首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
可信计算:我们研究什么   总被引:1,自引:0,他引:1  
可信计算是当今信息安全最新研究方向。该文介绍了可信计算的产生、发展,其思想核心和当前研究现状。提出应以密码技术为核心,从可信计算基础理论研究开始,以实现终端安全为目标,研究安全终端体系结构和可信操作系统,采用我国密码成果,研究具有自主知识产权的可信计算。  相似文献   

2.
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。  相似文献   

3.
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护.文章分析了一种可信计算平台的终端安全体系,对终端的安全防护能够起到一定的指导意义.  相似文献   

4.
王飞  刘毅 《微计算机信息》2007,23(3X):76-78
针对终端存在的诸多安全问题.可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。  相似文献   

5.
本文针对目前MAS移动终端(ME)存在的安全问题,在分析了TCG的可信计算规范、TMP标准和瑞达公司的嵌入式安全模块(ESM)后,引入可信计算技术,提出一种基于OMAP730处理器的安全增强的MAS移动终端(ME)的体系结构,它采用了便携式TPM、USB-Key、USIM智能卡和指纹识别模块,从多个方面对系统进行安全增强,较好的解决了移动终端的安全问题。实现了较为可行的移动可信计算,最终从终端上保证了MAS系统的安全。  相似文献   

6.
分析了可信计算环境下数据库应用系统的安全范围,研究设计了基于可信计算环境的数据库系统安全体系结构,给出了具体实现方法.  相似文献   

7.
现有的配电终端缺乏有效的保护机制,存在诸多安全问题,因此将可信计算的思想引入到配电终端,设计适用于配电终端的电力可信模块ETM,针对配电终端设备的特点,结合当前国家电网的CA架构,提出一套基于可信计算的配电终端密钥管理方案。引入可信计算的配电终端可以实现平台的完整性保护、安全的数据加解密以及有效的身份验证,可与现有的电力CA系统做到无缝结合。  相似文献   

8.
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织定义的移动可信模块(Mobile Trusted Module,MTM)的结构和特点进行了详细描述,介绍了当前增强移动平台安全的TrustZone及M-Shield技术,并且着重分析了两种可行的MTM的实现技术。最后对移动可信计算技术未来的研究方向进行了展望。  相似文献   

9.
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。  相似文献   

10.
给出了基于终端可信的分层可信平台的研究,它是信息安全领域的一个新方向是一个结合平台硬件、安全操作系统、应用系统的完整的平台系统。基于终端可信的分层可信平台从客户终端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

11.
基于可信计算平台的DRM应用研究   总被引:1,自引:0,他引:1  
数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术。将可信计算平台引入DRM应用系统,提出了基于可信计算平台的DRM应用框架,讨论了可信任环境的建立,并描述了基于可信计算平台的DRM系统中数字内容的分发及策略的执行。  相似文献   

12.
介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密封的过程和TSS的工作原理,展示了TPM芯片模拟、核心驱动程序、应用程序的三者之间的相互调用关系;对基于可信计算的软件编程起到很好的指导作用。  相似文献   

13.
可信网络连接研究   总被引:23,自引:0,他引:23  
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望.  相似文献   

14.
基于虚拟机的可信计算平台架构系统可以解决目前可信计算技术在应用过程中所产生的一些问题。该文介绍了一个符合这种架构的具体系统,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题。  相似文献   

15.
The paradigm of Trusted Computing promises a new approach to improve the security of computer systems. The core functionality, based on a hardware component known as Trusted Platform Module, is integrated into commodity hardware. However, operating system integration and application software support remains limited at present. In particular, for Java, the most widely used platform‐independent computing environment, there is currently no generally accepted Trusted Computing API. In this article, we describe the design of a high‐level API for Trusted Computing. We report on the current state of the Trusted Computing Group's software architecture and on previous approaches targeting Java. We derive our requirements and design goals and describe a novel API design. We report on our transparent approach to standardization in the Java Community Process. The result of this effort is the API we propose in the Java Specification Request 321. In this work, we not only present the design of this new API but also discuss implementation and testing strategies. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   

16.
根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链,实现基于国产处理器的可信系统构建。  相似文献   

17.
基于度量模块的入侵检测模型的研究与实现   总被引:3,自引:0,他引:3  
林涛  胡华平  张怡  刘波 《计算机应用》2006,26(12):2916-2918
提出了一种借鉴可信计算概念的基于度量模块的底层入侵检测的方法,借助访问控制等技术在现有PC体系结构下提出了针对硬件固件的入侵检测模型,对硬件固件攻击和注入行为的检测进行了研究,并给出了模型验证结果。  相似文献   

18.
随着电子商务的广泛应用,安全与信用问题已成为电子商务研究和应用领域的热门课题。本文在分析当前电子商务系统存在的信用问题的基础上,引入可信计算理论,提出了一种基于可信计算理论的可信电子商务体系,同时运用模糊综合评估法对可信电子商务体系的可信性进行了分析与评估。模拟评估实验结果显示,可信电子商务体系及其可信性评估方法是合理可行的。  相似文献   

19.
可信PDA计算平台系统结构与安全机制   总被引:4,自引:0,他引:4  
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安全增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求.  相似文献   

20.
基于可信计算的DRM互操作研究   总被引:3,自引:1,他引:2  
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便.分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号