首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 51 毫秒
1.
可信计算中完整性度量模型研究   总被引:3,自引:1,他引:2  
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间.完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略.  相似文献   

2.
利用可信计算技术手段,以硬件为信任根,逐级检查计算设备终端的可信性.当发现设备内软、硬件处于异常状态即停止服务的启动或运行,极大地减小了恶意用户攻击的可能性.提出了自助服务系统终端可信环境的实现方法,从源头解决了计算机系统的安全问题.  相似文献   

3.
针对云计算中客户虚拟机内核完整性面临的威胁,该文提出了一种保护虚拟机内核完整性的技术-CTVM。该技术在KVM虚拟机环境中实现了虚拟化可信执行环境的创建,使多个客户虚拟机同时拥有可信计算功能,能对客户虚拟机提供启动完整性度量;在此基础上利用硬件辅助虚拟化技术,通过为客户虚拟机构造隔离的地址空间,使客户虚拟机中不可信模块与内核运行在逻辑隔离的地址空间。从这两个方面实现对客户虚拟机的启动和运行时的完整性保护。最后,以某国产服务器为实验平台实现了CTVM原型系统,系统测试与分析验证了技术的可用性,系统性能损耗在可接受的范围内。  相似文献   

4.
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求.  相似文献   

5.
文章在安全进程代数理论框架内讨论信息流安全模型。基于进程代数语义理论,研究了无干扰性质及不可演绎性质的构造、关系及可复合性。  相似文献   

6.
可信计算作为一种信息系统安全新技术,为克服单纯依靠软件安全防范方式的不足提供了新的思路,在平台上通过软硬件结合的方式构建可信计算环境。远程证明是可信计算平台的重要功能之一,是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文围绕可信计算的远程认证进行研究,从可信平台模块、可信软件栈及其在实际中的应用进行探讨、分析和改进,为基于可信计算的远程认证的设计和实现提供了新的途径。  相似文献   

7.
摘 要: 可信计算中的远程二进制平台完整性证明方式存在平台(软,硬件)配置泄露问题,导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造远程证明中的属性证明方案(property based attestation,PBA)。将属性签名中的签名策略(属性树)映射到远程证明中的安全属性。利用属性签名的匿名性的特点,验证者无法得知证明方的具体配置,仅能得知证明者是否满足签名策略也就是安全属性,达到验证属性证明目的。方案中无需使用属性证书,由不同授权机构管理平台配置,共同生成属性签名。在标准模型下对方案进行了安全性证明,满足正确性、不可伪造性和隐私性。  相似文献   

8.
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,本文提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作为可信基础,对云系统的基础设施层进行实时、动态的安全度量,提供传统可信技术无法达到的动态保护。在此框架基础上,本文以某国产服务器为实验平台,构建云环境,实现了一个面向Xen环境的UEFI虚拟机动态安全度量原型系统。实验与分析表明,该框架能够有效检测针对虚拟域、管理域和虚拟化软件的攻击,为云系统提供来自基础设施层的安全支撑。并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用。  相似文献   

9.
支持验证代理方的远程证明模型及其安全协议   总被引:1,自引:0,他引:1  
针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明,并可信地报告平台当前状态的布尔值,改进了基于验证双方的远程证明模式,有效地保护了被验证方的平台隐私.与已有的方案相比,该方案能够抵抗被验证方消息重放攻击和共谋攻击,以及追踪对验证代理方(APP)发起攻击的终端平台,适用于可信网络中的资源分发与信息共享等环境.  相似文献   

10.
针对可信计算中可信度量的研究现状和所面临的问题,对依据可信需求如何表征对象的可信性问题进行了深入研究.分析了可信度量有关的基本概念、主要任务和预期目标;剖析了基本度量模型体系结构,给出了完整的度量过程及其形式化描述;综合考虑各种度量因子,依据度量对象、度量代理与实现策略的差异,选取典型模型进行评述.在此基础上,对可信度量模型进行了归类比较总结.研究分析表明在可信度量中引入信息流策略、访问控制,建立有效的度量模型,并注重实体行为的度量是可信度量后续研究的关键.  相似文献   

11.
将密钥隔离安全机制应用到基于组件属性的远程证明中,并分析方案的正确性和安全性.分析结果表明:未及时更新或者被恶意代码攻击的组件将丧失安全属性,不再具有远程证明能力.实现了无证书的组件证明,省略了验证证书的过程,减少了验证方的负担,并结合现有的可信计算完整性管理模式,给出了实现过程.  相似文献   

12.
现有的基于平台安全属性的远程证明方法对认证双方所传输的信息进行了加密,虽然可以实现数据保密,但认证过程耗时比较长,针对该问题,提出2个基于平台属性的远程证明方案以提高平台属性的验证效率,其中基于可部分否认的认证方案在远程证明的性能优化方面表现显著,基于Bloom过滤器与Paillier加密的认证方案的性能提升虽然不如可部分否认的认证方案,但是该方案对所传输的信息能够具备保密特性,这2个认证方案适用于对远程证明效率要求较高的应用场景,同时能够实现身份认证时对计算平台安全性的检查与校验.  相似文献   

13.

现有的基于平台安全属性的远程证明方法对认证双方所传输的信息进行了加密,虽然可以实现数据保密,但认证过程耗时比较长,针对该问题,提出2个基于平台属性的远程证明方案以提高平台属性的验证效率,其中基于可部分否认的认证方案在远程证明的性能优化方面表现显著,基于Bloom过滤器与Paillier加密的认证方案的性能提升虽然不如可部分否认的认证方案,但是该方案对所传输的信息能够具备保密特性,这2个认证方案适用于对远程证明效率要求较高的应用场景,同时能够实现身份认证时对计算平台安全性的检查与校验.

  相似文献   

14.
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特性,提高了现有协议的安全性,同时兼顾协议执行效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号