首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   

2.
为了保证视频内容被合法用户接收,且接收到的视频内容没有受到帧丢弃、帧重组等恶意攻击,对接收到的视频内容安全信息进行远程取证。提出了基于可信平台模块TPM的视频安全远程取证,对该远程取证的结构和过程进行了分析。为防止中间人伪造远程取证响应,提出了基于Fourier-Mellin的视频内容哈希算法,采用TPM对视频帧的特征进行认证;同时为提高远程取证的效率,提出了用于视频安全远程取证下的可区分粒度的取证模式,分析了如何能够有效地在粒度下视频序列中寻找不可信视频帧。通过实验证明了该视频哈希算法的有效性,并验证了可区分粒度取证模式的特点。  相似文献   

3.
加密文件系统是保护用户敏感数据的一种有效手段,传统的加密文件系统对用户数据的保护并不是非常可靠且存在被篡改的可能性。文章基于可信计算平台和Linux 2.6内核设计,实现了一个堆栈式加密文件系统TEFS(Trusted Computing-based Encrypted file system),该加密文件系统利用可信计算技术为其提供底层安全支撑,并结合可信计算平台中安全增强的操作系统定制、实施安全策略,进一步提高了其安全性。  相似文献   

4.
本文在介绍TPM的结构和功能基础上,重点分析了TPM的密钥管理和认证机制,针对目前我国政府部门可信计算机改造的现状提出一种在USBkey上仿真实现外挂可信平台模块的设计思路,并给出了仿真实现可信平台认证的设计方案,对我国实现自主可控的可信终端改造进行了探索.  相似文献   

5.
可信平台模块是可信计算技术的关键部件,其安全性直接影响可信评估的结果。使用演算对可信平台模块进行了形式化建模,并利用该模型对模块中的密钥签署命令进行安全性分析。最后,经模型自动化分析工具ProVerif的验证发现了该命令存在的安全漏洞。  相似文献   

6.
Symbian OS v9.x引入了新的基于能力的系统安全模型,以构建一个可信计算平台。为了理解安全模型对应用开发的影响,深入分析了基于能力的安全模型,首先阐述了为什么进程是可信的基本单元,然后说明如何使进程和能力联系起来,并解释了相互访问的可执行文件的能力应满足一定的关系。数据锁定实现了对重要数据的访问控制,而应用程序签名机制则保证只有合适的应用程序才能安装到手机上。对应用程序签名流程的简化和改进还需要进一步的研究。  相似文献   

7.
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。  相似文献   

8.
为了对密钥协商协议实现匿名认证,进而有效保护通信方身份秘密,提出了一种基于可信平台模块(trusted platform module,TPM)的单向匿名认证密钥协商协议.该协议基于可信计算平台,引入TPM技术,不但实现了认证和密钥协商的安全属性要求,还满足了用户匿名的需求,使通信一方在不泄露其真实身份的前提下,向验证方证明其为某个群系统的合法成员,并在群管理员的配合下生成一个临时身份,提供了较好的安全性,适用于计算和存储资源有限的应用场合.  相似文献   

9.
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。  相似文献   

10.
关于可信计算平台模块的研究   总被引:5,自引:0,他引:5       下载免费PDF全文
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。  相似文献   

11.
在分析当前的GPS导航定位系统发展状况的基础上,提出了以ARM微处理器S3C2410A为核心的硬件系统设计方法,并以Windows CE嵌入式操作系统平台为总体构想,从硬件设计和软件设计两个方面详细讨论了系统的设计与实现。  相似文献   

12.
基于操作系统安全的计算机病毒防御策略   总被引:1,自引:0,他引:1  
获得执行机会和具有对其它客体的修改权限是计算机病毒得以传播和实施破坏的前提。提出基于白名单和特征码检验的代码执行审查策略以防止病毒代码被执行,基于安全备份的代码完整性保护策略以防止病毒的传播,以及基于最小特权原则的进程权限控制策略以降低病毒的传播速度并限制其破坏范围。  相似文献   

13.
为了在嵌入式实时操作系统VxWorks上实现战车虚拟仪表图形系统,在提高战车虚拟仪表图形系统代码可复用性和软件可维护性方面给出了基于设计模式的系统结构设计,并研究了在VxWorks的媒体库WindML上实现图形系统的技术难点问题.  相似文献   

14.
在企事业的日常工作过程中,采购采购信息系统能提高运行效率。本文基于B/S架构设计了一个高校采购信息系统,分析了系统的安全威胁,提出了基于安全模式的系统设计方法 SDMBSP,利用SDMBSP选用合适的安全模式增强了系统的安全性,取得了良好的效果。  相似文献   

15.
阐述了基于MVC的Web应用软件开发框架Struts的工作原理和体系结构,并通过一个社保系统的实例探讨了Struts的设计选择过程及各个层次中的具体应用。  相似文献   

16.
网上考试系统安全性研究   总被引:5,自引:0,他引:5  
介绍了网络考试系统的结构和现代网络应用面临的安全问题,并根据网络考试系统的特点,着重分析网络考试应当考虑的安全问题.另外还根据问题的分析,提出解决方案及实现机制.最后给出整个考试系统安全体系的运行过程.  相似文献   

17.
基于嵌入式实时操作系统RTX51的软件系统设计   总被引:3,自引:0,他引:3  
RTX51是工作在MCS51单片机上的小型嵌入式实时操作系统,该操作系统具有运行速度快、硬件要求低、使用灵活、便于移植与编程等优点,在单片机的软件开发中得到越来越广泛的应用。介绍了RTX51的基本原理,分析了RTXSl对任务的管理机制,以智能电子镇流器控制系统为例,详细分析了基于RTX51的软件系统的设计方法。  相似文献   

18.
如何利用Linux免费代码的优势,改变低安全性能的劣势,打造出高安全性能的国产服务器操作系统,是我国信息产业不可回避的一个问题。针对目前Linux的安全级别,在考察国内外最新研究成果的基础上,提出了引用监控器和KLW两种提高Linux安全级别的方案。  相似文献   

19.
如何利用Linux免费代码的优势,改变低安全性能的劣势,打造出高安全性能的国产服务器操作系统,是我国信息产业不可回避的一个问题.针对目前Linux的安全级别,在考察国内外最新研究成果的基础上,提出了引用监控器和KLW两种提高Linux安全级别的方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号