首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
PXE 启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文件,由PXE启动环境度量Linux系统文件。以TPCM为信任根逐级度量、逐级信任,建立信任链,建立可信的服务器运行环境。所提方法在国产自主可控申威服务器上进行了实验,实验结果表明所提方法是可行的。  相似文献   

2.
可信硬件平台的设计与实现   总被引:2,自引:1,他引:1  
针对TCG可信平台的核心可信度量根不明确、缺乏有效的端口控制、对外接口速度低等缺陷,设计并实现了一种安全增强的可信硬件平台。该平台在借鉴TCG可信平台体系结构的基础上,以可信平台控制模块为核心可信度量根,解决了信任根的保护问题,同时实现了基于身份的I/O端口硬件控制,从而具有了更安全的可信启动、I/O有效控制等优点,可用在对可信安全要求较高的环境中。  相似文献   

3.
本文利用区块链的安全特性,结合一些重要网络化工业设备的安全需求,设计了基于区块链的网络化工业设备可信启动系统。在设计中提出了基于区块链的可信启动架构,开发了实际的可信启动系统,并搭建环境进行了测试验证。实际测试结果表明,基于区块链的网络化工业设备可信启动系统能够正常工作,能够有效灵敏的检测设备内置程序的完整性。在程序受到破坏时,能够成功阻止设备启动,有效保护了设备的安全性。本文设计的可信启动系统不需要硬件开发,能够避免硬件成本,具有很大的实用价值。  相似文献   

4.
随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。边缘物联代理设备繁荣的同时也催生了多样化的安全问题,然而传统的安全保护机制在现有边缘物联代理设备上已变得低效,且可信执行环境过大,需要依赖远程授权。目前应用普遍存在被破解、数据被窃取篡改等安全风险,对金融数据安全、个人隐私数据保护、业务数据完整性等带来极大的威胁。本文提出了一种基于RISC-V架构的轻量化内存保护单元,实现基于硬件可信根的硬件安全启动机制。通过对RISC-V指令集进行扩展,并利用新增指令创建内存安全空间,将一般的内存转换成安全的加密空间,实现可信嵌入式系统。  相似文献   

5.
针对校园网络设备易受木马病毒攻击,导致网络安全防御效果降低的问题。提出设计一个基于物联网技术的数字化校园网络安全防御系统。首先,基于可信物联网设备和i.MX6q开发板,搭建基础可信物联网设备原型系统;然后在原型系统的基础上搭建一个基于TrustZone的可信物联网设备系统,通过TrustZone的安全和可信混合启动技术保证系统启动阶段的完整性。实验结果表明,设计的原型系统功能完善,具备可行性。且Flash Bootloader的安全启动模块运行时间占Bootloader启动时间的比例为0.89%,OP-TEE OS的可信启动模块运行时间占OP-TEE OS启动时间的比例为37.79%,对比于OP-TEE OS的可信启动模块,Flash Bootloader的安全启动模块对系统产生的性能影响较小。进一步验证提出的基于安全和可信混合启动技术可有效保证系统的完整性,从而增强系统安全性。  相似文献   

6.
围绕嵌入式设备启动过程的安全要求,本文提出了一种安全可信电路的设计,实现可信嵌入式系统.本文对该安全可信电路的设计方法进行分析,首先在嵌入式设备上电后进行交互验证,然后再利用安全模组对启动过程中的数据进行完整性度量,从而实现一种可信嵌入式系统.实验结果表明,安全模组具有安全和低时延等特点.在可信嵌入式系统中可以实现完整性度量,从而实现嵌入式设备的安全启动.  相似文献   

7.
在分析Linux操作系统现有的可信路径机制的基础上,采用阻止不可信进程对虚拟终端访问并且根据不同情况挂起、杀掉小部分进程的方法,提出了一种利用安全注意键实现的可信路径改进方案,提高了Linux可信路径机制的友好性、可扩充性,并且对用户登录的整个过程进行了保护.  相似文献   

8.
嵌入式系统的安全启动机制研究与实现   总被引:1,自引:0,他引:1  
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。  相似文献   

9.
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。  相似文献   

10.
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u-boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u-boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。  相似文献   

