期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
可信计算:打造云安全新架构 被引量:11
1
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
在线阅读 下载PDF
可信密码模块应用层接口优化设计与实现 被引量:3
2
作者 王冠 严志伟 《信息安全研究》 2020年第4期354-361,共8页
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂... 可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数. 展开更多
关键词 可信计算 可信密码模块 信息安全 性能优化 接口
在线阅读 下载PDF
基于群体认证的远程证明方案研究 被引量:1
3
作者 王冠 高壮 《信息安全研究》 2022年第11期1121-1128,共8页
远程证明是一种识别物联网中威胁的安全技术,具有低开销、高适用性以及高检测率等优势.然而,现有的技术在实际部署到物联网系统后存在一些潜在问题.首先,物联网系统的感知层节点没有较强的计算能力,因此无法针对终端服务器进行有效的远... 远程证明是一种识别物联网中威胁的安全技术,具有低开销、高适用性以及高检测率等优势.然而,现有的技术在实际部署到物联网系统后存在一些潜在问题.首先,物联网系统的感知层节点没有较强的计算能力,因此无法针对终端服务器进行有效的远程证明;其次,远程证明方案通常具有不可中断性,而现有的方案会打断设备所进行的主要工作,导致设备的关键性数据丢失.针对以上问题,提出了一种基于群体认证的远程证明方案.该方案将终端服务器度量工作的负担分配到各个汇聚节点中,利用汇聚节点单独对每部分内容进行可信评估,最后通过一致性协议将全部度量结果进行统一,完成针对终端服务器的可信评估,解决节点计算能力有限的问题.同时,采取了主动式的自我度量方案,很好地解决了传统被动远程证明技术对设备关键性数据造成的损失.通过安全性分析以及仿真实验,证明了该方案在现有环境中是可行的,解决了上述的问题并在性能上有较大提高. 展开更多
关键词 远程证明 群体认证 物联网 主动度量 一致性协议
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部