期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
29
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
TrustZone半虚拟化与容器化实现机制
1
作者
余发江
王朝州
《信息网络安全》
北大核心
2025年第10期1523-1536,共14页
TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种Tr...
TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种TrustZone半虚拟化与容器化实现机制pvTEE,使虚拟机或容器中的客户能够高效、并行利用主机平台的可信执行环境运行可信应用。pvTEE通过前端驱动vTEEdriver、虚拟设备vTEE、主机代理程序vTEEproxy以及后端驱动TEEdriver,将虚拟机或容器内客户的调用请求转发至可信执行环境中的可信应用执行。主机、虚拟机和容器中的客户仅可调用自身场景的可信应用,无法访问其他应用。同时,主机、虚拟机及容器各自有独立的日志获取能力与安全存储服务。pvTEE基于ARMv8.2 CPU服务器、QEMU KVM虚拟机和Docker容器实现,实验结果表明,客户在虚拟机中调用可信应用完成一次RSA加解密操作,相比在主机场景中仅增加约6%的时间开销。
展开更多
关键词
TRUSTZONE
可信执行环境
虚拟化
容器化
云服务
在线阅读
下载PDF
职称材料
面向机密容器的统一远程证明机制研究
2
作者
胡宇义
蔡炜
+3 位作者
陈竞凡
刘莫寒
王鹃
何运
《信息网络安全》
北大核心
2025年第11期1811-1823,共13页
随着云原生技术的快速发展,机密计算已成为保障云端数据安全的重要手段。云服务提供商通过受硬件保护的可信执行环境(TEE)为用户提供数据计算过程中的安全保障。然而,现有TEE的远程证明方案在机密容器场景下面临新的挑战,不同硬件架构...
随着云原生技术的快速发展,机密计算已成为保障云端数据安全的重要手段。云服务提供商通过受硬件保护的可信执行环境(TEE)为用户提供数据计算过程中的安全保障。然而,现有TEE的远程证明方案在机密容器场景下面临新的挑战,不同硬件架构下的远程证明方案缺乏统一性,同时现有机密容器的远程证明度量范围局限于Pod操作系统内核层面,导致容器管理程序等应用层组件存在度量缺失,使得远程证明方案出现信任链断裂问题。鉴于此,文章提出了基于虚拟可信平台模块(vTPM)的统一远程证明框架和机密容器度量拓展方法。该统一远程证明框架通过机密容器保障虚拟可信平台模块的安全性,并利用硬件TPM的不可导出密钥为虚拟可信平台模块颁发认证密钥证书,构建从权威机构到远程证明报告的全链可信验证体系;机密容器度量拓展方法则基于内核命名空间机制,实现从启动代码到操作系统内核再到容器管理程序的完整信任链扩展。为验证所提方法的有效性,文章基于Kata Container开源框架在CSV平台上进行了功能测试和性能测试。实验结果表明,该统一远程证明框架的性能开销相比软件TPM约增加了10%,修改后的完整性度量架构所带来的额外开销不足1%,充分验证了文章所提方法的实用性与高效性。
展开更多
关键词
机密容器
远程证明
可信执行环境
虚拟可信平台模块
度量拓展
在线阅读
下载PDF
职称材料
DoTI:面向数据业务的TEE融合技术研究
3
作者
马承彦
卢笛
+3 位作者
马鑫迪
习宁
王锦锦
马建峰
《通信学报》
北大核心
2025年第2期18-28,共11页
协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接...
协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接口,导致跨TEE场景下任务协同执行的安全问题。为了解决上述问题,提出一种基于数据操纵语言的TEE融合技术DoTI,从数据处理的业务层解决跨TEE的数据安全交互问题,并结合基于属性加密的密码学方法保持多TEE协同的隔离性。实验结果表明,在DoTI环境下迁移至TEE的数据库性能约为原始数据库的119.15%,且网络通信能力优于现有方案,能够满足协同平台数据共享的可用性和安全性要求。
展开更多
关键词
协同平台
可信执行环境
数据操纵语言
基于属性的加密
在线阅读
下载PDF
职称材料
虚拟化与密码技术应用:现状与未来
被引量:
1
4
作者
付裕
林璟锵
冯登国
《密码学报(中英文)》
CSCD
北大核心
2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信...
