共查询到20条相似文献,搜索用时 15 毫秒
1.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。 相似文献
2.
增强可信计算平台模块的可信度 总被引:2,自引:0,他引:2
叶宾 《信息安全与通信保密》2009,(7):53-55
为建立安全的计算环境,TCG提出了可信计算系统,目前已经逐步得到广泛的认可和应用。TPM作为TCG组织推出的可信计算平台的可信“根”和核心,起着最重要的作用。文章通过分析现有TPM存在的一些安全隐患,可以找到一些办法并增强TPM的可信度。 相似文献
3.
文章介绍了可信计算的基本概念,给出嵌入式系统可信计算的硬件设计要求,具体阐述其中CPU和可信平台模块设计思路。 相似文献
4.
一种可信计算平台及信任链传递验证方法 总被引:1,自引:0,他引:1
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。 相似文献
5.
谈剑峰 《信息安全与通信保密》2014,(3):116-119,122
在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题.文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证体系,为信息系统环境与身份识别环境提供一种有效的可信环境实现方法. 相似文献
6.
7.
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。 相似文献
8.
9.
10.
11.
12.
基于可信计算平台的认证机制的设计 总被引:1,自引:1,他引:0
身份认证是可信计算平台的基本功能。其中,平台必须能够向外部实体认证自己,让其它实体以确信系统是正确可信的。基于可信计算平台的认证机制设计的出发点是,在利用PKI认证机制的基础上,实现平台身份和平台状态的双重验证。身份认证证书(AIK)是认证实现的基础,可信CA是整个认证系统中的核心,负责所有可信计算平台的身份认证证书的颁发,同时描述了一套具体的基于可信计算平台的认证协议。 相似文献
13.
基于可信安全模型的可信计算机平台框架是针对于软件安全防护存在的不足而提出的。并根据可信计算密钥管理的方法,进一步提出该平台的密钥管理体系,分别把密码算法,随机密钥生成以及密钥管理功能等植入可信安全模型环境。实现可信安全模型密钥管理体系的基本功能,并提出外部密钥存储管理及双端口密钥缓存管理的方案。 相似文献
14.
15.
石元兵 《信息安全与通信保密》2010,(12):92-94
探讨了基于可信计算的可信应用目前缺乏的主要原因,深入剖析了基于虚拟机的可信平台和基于可信计算的可信Web服务体系结构、工作机制和应用流程,以及简要介绍了可信计算在AdHoc、传感器网络、网格计算、数字版权管理和RFID中的可信应用。通过对可信计算应用的研究,为推动可信计算技术的广泛应用具有重要的意义,最后对可信计算技术的应用进行了展望。 相似文献
16.
17.
18.
19.
分析TCG规范中密钥管理模型和安全协议,通过采用对称密码技术、引入“用户实体”概念和减少密钥管理层级等,设计了更加简洁统一的可信计算密钥存储管理、权限管理、密钥迁移、应用密钥管理和安全协议,分析了方案对其他相关部分的可能影响。 相似文献
20.
嵌入式可信平台构建技术研究 总被引:1,自引:0,他引:1
陈南洋 《信息安全与通信保密》2010,(11):56-58
为了解决嵌入式终端缺乏完整性度量和应用软件任意执行的问题,在研究可信计算技术、嵌入式可信密码模块和服务模块的基础上,通过引入星形链可信传递模型和软件签名验证机制,设计了在内核空间软件签名验证的实现方案,构建了针对嵌入式设备的可信平台体系结构。该嵌入式可信平台可保证终端的完整性和应用软件的可信启动,可防止恶意代码的破坏,有效提高了嵌入式终端设备的安全性和可信性。 相似文献