首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
在网格计算中,如何认证远端实体的完整性状态,对于网格安全具有十分重要意义。现在的网格安全框架无法解决这个安全问题。利有可信网络连接(TNC,Trusted Network Connec-tion)的思想,可以测量并认证远端实体的完整性状态。在文章中,我们提出并分析基于可信网络连接的网格安全方案TGC(Trusted Grid Connect,可信网格连接)。TGC可增强网格系统的安全性和可靠性。  相似文献   

2.
可信云服务     

针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信根TPCM虚拟化为云中的每个虚拟机生成了虚拟可信根,并将云信任链从物理层传递到虚拟层,实现了单个计算节点可信执行环境的构造;针对云虚拟机的动态迁移特性,基于多级认证中心设计了适合虚拟可信根迁移的证书生成及管理机制,并提出了一种虚拟可信根动态可信迁移方案,保障了迁移过程中信任关系在多个节点间的保持.实验结果表明:该方案能构造虚拟可信执行环境,实现虚拟可信根的动态可信迁移.

  相似文献   

3.
文章讨论了认证的相关技术,介绍了CPK(Combination of Public Key,组合公钥)原理,分析了CPK标识认证算法应用于可信计算、可信连接和可信交易这3个可信世界中需要提供可信认证的主要环节的技术优势。分析表明,CPK在提供高可信基础的同时,也提供高效安全的可信控制和服务。  相似文献   

4.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性.该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新.分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标.  相似文献   

5.
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。  相似文献   

6.
针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和存储度量日志(SML)提供的实时可信状态证明,在应用层多任务环境下实现了异步封装解封操作。  相似文献   

7.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   

8.
可信平台模块是可信计算技术的关键部件,其安全性直接影响可信评估的结果。使用演算对可信平台模块进行了形式化建模,并利用该模型对模块中的密钥签署命令进行安全性分析。最后,经模型自动化分析工具ProVerif的验证发现了该命令存在的安全漏洞。  相似文献   

9.
针对可信计算中可信度量的研究现状和所面临的问题,对依据可信需求如何表征对象的可信性问题进行了深入研究.分析了可信度量有关的基本概念、主要任务和预期目标;剖析了基本度量模型体系结构,给出了完整的度量过程及其形式化描述;综合考虑各种度量因子,依据度量对象、度量代理与实现策略的差异,选取典型模型进行评述.在此基础上,对可信度量模型进行了归类比较总结.研究分析表明在可信度量中引入信息流策略、访问控制,建立有效的度量模型,并注重实体行为的度量是可信度量后续研究的关键.  相似文献   

10.
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求.  相似文献   

11.
利用可信计算技术手段,以硬件为信任根,逐级检查计算设备终端的可信性.当发现设备内软、硬件处于异常状态即停止服务的启动或运行,极大地减小了恶意用户攻击的可能性.提出了自助服务系统终端可信环境的实现方法,从源头解决了计算机系统的安全问题.  相似文献   

12.
对可信计算平台的应用和实施作了初步探讨,指出可信计算平台应用的基本目标就是要把信任链延伸到网络上,并构建网络信任管理系统.基于网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案.在研究整体信任解决方案后,使用信任延伸模型计算信任值.此方案在广东工业大学研究生管理系统中得到了应用. 更多还原  相似文献   

13.
本文重点分析了可信计算和可信计算网络的体系结构,并在此基础上提出了构建可信计算网络的几点思路.  相似文献   

14.
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。  相似文献   

15.
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。  相似文献   

16.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。  相似文献   

17.
为解决开放环境下智能终端无法提供有效保护用户隐私及通信实体之间的信任问题,提出一种基于可信级度量的stTLM智能终端安全模型。该模型基于一种轻量级可信级度量机制,通过对任务安全分级及集成奖惩机制,可提供细粒度的安全访问授权性能。模型评估结果表明,stTLM模型具有优异的环境适应性及动态性能。模型容易实施,可有效增强开放环境下智能终端的安全性。  相似文献   

18.
一种专用可信网络   总被引:3,自引:0,他引:3  
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号