首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

2.
增强可信计算平台模块的可信度   总被引:2,自引:0,他引:2  
为建立安全的计算环境,TCG提出了可信计算系统,目前已经逐步得到广泛的认可和应用。TPM作为TCG组织推出的可信计算平台的可信“根”和核心,起着最重要的作用。文章通过分析现有TPM存在的一些安全隐患,可以找到一些办法并增强TPM的可信度。  相似文献   

3.
文章介绍了可信计算的基本概念,给出嵌入式系统可信计算的硬件设计要求,具体阐述其中CPU和可信平台模块设计思路。  相似文献   

4.
一种可信计算平台及信任链传递验证方法   总被引:1,自引:0,他引:1  
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。  相似文献   

5.
在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题.文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证体系,为信息系统环境与身份识别环境提供一种有效的可信环境实现方法.  相似文献   

6.
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法.首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签...  相似文献   

7.
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。  相似文献   

8.
可信计算研究进展分析   总被引:1,自引:0,他引:1  
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。  相似文献   

9.
基于扩展LS的可信虚拟平台信任链分析   总被引:1,自引:0,他引:1  
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。  相似文献   

10.
可信计算(2)     
随着信息技术的发展和网络应用拓展,可信计算已经成为当前学术界和工业界的研究热点。本讲座将分3期对可信计算的内涵、关键技术和未来进行讨论:第1讲从可信计算的演进过程简单叙述可信计算技术发展历程、可信计算的定义和范畴、相关研究领域;第2讲从技术的角度探讨可信计算研究的系统架构、主要关键技术及其当前研究的热点问题;第3讲介绍可信计算的应用模式和未来。  相似文献   

11.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   

12.
基于可信计算平台的认证机制的设计   总被引:1,自引:1,他引:0  
韩春林  叶里莎 《通信技术》2010,43(7):92-94,97
身份认证是可信计算平台的基本功能。其中,平台必须能够向外部实体认证自己,让其它实体以确信系统是正确可信的。基于可信计算平台的认证机制设计的出发点是,在利用PKI认证机制的基础上,实现平台身份和平台状态的双重验证。身份认证证书(AIK)是认证实现的基础,可信CA是整个认证系统中的核心,负责所有可信计算平台的身份认证证书的颁发,同时描述了一套具体的基于可信计算平台的认证协议。  相似文献   

13.
李权 《电子世界》2012,(12):5-6
基于可信安全模型的可信计算机平台框架是针对于软件安全防护存在的不足而提出的。并根据可信计算密钥管理的方法,进一步提出该平台的密钥管理体系,分别把密码算法,随机密钥生成以及密钥管理功能等植入可信安全模型环境。实现可信安全模型密钥管理体系的基本功能,并提出外部密钥存储管理及双端口密钥缓存管理的方案。  相似文献   

14.
徐日  毛明  高献伟 《通信技术》2009,42(4):111-113
国家密码管理局发布可信计算密码支撑平台功能与接口规范,用于指导我国可信计算平台的研究与应用。研究可信计算密码支撑平台和TCM(可信密码模块)的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。从而发现可信计算密码支撑平台和TCG(可信计算组织)的可信计算平台在完整性度量和密码机制方面的差异,得出可信计算密码支撑平台的优越性。  相似文献   

15.
探讨了基于可信计算的可信应用目前缺乏的主要原因,深入剖析了基于虚拟机的可信平台和基于可信计算的可信Web服务体系结构、工作机制和应用流程,以及简要介绍了可信计算在AdHoc、传感器网络、网格计算、数字版权管理和RFID中的可信应用。通过对可信计算应用的研究,为推动可信计算技术的广泛应用具有重要的意义,最后对可信计算技术的应用进行了展望。  相似文献   

16.
可信计算     
随着信息技术的发展和网络应用拓展,可信计算已经成为当前学术界和工业界的研究热点。本讲座将分3期对可信计算的内涵、关键技术和未来进行讨论:第1讲从可信计算的演进过程简单叙述可信计算技术发展历程、可信计算的定义和范畴、相关研究领域;第2讲从技术的角度探讨可信计算研究的系统架构、主要关键技术及其当前研究的热点问题;第3讲介绍可信计算的应用模式和未来。  相似文献   

17.
该文介绍了可信计算环境下可信网络连接的基本概念,分析了TNC协议扩展存在的问题,介绍了直接匿名证明DAA协议。提出了一种新的,基于主机身份的一次性密钥交换协议I-OKEP,并分析了其安全性。经安全性分析证明,该协议可以在可信计算环境下保证密钥交换的机密性与可靠性,同时还可以保证主机完整性与主机匿名性。  相似文献   

18.
19.
分析TCG规范中密钥管理模型和安全协议,通过采用对称密码技术、引入“用户实体”概念和减少密钥管理层级等,设计了更加简洁统一的可信计算密钥存储管理、权限管理、密钥迁移、应用密钥管理和安全协议,分析了方案对其他相关部分的可能影响。  相似文献   

20.
嵌入式可信平台构建技术研究   总被引:1,自引:0,他引:1  
为了解决嵌入式终端缺乏完整性度量和应用软件任意执行的问题,在研究可信计算技术、嵌入式可信密码模块和服务模块的基础上,通过引入星形链可信传递模型和软件签名验证机制,设计了在内核空间软件签名验证的实现方案,构建了针对嵌入式设备的可信平台体系结构。该嵌入式可信平台可保证终端的完整性和应用软件的可信启动,可防止恶意代码的破坏,有效提高了嵌入式终端设备的安全性和可信性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号