首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

2.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

3.
分析目前移动平台信任传递存在的诸多缺陷,针对移动终端的特点及安全需求,提出了一种完整信任链模型,不仅能确保系统启动时的静态可信性,而且也能保障应用程序运行中的动态可信性.通过Dempster-Shafer原理计算信任值的方法验证分析,该模型能够有效解决信任度降低的问题,能增强平台可靠性,并且采用ARM微处理器对方案进行了实验验证.  相似文献   

4.
基于QEMU的虚拟可信平台模块的设计与实现   总被引:1,自引:0,他引:1  
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。  相似文献   

5.
基于模糊集合的可信计算信任模型评估   总被引:4,自引:0,他引:4  
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。  相似文献   

6.
针对目前电子服务可信性研究相对独立且缺少系统、明确的体系结构, 提出了一种新的基于层次的可信电子服务体系模型(layer-based model of trusted e-service, LMTS), 定义了电子服务的可信性和模型中相邻层次间的接口, 设计了一种基于LMTS的电子服务请求安全协议, 在此基础上探讨了基于LMTS的可信电子服务信任评估机制。分析表明, 该模型具有可信性, 提高了服务信息的可信度。  相似文献   

7.
刘皖  谭明  郑军 《计算机工程》2008,34(6):176-178
以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。  相似文献   

8.
可信PDA计算平台系统结构与安全机制   总被引:4,自引:0,他引:4  
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安全增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求.  相似文献   

9.
可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计的方法,实现对应用程序的可信验证,从而解决了对无可信来源但实际可信的应用程序进行可信验证的问题,保障了用户使用可信计算平台的自由。在Windows平台实现了DTVMTC的原型,实验结果表明DTVMTC能够实现预定目标且具有良好的性能。  相似文献   

10.
齐能  谭良 《计算机应用》2018,38(2):327-336
将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。为此,提出一种具有瀑布特征的信任链模型——TVP-QT,该模型以硬件可信平台模块(TPM)为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的可信虚拟平台模块(vTPM)进行度量,之后将控制权交给vTPM,由vTPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。不仅从理论上证明了该模型的正确性,而且对实例系统的分析和讨论也表明了该模型的通用性与可行性;在Xen中对该模型进行了仿真实验,实验结果表明该信任链传递理论可以保证可信虚拟化环境在整个运行过程是安全可信的。  相似文献   

11.
基于可信计算平台的信任链传递研究进展   总被引:7,自引:0,他引:7  
谭良  徐志伟 《计算机科学》2008,35(10):15-18
信任链传递问题是可信计算的基本问题.阐述了信任链传递在技术与理论方面的最新研究进展.通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论.  相似文献   

12.
提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据“全程BLP规则”对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性。该方案可以保证迁移数据的机密性和可控性。  相似文献   

13.
基于可信计算的终端安全体系结构研究与进展   总被引:5,自引:0,他引:5  
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。  相似文献   

14.
李莉  曾国荪  陈波 《计算机科学》2008,35(4):265-267
针对可信计算中信任链理论缺乏深入分析验证的现状,分析了信任链理论中,可信与信任的内涵及其隐含的动态特性,借助时态逻辑的时间推理能力,建立了可信平台中的信任链的形式化模型,依据该模型,观察信任传递的过程,从而从理论上验证了信任在信任链上的可传递性,并得出信任在信任链上传递的充分条件.  相似文献   

15.
可信计算系统及其研究现状   总被引:10,自引:0,他引:10       下载免费PDF全文
秦中元  胡爱群 《计算机工程》2006,32(14):111-113
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。  相似文献   

16.
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。  相似文献   

17.
一种并行可复原可信启动过程的设计与实现   总被引:1,自引:0,他引:1  
谭良  周明天 《计算机科学》2007,34(10):284-289
操作系统可信性的建立是从整个计算机系统加电引导开始直至操作系统运行环境最终的创建,对任意一次可能降低操作系统可信性的执行代码操作都要进行一致性度量。本文基于可信计算联盟的规范,分析了基于TPM的可信引导过程,提出了一种新的可信引导过程:并行可复原可信引导过程一在主机CPU与TPM之间采用并行工作方式,并支持被验证组件代码的备份和恢复。然后利用通道技术设计和实现了这一引导过程。最后对该引导过程进行了安全和性能分析,分析表明该引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。  相似文献   

18.
王飞  刘毅 《微计算机信息》2007,23(3X):76-78
针对终端存在的诸多安全问题.可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号