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向.
展开更多
关键词
虚拟化
密码应用
可信执行环境
在线阅读
下载PDF
职称材料
基于信任扩展的可信虚拟执行环境构建方法研究
被引量:
26
5
作者
王丽娜
高汉军
+2 位作者
余荣威
任正伟
董永峰
《通信学报》
EI
CSCD
北大核心
2011年第9期1-8,共8页
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM...
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。
展开更多
关键词
信任扩展
可信虚拟执行环境
可信平台模块
密封存储
远程证明
在线阅读
下载PDF
职称材料
基于Trustzone的强安全需求环境下可信代码执行方案
被引量:
23
6
作者
张英骏
冯登国
+1 位作者
秦宇
杨波
《计算机研究与发展》
EI
CSCD
北大核心
2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控...
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率.
展开更多
关键词
白名单
可信代码执行
Trustzone技术
可信执行环境
内核飞地
平台状态证明
在线阅读
下载PDF
职称材料
可信的云计算运行环境构建和审计
被引量:
22
7
作者
刘川意
王国峰
+1 位作者
林杰
方滨兴
《计算机学报》
EI
CSCD
北大核心
2016年第2期339-350,共12页
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该...
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略.
展开更多
关键词
云计算
可信审计
虚拟可信平台模块
可信计算
在线阅读
下载PDF
职称材料
vTSE:一种基于SGX的vTPM安全增强方案
被引量:
8
8
作者
严飞
于钊
+1 位作者
张立强
赵波
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将...
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。
展开更多
关键词
可信计算
虚拟可信平台模块
INTEL
SGX
在线阅读
下载PDF
职称材料
系统安全隔离技术研究综述
被引量:
22
9
作者
郑显义
史岗
孟丹
《计算机学报》
EI
CSCD
北大核心
2017年第5期1057-1079,共23页
随着网络技术的迅速发展和系统功能的日益复杂,系统越来越需要一个可以信赖的计算环境来保证敏感信息的安全性、完整性和可靠性.系统不仅需要保证敏感应用程序自身代码的安全,而且要保证其执行过程的隔离性以确保程序执行的操作和结果...
随着网络技术的迅速发展和系统功能的日益复杂,系统越来越需要一个可以信赖的计算环境来保证敏感信息的安全性、完整性和可靠性.系统不仅需要保证敏感应用程序自身代码的安全,而且要保证其执行过程的隔离性以确保程序执行的操作和结果不会被攻击和窃取.尽管近几年在系统安全研究方面有着显著的进步,然而,损坏系统内核的攻击仍引起很大的威胁.这类攻击能访问系统的敏感数据,隐藏恶意行为,提高恶意进程的权限,改变系统行为,甚至控制整个系统.传统地,系统保护是通过使用与内核一样运行在同样地址空间和权限级别的安全机制实现的.然而,这种途径不足够安全,因为攻击者一旦成功损坏内核随后也将能损坏这些安全机制.为了实现真正的内核和关键数据保护,安全机制应被进行隔离保护,为此在系统中构建一个可信的隔离运行环境对系统安全是至关重要的.该文首先对各种安全隔离技术进行了整体概述,重点对各自的实现机制和系统架构做了深入分析,紧接着探讨了安全隔离技术在解决系统安全问题方面的研究现状,并在此基础上分析了其各自的优势与存在的不足,并将它们做了对比分析,最后结合当前信息安全领域存在的突出问题展望了安全隔离技术未来的发展方向和应用需求.
展开更多
关键词
系统架构
可信执行环境
系统安全
安全隔离
虚拟化技术
在线阅读
下载PDF
职称材料
基于可信虚拟平台的数据封装方案
被引量:
10
10
作者
汪丹
冯登国
徐震
《计算机研究与发展》
EI
CSCD
北大核心
2009年第8期1325-1333,共9页
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟...
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别.
展开更多
关键词
可信计算
可信平台模块
虚拟平台
数据封装
.安全属性
安全级别
在线阅读
下载PDF
职称材料
可信终端动态运行环境的可信证据收集机制
被引量:
6
11
作者
谭良
陈菊
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期77-85,共9页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终...