11.
In software-defined networks (SDN), most controllers do not have an established control function for endpoint users and access terminals to access network, which may lead to many attacks. In order to address the problem of security check on access terminals, a secure trusted access method in SDN is designed and implemented in this paper. The method includes an access architecture design and a security access authentication protocol. The access architecture combines the characteristics of the trusted access technology and SDN architecture, and enhances the access security of SDN. The security access authentication protocol specifies the specific structure and implementation of data exchange in the access process. The architecture and protocol implemented in this paper can complete the credibility judgment of the access device and user's identification. Furthermore, it provides different trusted users with different network access permissions. Experiments show that the proposed access method is more secure than the access method that is based on IP address, MAC address and user identity authentication only, thus can effectively guarantee the access security of SDN.  相似文献   

12.
主要讨论了安全强度较高的基于硬件的移动Agent安全方案.将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制.设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析.  相似文献   

13.
信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般通过加密的方式实现对数据的保护,但是数据的加解密操作即数据保护过程通常都在应用设备上执行,导致应用设备遭受各类攻击时会对存储数据的安全造成威胁.针对以上问题,本文提出了一种基于DICE的物联网设备证明存储方案,利用基于轻量级信任根DICE构建的可信物联网设备为通用计算设备(统称为主机)提供安全存储服务,将数据的加解密操作移至可信物联网设备上执行,消除因主机遭受内存攻击等风险对存储数据造成的威胁.本文工作主要包括以下3方面:(1)利用信任根DICE构建可信物联网设备,为提供可信服务提供安全前提.(2)建立基于信任根DICE的远程证明机制和访问控制机制实现安全认证和安全通信信道的建立.(3)最终利用可信物联网设备为合法主机用户提供可信的安全存储服务,在实现数据安全存储的同时,兼顾隔离性和使用过程的灵活性.实验结果表明,本方案提供的安全存储服务具有较高的文件传输速率,并具备较高...  相似文献   

14.
基于可信计算平台的可信引导过程研究*   总被引:2,自引:0,他引:2  
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.  相似文献   

15.
为了远程、在线交互地诊断继电保护装置故障,保证异常信号的完整性和监测过程的效率,设计数字孪生下的继电保护装置故障远程VR在线诊断系统。采用数字孪生技术构建继电保护装置诊断系统,通过感知层的感知设备、地面激光雷达采集继电保护装置电流电压数据以及点云数据,经网络层传输至平台层后,平台层利用运检管控平台管理、协调以及储存继电保护装置相关数据。应用层调用平台层整合后数据,运用小波信号检测理论检测继电保护装置的信号异常点,并通过故障诊断模块对比异常点数据与预期数据,VR远程监测模块将设备三维模型引入VR设备,可视化展现继电保护装置实时监控和检修作业情况,并通过统一视频平台完成与用户的虚拟交互。实验结果表明:该系统操作流畅、画面清晰,能够清晰监测继电保护装置的故障,迅速获取继电保护装置的异常信号。  相似文献   

16.
一个基于进程保护的可信终端模型   总被引:1,自引:0,他引:1  
陈菊  谭良 《计算机科学》2011,38(4):115-117,150
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无千扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无千扰可信模型中的可信传递函数。Check( )的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。  相似文献   

17.
为提升继电保护产品性能,设计了一种新型的微机继电保护平台.采用PowerPc架构的处理器MPC8309作为保护和管理通信的主控芯片,保护板和管理通信板分别设计,具有独立的采样板,板间采用高速以太网及LVDS信号进行数据交换.软件系统分层次分模块设计,采用Nucleus嵌入式实时操作系统.本文结合具体的应用案例,详细描述了该平台的软硬件设计方案,以及设计过程中的关键点,并对底层配置作了详细介绍.该平台功能完善、稳定性好,能够较好的满足保护装置的性能要求.该平台适用于各种电压等级的电力设备继电保护测控装置的应用,目前已成功应用于高压微机线路保护装置中.  相似文献   

18.
对移动可信模块安全体制的研究   总被引:1,自引:0,他引:1  
介绍了基于可信计算的移动可信模块(MTM)的设计思想,引入了移动远程所有者可信模块(MRTM)和移动本地所有者可信模块(MLTM),以满足不同利益相关者的需求.比较了MTM和TPM在安全模型上的区别,给出了实现可信机制的过程.MTM不仅满足了TPM的基本可信特性,还允许多方信任设备和组件一起工作,共享同样的安全架构,体现了移动设备的特性.  相似文献   

19.
宗涛 《计算机工程》2012,38(20):89-92
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号