集机制 被引量:6
11
作者 谭良 陈菊 周明天 《电子学报》 EI CAS CSCD 北大核心 2013年第1期77-85,共9页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终... 可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 可信计算 可信平台模块 动态运行环境 可信证据 可信终端
在线阅读 下载PDF
一种多信任域内的直接匿名证明方案 被引量:24
12
作者 陈小峰 冯登国 《计算机学报》 EI CSCD 北大核心 2008年第7期1122-1130,共9页
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对... 针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性. 展开更多
关键词 可信计算平台 直接匿名证明 多信任域 可信平台模块
在线阅读 下载PDF
可信虚拟平台中的双AIK签名机制 被引量:4
13
作者 孙宇琼 宋成 +2 位作者 辛阳 蒋辉柏 杨义先 《计算机工程》 CAS CSCD 北大核心 2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信... 在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。 展开更多
关键词 可信虚拟平台 可信平台模块 身份证明密钥 可信计算基
在线阅读 下载PDF
一种可信虚拟平台构建方法的研究和改进 被引量:14
14
作者 李海威 范博 李文锋 《信息网络安全》 2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和... 为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。 展开更多
关键词 可信平台模块 可信虚拟执行环境 可信计算基 可信链 可信域
在线阅读 下载PDF
基于QEMU的虚拟可信平台模块的设计与实现 被引量:3
15
作者 刘绍方 余综 牛峰 《计算机工程与设计》 CSCD 北大核心 2011年第3期822-826,共5页
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机... 针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。 展开更多
关键词 可信计算 QEMU 信任链传递 虚拟可信平台模块 虚拟机 XEN
在线阅读 下载PDF
虚拟可信平台模块动态信任扩展方法 被引量:3
16
作者 余发江 陈列 张焕国 《软件学报》 EI CSCD 北大核心 2017年第10期2782-2796,共15页
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个... 将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个物理TPM(physical TPM,简称p TPM),可让每个虚拟机拥有自己专属的TPM,但需要将对p TPM的信任扩展到v TPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其v TPM被迁移后,需要重新申请v TPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧p TPM对v TPM的信任扩展,也不能提供前向安全保证.提出了一种v TPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将v TPM看作是p TPM的一个代理,v TPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在v TPM和p TPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,v TPM被迁移后,无需重新获取身份秘钥证书,旧p TPM可及时撤销对v TPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的. 展开更多
关键词 可信计算 可信平台模块(TPM) 虚拟可信平台模块(vTPM) 信任扩展
在线阅读 下载PDF
可信计算在VPN中的应用 被引量:4
17
作者 刘宏伟 卫国斌 《计算机应用》 CSCD 北大核心 2006年第12期2935-2937,共3页
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平... 对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。 展开更多
关键词 虚拟专用网 可信计算 可信平台 可信网络连接
在线阅读 下载PDF
可信终端动态运行环境的可信证据收集代理 被引量:2
18
作者 谭良 陈菊 《软件学报》 EI CSCD 北大核心 2012年第8期2084-2103,共20页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model... 可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 TPM 运行环境 可信证据 可信终端 代理
在线阅读 下载PDF
云服务中虚拟机与虚拟可信平台模块数据迁移的研究 被引量:4
19
作者 黄婕 《计算机应用与软件》 CSCD 北大核心 2014年第7期328-333,共6页
主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完... 主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完成安全的数据迁移。最后通过实验对该迁移机制进行安全性分析,得出了此迁移方法是有效且可靠的。 展开更多
关键词 可信环境 虚拟机 虚拟可信平台模块 迁移方法
在线阅读 下载PDF
虚拟平台环境中一种新的可信证书链扩展方法 被引量:3
20
作者 谭良 齐能 胡玲碧 《通信学报》 EI CSCD 北大核心 2018年第6期133-145,共13页
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,... 利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。 展开更多
关键词 可信计算 虚拟平台 可信平台模块 vTPM 证书链扩展
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部