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
可信计算
可信平台模块
动态运行环境
可信证据
可信终端
在线阅读
下载PDF
职称材料
一种多信任域内的直接匿名证明方案
被引量:
24
12
作者
陈小峰
冯登国
《计算机学报》
EI
CSCD
北大核心
2008年第7期1122-1130,共9页
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对...
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.
展开更多
关键词
可信计算平台
直接匿名证明
多信任域
可信平台模块
在线阅读
下载PDF
职称材料
可信虚拟平台中的双AIK签名机制
被引量:
4
13
作者
孙宇琼
宋成
+2 位作者
辛阳
蒋辉柏
杨义先
《计算机工程》
CAS
CSCD
北大核心
2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信...
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。
展开更多
关键词
可信虚拟平台
可信平台模块
身份证明密钥
可信计算基
在线阅读
下载PDF
职称材料
一种可信虚拟平台构建方法的研究和改进
被引量:
14
14
作者
李海威
范博
李文锋
《信息网络安全》
2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和...
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。
展开更多
关键词
可信平台模块
可信虚拟执行环境
可信计算基
可信链
可信域
在线阅读
下载PDF
职称材料
基于QEMU的虚拟可信平台模块的设计与实现
被引量:
3
15
作者
刘绍方
余综
牛峰
《计算机工程与设计》
CSCD
北大核心
2011年第3期822-826,共5页
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机...
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。
展开更多
关键词
可信计算
QEMU
信任链传递
虚拟可信平台模块
虚拟机
XEN
在线阅读
下载PDF
职称材料
虚拟可信平台模块动态信任扩展方法
被引量:
3
16
作者
余发江
陈列
张焕国
《软件学报》
EI
CSCD
北大核心
2017年第10期2782-2796,共15页
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个...
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个物理TPM(physical TPM,简称p TPM),可让每个虚拟机拥有自己专属的TPM,但需要将对p TPM的信任扩展到v TPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其v TPM被迁移后,需要重新申请v TPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧p TPM对v TPM的信任扩展,也不能提供前向安全保证.提出了一种v TPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将v TPM看作是p TPM的一个代理,v TPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在v TPM和p TPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,v TPM被迁移后,无需重新获取身份秘钥证书,旧p TPM可及时撤销对v TPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的.
展开更多
关键词
可信计算
可信平台模块(TPM)
虚拟可信平台模块(vTPM)
信任扩展
在线阅读
下载PDF
职称材料
可信计算在VPN中的应用
被引量:
4
17
作者
刘宏伟
卫国斌
《计算机应用》
CSCD
北大核心
2006年第12期2935-2937,共3页
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平...
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。
展开更多
关键词
虚拟专用网
可信计算
可信平台
可信网络连接
在线阅读
下载PDF
职称材料
可信终端动态运行环境的可信证据收集代理
被引量:
2
18
作者
谭良
陈菊
《软件学报》
EI
CSCD
北大核心
2012年第8期2084-2103,共20页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model...
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
TPM
运行环境
可信证据
可信终端
代理
在线阅读
下载PDF
职称材料
云服务中虚拟机与虚拟可信平台模块数据迁移的研究
被引量:
4
19
作者
黄婕
《计算机应用与软件》
CSCD
北大核心
2014年第7期328-333,共6页
主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完...
主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完成安全的数据迁移。最后通过实验对该迁移机制进行安全性分析,得出了此迁移方法是有效且可靠的。
展开更多
关键词
可信环境
虚拟机
虚拟可信平台模块
迁移方法
在线阅读
下载PDF
职称材料
虚拟平台环境中一种新的可信证书链扩展方法
被引量:
3
20
作者
谭良
齐能
胡玲碧
《通信学报》
EI
CSCD
北大核心
2018年第6期133-145,共13页
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,...
