首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
据报道,国家密码管理局于2009年8月19—21日在北京展览馆举办了“全国商用密码成果展”。展会上,中国可信计算工作组以“可信计算安享无忧生活”为主题。首次向公众展示了中国可信计算的研究成果。  相似文献   

2.
可信密码支撑平台的功能及原理   总被引:1,自引:1,他引:0  
朱慧君  李子臣 《通信技术》2009,42(6):115-117
可信计算是信息安全领域的一支新潮流。可信平台模块是可信计算的重要部分,自从中国研发的TCM芯片问世之后中国的信息安全就有了更坚实的基础,可信密码模块是可信计算的重中之重。文中根据国家密码管理局正式颁布(《可信计算密码支撑平台功能与接口规范》详细介绍了可信密码支撑平台的功能及原理,并且对TCM支撑平台作了简要分析。  相似文献   

3.
徐日  毛明  高献伟 《通信技术》2009,42(4):111-113
国家密码管理局发布可信计算密码支撑平台功能与接口规范,用于指导我国可信计算平台的研究与应用。研究可信计算密码支撑平台和TCM(可信密码模块)的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。从而发现可信计算密码支撑平台和TCG(可信计算组织)的可信计算平台在完整性度量和密码机制方面的差异,得出可信计算密码支撑平台的优越性。  相似文献   

4.
为了加强我国可信计算和信息安全领域学术研究和技术交流,促进我国可信计算和信息安全领域的学术繁荣、技术进步和产业发展,由中国计算机学会客错专业委员会主办,解放军密码管理委员会办公室指导,北京工业大学和国家信息中心承办的“第四届中国可信计算与信息安全学术会议”将拟于2010年5月22日-24日在北京举行。  相似文献   

5.
2009年10月1 7~18日,由中国密码学会主办、中国可信计算工作组和国民技术股份有限公司协办的第一届中国可信计算理论与实践学术会议在京召开。会议由中国密码学会秘书长强志军主持,工信部电子信息司侯建仁处长致辞。他指出,目前国内信息安全防护能力处于低级阶段,需加强基础理论研究。可信计算理论以密码技术为基础,是信息安全技术新的发展阶段。  相似文献   

6.
可信计算在我国早已不是什么新鲜的名词,随着我国信息化的深入发展,信息安全问题越来越重要,密码的作用也就越来越突出。充分发挥好密码在信息安全中的核心保障作用,推动商用密码深入发展和更广泛应用,支持我国可信计算产业的健康发展,从国家层面构建可信计算密码应用技术体系是至关重要的。  相似文献   

7.
业界动态     
中国TCM规范已强制实行2007年12月29日,经过数年的酝酿,国家密码管理局在国家商用密码管理办公室的官方网站上发布了《可信计算密码支撑平台功能与接口规范》,  相似文献   

8.
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。  相似文献   

9.
2020年3月7日,由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村可信计算产业联盟、中关村智能终端操作系统产业联盟协办的2019年度“中国网络安全与信息产业金智奖”评选活动圆满落幕。“金智奖”举办三届以来,得到了业界的高度关注和认可,有效地提升了企业的影响力、竞争力和品牌价值,并推动了网安产业的发展。  相似文献   

10.
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管理区域模块等组成。针对命令引擎和计算引擎模块的设计,提出了基于模板和密码中间件的通用化设计方法,以解决传统设计方法的开发效率不高、灵活性不足和扩展性不够的问题。  相似文献   

11.
随着信息安全问题越来越严峻,可信密码系统作为提供可信服务的基础,受到工业界与学术界越来越多的关注。本文首先分析了可信密码系统的重要性,阐述了可信密码系统的研究现状,针对可信计算、密钥管理技术、可信密码系统工程设计方法学、可信启动以及可信密码系统可靠性和优化设计等可信密码系统包含的内容进行分析总结,对可信密码系统和可信计算进行比较和研究,最后阐述了研究和发展可信密码系统的重要意义,并提出可信密码系统下一步发展方向。  相似文献   

12.
可信计算技术是目前计算机安全的研究热点之一。采用可信计算技术。可大大提高终端和网络通信的可信性。本方案通过视频监控服务器内嵌可信计算平台模块TPM,将可信计算技术引入到视频监控系统中。利用TPM的密码运算引擎和存储保护功能,结合可信计算的相关思想,能够使视频监控服务器的安全性有一定的提高,而且这种基于硬件的安全技术,相对于基于软件的安全技术来说效率更高。  相似文献   

13.
4月22日,由全国信息安全标准化技术委员会可信计算工作组主办,可信计算组织大中华区工作组协办的“2014可信计算高峰论坛”在北京万寿宾馆成功召开。  相似文献   

14.
联想推出恒智安全芯片4月11日,联想研究院一间小会议室内聚集了国内众多媒体记者。联想高级副总裁、联想研究院院长贺志强先生在聚光灯的照耀下登上讲台,出语惊人:小房间常常出大新闻。所谓的大新闻,或者被称为联想重大科研成果,就是联想研究院研发的“恒智”安全芯片此刻正式对外发布。联想方面称,这一历经两年、投入大量人力取得的重大成果,意味着联想集团在国内可信计算领域率先掌握了芯片级核心技术,标志着中国在可信计算技术领域实现重大突破,这项成果对于国家信息安全事业具有深远意义。国家商用密码管理办公室副主任安晓龙先生,国家…  相似文献   

15.
《中国集成电路》2008,17(8):1-2
中兴集成电路日前在北京参加了由联想、同方、中兴集成电路、方正等12家PC、软件、芯片企业联合举办的“打造中国信息安全DNA——中国自主可信计算产品联合发布会”。此举意味着,中兴集成电路正式吹响进军可信计算产业的号角,全球首款符合TCM规范芯片宣告诞生,承担起用“中国芯”捍卫中国信息安全的重任。  相似文献   

16.
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。  相似文献   

17.
分析TCG规范中密钥管理模型和安全协议,通过采用对称密码技术、引入“用户实体”概念和减少密钥管理层级等,设计了更加简洁统一的可信计算密钥存储管理、权限管理、密钥迁移、应用密钥管理和安全协议,分析了方案对其他相关部分的可能影响。  相似文献   

18.
针对广州蓄能发电厂相关信息系统的现状,结合信息安全等级保护测评存在问题,依据国家等级保护的有关标准和规范,进行重新规划和合规性整改,提出了基于可信计算和主动防御的等级保护体系模型,在可信计算技术和主动防御技术理念的指引下,利用密码、代码验证、可信接入控制等核心技术,在“一个中心三重防御”的框架下实现对信息系统的全面防护,旨在建立一个完整的安全保障体系,有效保障其系统业务的正常开展,保护敏感数据信息的安全.  相似文献   

19.
积淀四年之功 当可信计算的潮涌渐生渐长之 际,2004年10月18日,国家密码管 理委员会以沈昌祥院士和周仲义院士 为主任的技术鉴定委员会,对瑞达公 司研制的SQY14嵌入式密码计算机的 技术鉴定工作也正在悄然进行。 这款SQY14嵌入式密码计算机是 国内第一款自主研制的可信计算平台, 专家们给出的结论是:设计合理,安全  相似文献   

20.
岳阳  郑志蓉  徐昆 《通信技术》2020,(4):998-1003
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号