首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
黄建华  王禹  王震宇  陈永明  张磊 《信息工程大学学报》2009,10(4):522-国家863计划资助项目;河南省科技攻关计划资助项目
随着可信计算技术的发展,利用可信计算来提高嵌入式系统的安全性已成为热点。针对可信计算技术中的核心硬件可信平台模块(Trusted Platform Module,TPM),文章提出了一种TPM在嵌入式系统中的扩展方案,并在ARM嵌入式平台中进行了设计与实现。通过研究TCG定义的PC可信计算平台硬件结构,在分析比较嵌入式平台的通用外部接口的基础上,选择SPI总线进行信号的扩展;基于FPGA实现了SPI总线周期与TPM的特殊LPC总线周期间信号的转换和匹配,有效的解决了TPM在嵌入式平台中的硬件扩展问题。  相似文献   

2.
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。  相似文献   

3.
嵌入式可信终端认证原型的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
刘鑫杰  王震宇  刘海雷  黄庆 《信息工程大学学报》2008,9(3):国家863计划资助项目
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。  相似文献   

4.
基于直接匿名认证的Card-not-Present支付系统   总被引:1,自引:0,他引:1  
以使用Europay, MasterCard and Visa(EMV)卡的card-not-present(CNP)支付系统为研究对象,分析现有网上支付协议的优缺点;引入装载可信计算平台模块(TPM)的计算机模拟EMV卡和读写设备,设计了一个基于TPM直接匿名认证技术的网上支付系统,解决了CNP支付面临的需要外接读写设备、缺乏可信通信信道等问题。  相似文献   

5.
可信计算技术能够为云计算基础设施提供可信赖的状态及其验证手段,而可信报告这一可信平台基础功能在云环境的实现与普通主机有较大差异,如何构建虚拟可信报告根还没有通用和成熟的方案,将影响远程证明等可信技术在云环境的应用。为构建云计算适用的可信计算体系结构,解决为虚拟机提供唯一性身份标志和反映虚拟机与物理宿主机统一的完整性状态问题,明确了虚拟机应拥有各自独立的基于秘钥的身份标志以及虚拟机所属平台配置寄存器(PCR)类敏感信息必须是受保护的、可迁移的以适应虚拟机迁移需求。由进一步分析可知虚拟机完整性状态应包含以PCR值表示的虚拟机完整性状态和物理平台完整性状态。由此,在集中管理虚拟化/非虚拟化可信计算平台的模型预设条件下,基于国际可信计算组织(TCG)规范提出的身份证明秘钥(AIK)概念进行扩展,提出一种使用虚拟AIK作为虚拟机身份标志,并为每个虚拟机生成由其实际物理平台启动PCR值和虚拟机启动虚拟PCR值连接而成的PCR值的可信报告模型。设计了对应的虚拟PCR值复制机制、完整性报告机制、虚拟机敏感数据管理机制,并与TCG规范中方法进行了对比。该机制在兼容传统AIK验证机制的基础上,能够为每个虚拟机产生独立身份标识,向验证者证明自身完整性状态的同时简化了对虚拟机的验证流程。  相似文献   

6.
关于可信计算平台模块的研究   总被引:5,自引:0,他引:5       下载免费PDF全文
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。  相似文献   

7.
为了解决可信计算平台直接匿名认证(DAA)方案复杂、计算开销大、应用受限等问题,进一步应对可信平台模块(TPM)计算能力的局限性,使TPM能广泛应用在嵌入式等资源受限环境,以双线性对为工具,以q强Diffie Hellman、判定性Diffie Hellman安全假设为基础,提出一种基于双线性对的DAA方案. 经分析结果表明该方案是安全的,同时其计算效率有较大改进,有效缓解了可信平台的计算瓶颈.  相似文献   

8.
虚拟可信平台层次化安全体系结构设计   总被引:1,自引:0,他引:1  
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.  相似文献   

9.
可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题.  相似文献   

10.
当前可信计算(TC)技术正在蓬勃发展,可信计算平台(TCP)的应用日益广泛,可信计算支撑软件(TCSS)为TCP中的可信平台模块(TPM)提供支持.为了确实保障TCSS的产品质量,需要依照可信计算的规范对其进行测试.提出了一种对TCSS的测试方法,参照信息技术安全评估通用准则(CC)对TCSS的安全功能进行了划分,给出了TCSS测试的模型,并描述了测试原型系统的具体实现,对一个具体的TCSS产品进行了测试.  相似文献   