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。
展开更多
关键词
可信计算
虚拟平台
可信平台模块
vTPM
证书链扩展
在线阅读
下载PDF
职称材料
题名
TrustZone半虚拟化与容器化实现机制
1
作者
余发江
王朝州
机构
武汉大学国家网络安全学院
空天信息安全与可信计算教育部重点实验室
出处
《信息网络安全》
北大核心
2025年第10期1523-1536,共14页
基金
国家自然科学基金[61772384]。
文摘
TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种TrustZone半虚拟化与容器化实现机制pvTEE,使虚拟机或容器中的客户能够高效、并行利用主机平台的可信执行环境运行可信应用。pvTEE通过前端驱动vTEEdriver、虚拟设备vTEE、主机代理程序vTEEproxy以及后端驱动TEEdriver,将虚拟机或容器内客户的调用请求转发至可信执行环境中的可信应用执行。主机、虚拟机和容器中的客户仅可调用自身场景的可信应用,无法访问其他应用。同时,主机、虚拟机及容器各自有独立的日志获取能力与安全存储服务。pvTEE基于ARMv8.2 CPU服务器、QEMU KVM虚拟机和Docker容器实现,实验结果表明,客户在虚拟机中调用可信应用完成一次RSA加解密操作,相比在主机场景中仅增加约6%的时间开销。
关键词
TRUSTZONE
可信执行环境
虚拟化
容器化
云服务
Keywords
TrustZone
trusted
execution
environment
virtual
ization
containerization
cloud services
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向机密容器的统一远程证明机制研究
2
作者
胡宇义
蔡炜
陈竞凡
刘莫寒
王鹃
何运
机构
空天信息安全与可信计算教育部重点实验室
武汉大学国家网络安全学院
京东集团
出处
《信息网络安全》
北大核心
2025年第11期1811-1823,共13页
基金
湖北省重点研发计划[2023BAB165]
国家自然科学基金[61872430]
智能电网国家科技重大专项[2024ZD0803000]。
文摘
随着云原生技术的快速发展,机密计算已成为保障云端数据安全的重要手段。云服务提供商通过受硬件保护的可信执行环境(TEE)为用户提供数据计算过程中的安全保障。然而,现有TEE的远程证明方案在机密容器场景下面临新的挑战,不同硬件架构下的远程证明方案缺乏统一性,同时现有机密容器的远程证明度量范围局限于Pod操作系统内核层面,导致容器管理程序等应用层组件存在度量缺失,使得远程证明方案出现信任链断裂问题。鉴于此,文章提出了基于虚拟可信平台模块(vTPM)的统一远程证明框架和机密容器度量拓展方法。该统一远程证明框架通过机密容器保障虚拟可信平台模块的安全性,并利用硬件TPM的不可导出密钥为虚拟可信平台模块颁发认证密钥证书,构建从权威机构到远程证明报告的全链可信验证体系;机密容器度量拓展方法则基于内核命名空间机制,实现从启动代码到操作系统内核再到容器管理程序的完整信任链扩展。为验证所提方法的有效性,文章基于Kata Container开源框架在CSV平台上进行了功能测试和性能测试。实验结果表明,该统一远程证明框架的性能开销相比软件TPM约增加了10%,修改后的完整性度量架构所带来的额外开销不足1%,充分验证了文章所提方法的实用性与高效性。
关键词
机密容器
远程证明
可信执行环境
虚拟可信平台模块
度量拓展
Keywords
confidential containers
remote attestation
trusted execution environment virtual trusted platform module
measurement extension
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
DoTI:面向数据业务的TEE融合技术研究
3
作者
马承彦
卢笛
马鑫迪
习宁
王锦锦
马建峰
机构
西安电子科技大学网络与信息安全学院
西安电子科技大学计算机科学与技术学院
伯明翰大学计算机科学学院
出处
《通信学报》
北大核心
2025年第2期18-28,共11页
基金
国家重点研发计划基金资助项目(No.2023YFE0111100)
国家自然科学基金资助项目(No.62232013,No.62220106004,No.92167203,No.92267204,No.62402364)
陕西省重点研发计划基金资助项目(No.2023-ZDLGY-52)。
文摘
协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接口,导致跨TEE场景下任务协同执行的安全问题。为了解决上述问题,提出一种基于数据操纵语言的TEE融合技术DoTI,从数据处理的业务层解决跨TEE的数据安全交互问题,并结合基于属性加密的密码学方法保持多TEE协同的隔离性。实验结果表明,在DoTI环境下迁移至TEE的数据库性能约为原始数据库的119.15%,且网络通信能力优于现有方案,能够满足协同平台数据共享的可用性和安全性要求。
关键词
协同平台
可信执行环境
数据操纵语言
基于属性的加密
Keywords
collaborative
platform
trusted
execution
environment
data manipulation language
attribute-based encryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
虚拟化与密码技术应用:现状与未来
被引量:
1
4
作者
付裕
林璟锵
冯登国
机构
中国科学技术大学网络空间安全学院
中国科学院软件研究所
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第1期3-21,共19页
文摘
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向.
