首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
可信平台模块的形式化分析和测试   总被引:9,自引:0,他引:9  
可信平台模块(Trusted Platform Module,TPM)是可信计算平台的核心和基础,可信平台模块的功能测试和验证是保证可信平台模块的实现正确性以及规范一致性的重要手段,但是目前尚不存在一种有效严格的可信平台模块测试和功能验证方法,同时可信计算组织给出的TPM规范是描述性的,不利于产品的开发和测试.文中在分析可信平台模块目前存在的一些问题的基础上,以TPM密码子系统为例给出了该子系统的形式化规格说明,并且基于该规格说明,给出了扩展有限状态机模型,最后,将该有限状态机模型应用于测试用例的自动生成,并通过实验验证了形式化测试的有效性.  相似文献   

2.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

3.
嵌入式系统可信平台模块研究   总被引:9,自引:0,他引:9  
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(embedded trusted platform module,ETPM).作为嵌入式可信平台模块的重要组成部分,总线仲裁提高了ETPM的控制能力,增强了嵌入式系统的安全性;对称密码引擎提高了嵌入式系统的对称密码运算效率;系统备份恢复增强了嵌入式系统的可靠性.除此之外,ETPM还能够支持嵌入式平台的星型信任度量模型.这一设计已经在可信PDA中进行了实验验证,实验表明嵌入式可信平台模块是实用、高效、可靠、安全的.  相似文献   

4.
为了增强系统核心文件检测的安全机制,提出了可信计算平台对系统保障资源的保密性、完整性和可用性。分析了Vista操作系统可信计算模块的结构和组织关系的基础,并给出了典型可信计算平台的总体结构。对该体系中的主要功能模块进行分析,其中重点以可信计算平台模块(TPM)为对象,详细阐述了可信计算平台模块(TPM)的内部结构和对系统安全性的支持。通过对可信计算内部安全属性的分析,验证了可信计算平台的安全性保障,表明了一套完整、可靠的信任传递机制,是实现这一安全特性的基础。  相似文献   

5.
王丹  周涛  武毅  赵文兵 《计算机应用》2011,31(3):767-770
对可信平台控制模块(TPCM)的风险进行了分析,针对其特点和风险定量评估要求,提出了基于贝叶斯网络的TPCM风险评估模型。在对影响TPCM可信性的风险识别的基础上,根据风险之间的相关性,建立了贝叶斯风险评估网络模型;基于专家评价数据,进一步运用贝叶斯网络推理工具定量评估风险的发生概率及其影响,评估风险强度并对其进行排序,以确定整个TPCM中各风险的控制优先级。最后通过实例分析验证了该模型的有效性。  相似文献   

6.
刘安战  韩玉民 《计算机应用》2010,30(5):1243-1245
介绍了关于可信计算的概念,并特别针对可信计算平台联盟的可信计算理念,对可信平台进行了阐述。对可信平台模块(TPM)提供的独有特色的数据保护方式Binding和Sealing进行了测试,通过分析得出基本结论:可信平台在数据保护方面的能力明显不足,可信计算平台模块的计算能力有待于进一步提高。  相似文献   

7.
为了实现工作流管理功能,必须将业务过程从现实世界中抽象出来,并用一种形式化方法对其进行描述.工作流模式是工作流建模的基本构造单元.π演算是一种移动进程代数,可用于对并发和动态变化的系统进行建模.首先提出以π演算作为工作流形式化的基础,然后利用π演算对工作流模式进行详细的描述.  相似文献   

8.
余发江  陈列  张焕国 《软件学报》2017,28(10):2782-2796
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称vTPM)基于一个物理TPM(physical TPM,简称pTPM),可让每个虚拟机拥有自己专属的TPM,但需要将对pTPM的信任扩展到vTPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其vTPM被迁移后,需要重新申请vTPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧pTPM对vTPM的信任扩展,也不能提供前向安全保证.提出了一种vTPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将vTPM看作是pTPM的一个代理,vTPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在vTPM和pTPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,vTPM被迁移后,无需重新获取身份秘钥证书,旧pTPM可及时撤销对vTPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的.  相似文献   

9.
该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程中所产生的安全问题,我们在云计算中引入了可信平台模块、虚拟化技术以及二者结合的虚拟可信平台模块,并介绍了可信平台模块的基本功能,主机平台上可信链的建立,以及SHA-1算法在云计算中的应用。  相似文献   

10.
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性.  相似文献   

11.
基于可信计算平台的可信引导过程研究*   总被引:2,自引:0,他引:2  
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.  相似文献   

12.
陈军  肖政  侯紫峰  韦卫 《计算机应用研究》2007,24(6):127-128,135
在分布式计算中,一个重要的问题是如何验证远程计算机系统的状态.以可信计算联盟(Trusted Computing Group)的可信平台模块为基础,提出一种安全验证远程计算机系统状态的方法,并在Windows系统上实现.通过该远程证实系统,远程的挑战者能够获得证实系统(被验证的系统)运行时的状态.  相似文献   

13.
为加强信息安全,新型笔记本电脑都内置了可信平台模块(TPM),在详细讲解这一特殊电路的功能的基础上,对联想T61笔记本电脑相关电路进行了深入分析。  相似文献   

14.
可信平台模块自动化测试研究   总被引:2,自引:0,他引:2  
可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论基础,但易于产生状态爆炸问题.因此,基于TPM规范进行了一致性测试建模,提出相应策略提高测试效率,建立了TPM自动化测试工具.该工具能基于数据库自动生成测试用例,根据状态图进行一致性测试或自定义测试,达到过程可视化的效果.针对待测试产品得出了较为全面一致性结论和基本安全分析,为今后的可信产品安全性测试打下基础.  相似文献   

15.
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。  相似文献   

16.
在分布式计算中,一个重要的问题是如何验证远程计算机系统的状态。以可信计算联盟(Trusted Computing Group)的可信平台模块为基础,提出一种安全验证远程计算机系统状态的方法,并在Windows系统上实现。通过该远程证实系统,远程的挑战者能够获得证实系统(被验证的系统)运行时的状态。  相似文献   

17.
随着第3代移动通信网络的开通,手机的安全问题日益成为人们关注的焦点,传统的纯软件安全方案无法彻底解决纷繁复杂的安全隐患.TCG(可信计算组织)发布了MTM(mobile trusted modules)规范[1],为移动计算平台提供了一种可信的解决方案.同时,ARM开发的TrustZone技术[2]为实现MTM提供了一种可行的技术方案.  相似文献   

18.
设计了一套基于国产技术的可信计算系统。该系统采用了基于龙芯处理器的计算机硬件平台和国民技术LPC接口的可信密码模块(Trusted Cryptography Module,TCM),实现了符合UEFI标准的可信固件,完成了操作系统上的TCM驱动(TCM Device Driver,TDD)以及TCM服务模块(TCM Service Module,TSM),总体实现了基于国产龙芯平台的固件层和操作系统上层对国产可信密码模块及其服务模块的支持。完成了对TDD以及TSM接口的测试,提供了TCM管理工具以实现对TCM的基本管理功能。  相似文献   

19.
基于安全芯片的可信平台设计与实现   总被引:3,自引:0,他引:3  
基于可信计算联盟的规范,设计并实现了一个能够进行系统完整性数据收集与度量的可信终端系统,在不明显降低系统效率的前提下,获得了更高的安全保障,为进一步建立可信网络环境提供了基础。  相似文献   

20.
基于QEMU的虚拟可信平台模块的设计与实现   总被引:1,自引:0,他引:1  
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号