11.
一种基于视觉的表面质量检测方法   总被引:2,自引:1,他引:1  
结合边缘检测技术和数学形态操作,提出了一种基于视觉的铝带表面检测方法。应用中值算法滤除缺陷图像噪声后,用边缘算子提取缺陷边缘,经形态学处理后得到完整缺陷目标,然后提取缺陷的形态特征,进行缺陷分类。实验结果表明:这种方法不仅能有效地识别缺陷,还能准确地判别缺陷类型和缺陷位置。  相似文献   

12.
去个性化效应的社会认同模型(Social identity model of deindividuation effects,SIDE)对去个性化现象的解释明显区别于传统去个性化理论的观点,并且SIDE模型从认知维度与策略维度这两个方面对去个性化现象作出了全新的解释。用SIDE模型来解释与分析网络中的去个性化现象,思考网络中产生去个性化现象的深层原因及其影响,并对网络中不合理的去个性化现象提出建议。  相似文献   

13.
The copper adsorption on olivine supplied by A/S Olivine production plant at Aheim in western Norway has been studied. The factors Which affect the uptake of copper have been evaluated. The results reveal that the equilibrium pH in aqueous solution has the greatest influence on the copper adsorption thanks to the competitive adsorption between proton and copper ions, and the adsorption of copper to olivine increases rapidly with the pH increasing from 4 to 6. The initial copper concentration and olivine dose also possess significant effect on copper adsorption. The adsorption efficieny of copper increases with the increase of olivine dose or the decrease of initial copper concentration at the same pH. The ionic strength effect on the adsorption has also been investigated, but it owns little effect on the adsorption process of copper due to the formation of inner sphere surface complexation of copper on olivine. The experimental data show that olivine has a high acid buffer capacity and is an effective adsorbent for copper.  相似文献   

14.
运用前馈神经网络预测时间序列的分析方法对股票数据进行了预测.通过对前馈神经网络时间序列数据预测网络模型的建立方法及预测方法讨论,基于BP网络对股票数据进行实际预测.预测精度明显高于传统方法,说明此种方法是可行的.BP网络可用于股票数据预测,其预测精度较高,但实际预测时,如何选择和确定一个合适的神经网络结构需进行反复实验.  相似文献   

15.
解决电力系统的电能质量问题,首先需要对电能质量的各项指标进行全面的监测和分析,在此基础上才能有针对性地改善电能质量。依据我国的6项电能质量国家标准,作者设计了一台基于DSP的电能质量分析装置。并从电能质量基本概念入手,在硬件、软件两方面对该装置进行了较为详细的介绍、分析和讨论。  相似文献   

16.
介绍了一个使用PLC控制步进电机和气爪实现玻璃器皿的翻转和传送的装置,该装置具有低成本,效率高,定位精度高的优点,可以广泛应用于双工位控制.该机械手巧妙地采用偏心机构,同时实现了玻璃杯的传送和翻转,避免了传统机械手成本高,定位精度不高,控制程序复杂的缺点.  相似文献   

17.
通过实验室干湿循环加速硫酸盐对混凝土的腐蚀,对受腐蚀混凝土试件的抗压强度、混凝土与钢筋的粘结性能进行了测试.实验表明,SO42-与Mg2 的双重作用加速了混凝土的腐蚀,同时混凝土受硫酸盐腐蚀后脆性增大,延性及与钢筋的粘结性能均降低.  相似文献   

18.
校园文化建设是学校教育教学和社会精神文明的重要组成部分,关系到学校育人目标的实现;应在遵循正确原则的基础上切实抓好建设工作.  相似文献   

19.
标底刍议   总被引:1,自引:0,他引:1  
"标底"在工程招投标中很重要,这是由于国内目前工程建设部门的工程招投标,不论是通过公开招标,或是邀请招标,还是议标的方式,在其评标过程中标底占有很大的分量.这种以底标为基准对投标商的报价进行打分评判的招标方式,我们通常叫它为标底法.这种方法目前还没有一个统一标准对报价进行评分(或评判),但不外乎以下几个标准,各有千秋.  相似文献   

20.
快速实现亚硝酸型硝化的试验研究   总被引:1,自引:1,他引:0  
在SBR反应器中进行亚硝酸型硝化快速实现的试验研究,结果表明:亚硝酸型硝化的快速实现是包括温度、DO、pH、进水氨氮浓度、SRT等多个影响因素共同作用的结果,其中最主要的是DO和pH.当进水氨氮为120—240mg/L、SRT约为23d时,控制较低的DO(0.5~1.0mg/L)和适当的oH(7.5~7.8),在30℃和35℃条件下很容易实现亚硝酸型硝化;在室温条件下(21—25℃),只要控制的pH稍高些(8.0)、DO更低些(0.5~0.6mg/L).也是可以实现亚硝酸型硝化的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号