关键词
虚拟化
密码应用
可信执行环境
Keywords
virtual
ization
cryptographic application
trusted
execution
environment
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于信任扩展的可信虚拟执行环境构建方法研究
被引量:
26
5
作者
王丽娜
高汉军
余荣威
任正伟
董永峰
机构
软件工程国家重点实验室
武汉大学计算机学院
出处
《通信学报》
EI
CSCD
北大核心
2011年第9期1-8,共8页
基金
国家自然科学基金资助项目(60970114
61103219)
+1 种基金
国家高技术研究发展计划("863"计划)基金资助项目(2009AA01Z442)
中央高校基本科研业务费专项基金资助项目~~
文摘
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。
关键词
信任扩展
可信虚拟执行环境
可信平台模块
密封存储
远程证明
Keywords
trust extension
trusted
virtual
execution
environment
trusted
platform
module
sealed storage
remote attestation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Trustzone的强安全需求环境下可信代码执行方案
被引量:
23
6
作者
张英骏
冯登国
秦宇
杨波
机构
中国科学院软件研究所可信计算与信息保障实验室
计算机科学国家重点实验室(中国科学院软件研究所)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2015年第10期2224-2238,共15页
基金
国家自然科学基金项目(91118006
61202414
61402455)
文摘
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率.
关键词
白名单
可信代码执行
Trustzone技术
可信执行环境
内核飞地
平台状态证明
Keywords
whitelist
trusted
code execute
Trustzone technology
trusted
execution
environment
kernel enclave
platform
status attestation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信的云计算运行环境构建和审计
被引量:
22
7
作者
刘川意
王国峰
林杰
方滨兴
机构
北京邮电大学软件学院
北京邮电大学可信分布式计算与服务教育部重点实验室
北京邮电大学计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2016年第2期339-350,共12页
基金
国家自然科学基金(61202081)资助~~
文摘
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该文提出了一种将虚拟可信根vTPM和可信审计技术结合起来的用户可信运行环境构建与审计机制.对于体系结构栈中可事先固定的、在启动和运行时不变的组件,通过vTPM作可信根保证可信启动;对于运行过程中变化的、无法事先确定的组件,文中提出了一种可信审计的方法,即对用户虚拟机的运行态环境进行证据收集和证据审计,监测实际使用中用户运行环境的可信性.若用户运行环境处于不可信状态,则及时通知用户采取相应措施.最后文中基于该可信机制的原型系统对其有效性和性能代价进行定量测试和评价,实验结果表明:该机制针对典型的不可信威胁是有效的,且引入的性能代价对用户实际使用的影响可以忽略.
