首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 120 毫秒
1.
可信计算平台信任链安全性分析   总被引:6,自引:0,他引:6  
可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息流安全问题,文中通过安全进程代数对信任链系统接口进行形式化建模,用可复合的不可演绎模型刻画信任链实体间的交互关系,把规范定义的信任链行为特性抽象为多级安全输入输出集,在讨论高级和低级输入输出依赖关系的基础之上,对信任链复合系统进行信息流分析,并给出结论和证明.  相似文献   

2.
本文介绍了可信计算的相关概念,以及其核心的信任链理论,具体描述了可信度量机制在信任链传递实际过程中的应用,为利用可信计算技术解决信息安全问题的研究提供了实际可行的参考实现方案.  相似文献   

3.
可信计算之信任链技术研究   总被引:2,自引:1,他引:1  
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案.  相似文献   

4.
以可信计算理论为基础,根据TCG组织的TPM1.2规范中对于信任链的构建中实现动态可信度量分析的描述,提出了一种基于FPGA动态可重构的动态可信度量分析实现DRTM的设计方法。并且通过建立基于ARM的嵌入式系统与FPGA结合的系统验证平台对设计进行了测试及分析,给出了相对应的测试系统。通过测试证明,基于FPGA动态可重构的DRTM设计对于TPM中构建动态信任链是一种有益的方法。  相似文献   

5.
可信计算技术研究   总被引:27,自引:1,他引:26  
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.  相似文献   

6.
基于模糊集合的可信计算信任模型评估   总被引:4,自引:0,他引:4  
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。  相似文献   

7.
本文提出了一种基于可信密码模块的系统信任链实现方式。这种信任机制构建于可信密码平台模块(TCM)之上,符合《可信计算密码支持平台功能与接口规范》要求,保证了整个系统的可信。同时本文给出了具体实现,为开发基于可信密码模块的系统信任链提供了解决方案,为推广国产可信计算平台提供了有力的技术支撑:  相似文献   

8.
根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链,实现基于国产处理器的可信系统构建。  相似文献   

9.
可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描述模型中,运用变迁系统模型描述功能预期,通过将体现在可靠性上的路径概率与预期的关联,获取完成特定行为...  相似文献   

10.
信任链作为可信计算领域关键技术,受到学术界和工业界高度关注。本文从支持可信计算技术的基本概念出发,分析并总结了链式、星型和树型信任传递技术方案的特点,对基于无干扰理论和基于云环境的信任链传递模型分别进行对比总结,并对不同模型之间的优势和局限性进行分析总结,详细阐述了信任链应用系统的发展,分析并总结不同信任链应用系统特点。最后对信任链技术下一步发展方向进行展望。  相似文献   

11.
Research on trusted computing and its development   总被引:7,自引:0,他引:7  
Trusted computing is a novel technology of information system security. It has become a new tide in worldwide information security area and achieved inspiring accomplishment. In China, the initiative research of trusted computing is not late, and the achievements are plentiful and substantial. Our country is in the front rank of the world in trusted computing. This paper comprehensively illustrates the recent development in theory and technology of trusted computing, introduces some improvements in trusted ...  相似文献   

12.
可信计算发展研究   总被引:4,自引:0,他引:4  
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。  相似文献   

13.
可信计算系统及其研究现状   总被引:10,自引:0,他引:10       下载免费PDF全文
秦中元  胡爱群 《计算机工程》2006,32(14):111-113
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。  相似文献   

14.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题.  相似文献   

15.
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model...  相似文献   

16.
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。  相似文献   

17.
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。  相似文献   

18.
How trustworthy is trusted computing?   总被引:3,自引:0,他引:3  
《Computer》2003,36(3):18-20
One of the biggest issues facing computer technology today is data security. The problem has gotten worse because users are working with sensitive information more often, while the number of threats is growing and hackers are developing new types of attacks. Because of this, many technology experts advocate development of trusted computing (TC) systems that integrate data security into their core operations, rather than implementing it via add-on applications. The paper discusses cryptographic trusted computing and trusted computing initiatives.  相似文献   

19.
基于平台可信链的可信边界扩展模型   总被引:1,自引:1,他引:0       下载免费PDF全文
刘皖  谭明  郑军 《计算机工程》2008,34(6):176-178
以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号