共查询到10条相似文献,搜索用时 18 毫秒
1.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。 相似文献
2.
崔光耀 《信息安全与通信保密》2005,(3):33-35
可信 TCG的定义:如果网络中的行为与行为的结果总是预期和可控的,那么网络是可信的。 香港会议的定义:一个系统所提供的服务可以论证其是可信赖的。 可信计算 法国的Jean-Claude Laprie和美国Algirdas Avizienis1995年提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过提供的安全特 性来提高终端系统的安全性,简单地说就是可靠性加安全性。可信计算平台基于可信平台模 块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用 程序、平台间验证和管理等内存。 相似文献
3.
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。 相似文献
4.
引言随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全。可信计算平台基于可信平台模块(TPM),以密码算法技术作为基础、安全操作系统作为核心,通过信任域的不断扩展形成安全的平台。目前市场上的TPM芯片主要应用在PC终端上,但是随着嵌入式系统的不断发展,TPM在嵌入式系统上的应用也越来越广,程序员在编写可信计算应用程序的时候,其切入点应 相似文献
5.
背景和现状 通常理解“可信计算”的机制是,在PC 硬件平台上导入安全芯片架构,通过其提供的安全功能来提高终端系统的安全性,其核心技术是称作“可信平台模块”TPM 的安全芯片。TPM其实是一个含有密码运算部件和存储部件的小型SOC(片上系统),所有有关可信的度量、度量的存储、度量的报告等体现“可信”的事件或活动都需要通过TPM 来进行。 “可信”就是可以信任,用户通过了计算平台的身份认证,就赢得了平台对用户的信任;检验平台软硬件配置的正确性,实现了用户对平台运行环境的信任;应用程序的完整性和合法性验证,体现出应用程序的可… 相似文献
6.
TPM安全芯片设计与实现 总被引:1,自引:0,他引:1
随着互连网的迅猛发展,对信息安全的要求越来越高,TCG组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于TCG规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权限管理。 相似文献
7.
8.
嵌入式系统移动视频监控终端平台安全性 总被引:1,自引:1,他引:0
提出基于INTEL IXP425嵌入式系统的移动视频监控终端实现方案,通过CDMA1x移动通信接入网络,复用四路IP数据通道,实现了高速上行数据传输。在此基础上,提出采用可信计算平台模块(TPM)与强制访问控制(MAC)的终端平台安全方案。实际测试表明,此方案能够满足移动视频监控应用需求。 相似文献
9.
集群系统既有分布式系统的特点,又有单一系统的特征。由于传统集群计算节点缺少可信计算平台的支持,集群作为一个单一的系统缺少可信安全技术的支持。作为一个分布式系统,其可信安全机制和信任链传递机制又很不同于单机系统。在TCG可信计算的规范和可信链的基础之上,提出了可信集群的构架,构建了基于TPM的可信集群,实现了基于可信集群架构的可信集群系统。针对集群中的应用,对所实现的可信集群系统如何解决集群中的可信安全问题作了探讨和研究。 相似文献
10.
计算平台接入网络时的可信状态对网络安全具有重要的影响,为此可信计算组织TCG提出了TNC架构用以解决计算平台的可信接入问题,该架构提出了可信接入的模型和基本方法,已成为业界的研究热点.通过研究基于TNC架构的可信接入控制技术,实现了具有可信接入控制功能的可信交换机,并给出了可信接入控制应用解决方案,表明基于TNC的可信接入控制技术可以有效地从网络入口处防止非法或不可信终端给网络带来的潜在安全威胁. 相似文献