关键词
云计算
可信审计
虚拟可信平台模块
可信计算
Keywords
cloud computing
trust audit
virtual
trusted
platform
module
trusted
computing
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
vTSE:一种基于SGX的vTPM安全增强方案
被引量:
8
8
作者
严飞
于钊
张立强
赵波
机构
空天信息安全与可信计算教育部重点实验室
武汉大学计算机学院
出处
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017年第2期133-139,共7页
基金
国家自然科学基金资助项目(61272452
61303024
+3 种基金
61003268)
国家重点基础研究发展计划资助项目(2014CB340601)
江苏省自然科学基金青年基金资助项目(BK20130372)
国家"863"课题资助项目(2015AA016002)
文摘
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。
关键词
可信计算
虚拟可信平台模块
INTEL
SGX
Keywords
trusted
computing
virtual
trusted
platform
module
Intel SGX
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
系统安全隔离技术研究综述
被引量:
22
9
作者
郑显义
史岗
孟丹
机构
中国科学院信息工程研究所
中国科学院大学
出处
《计算机学报》
EI
CSCD
北大核心
2017年第5期1057-1079,共23页
基金
国家"八六三"高技术研究发展计划项目基金(2012AA01A401)
国家"核高基"科技重大专项基金(2013ZX01029003-001)资助~~
文摘
随着网络技术的迅速发展和系统功能的日益复杂,系统越来越需要一个可以信赖的计算环境来保证敏感信息的安全性、完整性和可靠性.系统不仅需要保证敏感应用程序自身代码的安全,而且要保证其执行过程的隔离性以确保程序执行的操作和结果不会被攻击和窃取.尽管近几年在系统安全研究方面有着显著的进步,然而,损坏系统内核的攻击仍引起很大的威胁.这类攻击能访问系统的敏感数据,隐藏恶意行为,提高恶意进程的权限,改变系统行为,甚至控制整个系统.传统地,系统保护是通过使用与内核一样运行在同样地址空间和权限级别的安全机制实现的.然而,这种途径不足够安全,因为攻击者一旦成功损坏内核随后也将能损坏这些安全机制.为了实现真正的内核和关键数据保护,安全机制应被进行隔离保护,为此在系统中构建一个可信的隔离运行环境对系统安全是至关重要的.该文首先对各种安全隔离技术进行了整体概述,重点对各自的实现机制和系统架构做了深入分析,紧接着探讨了安全隔离技术在解决系统安全问题方面的研究现状,并在此基础上分析了其各自的优势与存在的不足,并将它们做了对比分析,最后结合当前信息安全领域存在的突出问题展望了安全隔离技术未来的发展方向和应用需求.
关键词
系统架构
可信执行环境
系统安全
安全隔离
虚拟化技术
Keywords
system architecture
trusted
execution
environment
system security
security isolation
virtual
ization technology
分类号
TP302 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信虚拟平台的数据封装方案
被引量:
10
10
作者
汪丹
冯登国
徐震
机构
中国科学院软件研究所信息安全国家重点实验室
信息安全共性技术国家工程研究中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2009年第8期1325-1333,共9页
基金
国家科技支撑计划基金项目(2006BAH02A02)
国家"八六三"高技术研究发展计划基金项目(2007AA01Z412)
国家自然科学基金项目(60603017)~~
文摘
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别.
关键词
可信计算
可信平台模块
虚拟平台
数据封装
.安全属性
安全级别
Keywords
trusted
computing
trusted
platform
module
(TPM)
virtual
ization
platform
data sealing
security property
security level
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信终端动态运行环境的可信证据收集机制
被引量:
6
11
作者
谭良
陈菊
周明天
机构
四川师范大学计算机学院
中国科学院计算技术研究所
电子科技大学计算机科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期77-85,共9页
基金
国家自然科学基金(No.60970113)
四川省青年科技基金(No.2011JQ0038)
文摘
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
可信计算
可信平台模块
动态运行环境
可信证据
可信终端
Keywords
trusted
computing
TPM(
trusted
platform
module
)
running
environment
trustworthiness evidence
trusted
terminal
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种多信任域内的直接匿名证明方案
被引量:
24
12
作者
陈小峰
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
中国科学院研究生院
出处
《计算机学报》
EI
CSCD
北大核心
2008年第7期1122-1130,共9页
基金
国家自然科学基金项目(60673083,60603017)
国家“八六三”高技术研究发展计划项目基金(2007AA01Z412,2006AA01Z454)资助
文摘
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.
关键词
可信计算平台
直接匿名证明
多信任域
可信平台模块
Keywords
trusted
computing
platform
direct anonymous attestation
multi-domain
environment
trusted
platform
module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信虚拟平台中的双AIK签名机制
被引量:
4
13
作者
孙宇琼
宋成
辛阳
蒋辉柏
杨义先
机构
北京邮电大学网络与信息攻防技术教育部重点实验室
灾备技术国家工程实验室
北京安码科技有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第16期114-116,共3页
基金
国家"863"计划基金资助重大项目(2009ZX03004-003-03)
文摘
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。
关键词
可信虚拟平台
可信平台模块
身份证明密钥
可信计算基
Keywords
trusted
virtual
ization
platform
(TVP)
trusted
platform
module
(TPM)
Attestation Identity Key(AIK)
trusted
Computing Base(TCB)
分类号
TN911 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种可信虚拟平台构建方法的研究和改进
被引量:
14
14
作者
李海威
范博
李文锋
机构
公安部第一研究所
北京搜狐新动力信息技术有限公司
出处
《信息网络安全》
2015年第1期1-5,共5页
基金
国家自然科学基金青年基金[61302087
61401038]
文摘
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。
关键词
可信平台模块
可信虚拟执行环境
可信计算基
可信链
可信域
Keywords
trusted
platform
module
trusted
virtual
execution
environment
trusted
computingbase
trusted
chain
trusted
domain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于QEMU的虚拟可信平台模块的设计与实现
被引量:
3
15
作者
刘绍方
余综
牛峰
机构
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2011年第3期822-826,共5页
文摘
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。
关键词
可信计算
QEMU
信任链传递
虚拟可信平台模块
虚拟机
XEN
Keywords
trusted
computing
QEMU
transfer of trust chain
virtual
trusted
platform
module
(vTPM)
virtual
machine
Xen
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
虚拟可信平台模块动态信任扩展方法
被引量:
3
16
作者
余发江
陈列
张焕国
机构
武汉大学计算机学院
软件工程国家重点实验室(武汉大学)
出处
《软件学报》
EI
CSCD
北大核心
2017年第10期2782-2796,共15页
基金
国家重点基础研究发展计划(973)(2014CB340600)
国家自然科学基金(61772384)~~
文摘
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个物理TPM(physical TPM,简称p TPM),可让每个虚拟机拥有自己专属的TPM,但需要将对p TPM的信任扩展到v TPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其v TPM被迁移后,需要重新申请v TPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧p TPM对v TPM的信任扩展,也不能提供前向安全保证.提出了一种v TPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将v TPM看作是p TPM的一个代理,v TPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在v TPM和p TPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,v TPM被迁移后,无需重新获取身份秘钥证书,旧p TPM可及时撤销对v TPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的.
关键词
可信计算
可信平台模块(TPM)
虚拟可信平台模块(vTPM)
信任扩展
Keywords
trusted
computing
trusted
platform
module
(TPM)
virtual
trusted
platform
module
(vTPM)
trust extension
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算在VPN中的应用
被引量:
4
17
作者
刘宏伟
卫国斌
机构
北京科技大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2006年第12期2935-2937,共3页
文摘
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。
关键词
虚拟专用网
可信计算
可信平台
可信网络连接
Keywords
virtual
Private Network (VPN)
trusted
computing
trusted
platform
module
(TPN)
trusted
Network Connect (TNC)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信终端动态运行环境的可信证据收集代理
被引量:
2
18
作者
谭良
陈菊
机构
四川师范大学计算机科学学院
四川省可视化计算与虚拟现实重点实验室(四川师范大学)
中国科学院计算技术研究所
出处
《软件学报》
EI
CSCD
北大核心
2012年第8期2084-2103,共20页
基金
国家自然科学基金(60970113)
四川省青年基金(60903073)
文摘
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
TPM
运行环境
可信证据
可信终端
代理
Keywords
TPM (
trusted
platform
module
)
running
environment
trustworthiness evidence
trusted
terminal
agent
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云服务中虚拟机与虚拟可信平台模块数据迁移的研究
被引量:
4
19
作者
黄婕
机构
空军航空维修技术学院航空电子电气工程学院
出处
《计算机应用与软件》
CSCD
北大核心
2014年第7期328-333,共6页
基金
湖南省教育厅科学研究项目(12C0920)
空军航空维修技术学院项目(YC1208)
文摘
主要研究数据存储的基础设施的安全保护。以开源的基础设施Xen的虚拟化可信平台模块vTPM为基础,研究迁移方法中的四个基本需求,再对虚拟机及其虚拟可信平台模块vTPM的运行环境做分析。采用身份加密机制、安全通道以及虚拟迁移等技术,完成安全的数据迁移。最后通过实验对该迁移机制进行安全性分析,得出了此迁移方法是有效且可靠的。
关键词
可信环境
虚拟机
虚拟可信平台模块
迁移方法
Keywords
trusted
environment
virtual
machine
virtual
trusted
platform
module
Migration method
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
虚拟平台环境中一种新的可信证书链扩展方法
被引量:
3
20
作者
谭良
齐能
胡玲碧
机构
四川师范大学计算机科学学院
中国科学院计算技术研究所
出处
《通信学报》
EI
CSCD
北大核心
2018年第6期133-145,共13页
基金
国家自然科学基金资助项目(No.61373162)
四川省科技基金资助项目(No.2014GZ0007)
可视化计算与虚拟现实四川省重点实验室基金资助项目(No.KJ201402)~~
文摘
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。
关键词
可信计算
虚拟平台
可信平台模块
vTPM
证书链扩展
Keywords
trusted
computing
virtual
platform
trusted
platform
module
vTPM
certificate chain extension
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
TrustZone半虚拟化与容器化实现机制
余发江
王朝州
《信息网络安全》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
面向机密容器的统一远程证明机制研究
胡宇义
蔡炜
陈竞凡
刘莫寒
王鹃
何运
《信息网络安全》
北大核心
2025
0
在线阅读
下载PDF
职称材料
3
DoTI:面向数据业务的TEE融合技术研究
马承彦
卢笛
马鑫迪
习宁
王锦锦
马建峰
《通信学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
4
虚拟化与密码技术应用:现状与未来
付裕
林璟锵
冯登国
《密码学报(中英文)》
CSCD
北大核心
2024
1
在线阅读
下载PDF
职称材料
5
基于信任扩展的可信虚拟执行环境构建方法研究
王丽娜
高汉军
余荣威
任正伟
董永峰
《通信学报》
EI
CSCD
北大核心
2011
26
在线阅读
下载PDF
职称材料
6
基于Trustzone的强安全需求环境下可信代码执行方案
张英骏
冯登国
秦宇
杨波
《计算机研究与发展》
EI
CSCD
北大核心
2015
23
在线阅读
下载PDF
职称材料
7
可信的云计算运行环境构建和审计
刘川意
王国峰
林杰
方滨兴
《计算机学报》
EI
CSCD
北大核心
2016
22
在线阅读
下载PDF
职称材料
8
vTSE:一种基于SGX的vTPM安全增强方案
严飞
于钊
张立强
赵波
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017
8
在线阅读
下载PDF
职称材料
9
系统安全隔离技术研究综述
郑显义
史岗
孟丹
《计算机学报》
EI
CSCD
北大核心
2017
22
在线阅读
下载PDF
职称材料
10
基于可信虚拟平台的数据封装方案
汪丹
冯登国
徐震
《计算机研究与发展》
EI
CSCD
北大核心
2009
10
在线阅读
下载PDF
职称材料
11
可信终端动态运行环境的可信证据收集机制
谭良
陈菊
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2013
6
在线阅读
下载PDF
职称材料
12
一种多信任域内的直接匿名证明方案
陈小峰
冯登国
《计算机学报》
EI
CSCD
北大核心
2008
24
在线阅读
下载PDF
职称材料
13
可信虚拟平台中的双AIK签名机制
孙宇琼
宋成
辛阳
蒋辉柏
杨义先
《计算机工程》
CAS
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
14
一种可信虚拟平台构建方法的研究和改进
李海威
范博
李文锋
《信息网络安全》
2015
14
在线阅读
下载PDF
职称材料
15
基于QEMU的虚拟可信平台模块的设计与实现
刘绍方
余综
牛峰
《计算机工程与设计》
CSCD
北大核心
2011
3
在线阅读
下载PDF
职称材料
16
虚拟可信平台模块动态信任扩展方法
余发江
陈列
张焕国
《软件学报》
EI
CSCD
北大核心
2017
3
在线阅读
下载PDF
职称材料
17
可信计算在VPN中的应用
刘宏伟
卫国斌
《计算机应用》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
18
可信终端动态运行环境的可信证据收集代理
谭良
陈菊
《软件学报》
EI
CSCD
北大核心
2012
2
在线阅读
下载PDF
职称材料
19
云服务中虚拟机与虚拟可信平台模块数据迁移的研究
黄婕
《计算机应用与软件》
CSCD
北大核心
2014
4
在线阅读
下载PDF
职称材料
20
虚拟平台环境中一种新的可信证书链扩展方法
谭良
齐能
胡玲碧
《通信学报》
EI
CSCD
北大核心
2018
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部