共查询到20条相似文献,搜索用时 256 毫秒
1.
基于可信计算的P2P匿名通信系统 总被引:1,自引:0,他引:1
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。 相似文献
2.
数字版权管理(Digital Rights Management,DRM)系统旨在端到端地保护数字内容的可控使用,然而客户端平台的安全隐患使得数字内容的合理使用受到威胁.在研究可信计算技术的基础上,提出可信计算技术与DRM系统相结合的可信DRM系统的一般结构,并重点阐述了可信计算技术在许可证分发和数字内容使用两个重点环节中的应用.进一步地,设计并提出一个可信DRM系统的身份认证及密钥协商协议,并给出其安全性分析.该协议实现许可证服务器对DRM客户端的身份认证及完整性验证,并产生共享密钥保护数字版权的发放. 相似文献
3.
本文分析了传统的数字版权管理系统模型,针对其在发生版权纠纷时无法提供有效版权凭证缺陷,构建了一种利用加密技术和数字水印技术相结合的DRM(数字版权管理)系统模型。运用数字水印技术,在数字内容中嵌入版权水印和用户水印,为数字作品在发生版权纠纷时,提供版权认证和用户认证. 相似文献
4.
在云计算环境中为确保安全,用户和服务提供者之间需要相互的认证。鉴于云计算平台的特性,提出基于组件属性和系统行为证明模型(CPTBA)。在该模型中,用户对服务商提供的组件进行认证时采用改进的可信计算中基于组件属性的远程证明。在数据管理过程中,系统行为的认证采用改进的基于系统行为的可信证明,服务提供商对用户身份进行认证采用AIK证书认证。 相似文献
5.
《计算机应用与软件》2016,(5)
为了搭建可信的云计算环境,云平台和用户平台之间需要进行相互认证。鉴于云环境的基本特征,提出一种基于云环境的平台可信度认证模型(CCEBA)。该模型引用可信计算平台远程证明的思想,将改进的基于模块和组件属性的可信证明方案应用于云平台的可信度认证中。用户平台认证则采用改进的基于系统行为的可信证明方案。实验结果表明,该认证模型有效地提高了云平台和用户平台之间认证的可信度,并且提高了远程证明的效率,从而搭建了可信的云计算环境。 相似文献
6.
多媒体社交网络中的数字内容安全分发研究 总被引:1,自引:0,他引:1
多媒体社交网络(Multimedia Social Networks, MSN)的出现与快速发展,使用户间的信息交换与共享变得更
加便利,而随意分发受版权法律保护的数字内容的现象也愈演愈烈。这种开放式网络环境下的数字版权管理(Digital
Rights Management, DRM)问题已成为目前的一个开放问题和重要挑战。针对社交网络用户节点间的数字内容共享
与传播行为,并基于支持可信验证代理方的远程证明,提出了多媒体社交网络环境下的数字内容分发体系框架及其安
全协议。与现有典型DRM方案的对比分析表明,新方案结合可信计算高安全性的用户终端平台,实现了安全增强、
可信、可控的数字版权保护机制,从而满足了用户终端平台的隐私保护需求。 相似文献
7.
8.
远程证明是解决移动支付安全问题的有效手段之一。通过对可信计算远程证明协议进行分析,发现用户平台配置信息的隐私性、用户的认证性和远程验证者的认证性存在脆弱点,使用SPIN模型检测工具,应用模型检测方法对协议进行了形式化分析,检测出破坏性攻击漏洞。针对协议中的漏洞对协议进行改进,提出了一种基于用户属性加盐哈希的方法,通过用户属性保证协议的安全传输。最后使用SPIN检测改进后的协议,证明了改进方案的有效性、安全性,阻断了发现的攻击。 相似文献
9.
10.
闫建红 《小型微型计算机系统》2013,34(10)
基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私,而基于属性证书的证明将系统平台的配置信息隐藏,具有匿名性,但是静态的.将二进制方法嵌入到属性证书方法中,提出了一种动态属性可信证明(Dynamic Property Trusted Attestation DPTA)的协议.验证者通过模拟计算PCR值,并与证书中的PCR值进行比较,证明示证者的当前平台满足一定的安全属性,解决了暴露隐私和静态问题.实验表明这种证明方法能保护平台隐私,克服基于属性证书的静态特点,兼有实时性和保密性的特点. 相似文献
11.
12.
针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略.改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网可信用户边界、服务器可信使用者边界,有效地增强了内网安全,抵御了网络攻击. 相似文献
13.
可信计算之信任链技术研究 总被引:2,自引:1,他引:1
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案. 相似文献
14.
15.
16.
用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安全和单向认证问题。基于可信计算联盟的规范,分析了操作系统用户登录传统认证方式的缺陷,提出了一种新的用户登录认证方式:基于可信平台模块(TPM)的用户登录可信认证。该认证方式是利用PC机USB接口外接TPM,将用户的身份信息、相关的密钥信息等存储在TPM中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。该认证方式克服了操作系统用户登录传统认证方式的缺陷,支持双向认证,为计算机获得更高的安全保障,进一步建立可信计算环境提供了基础。 相似文献
17.
云计算影响了互联网上世界上任何地方远程服务器处理、数据存储和共享的方式。这种共享多种分布式资源方式,使得安全问题更加复杂化。本文分析了云计算环境下的安全服务,通过整合可信计算环境来建立云计算系统。可信计算平台模式可以提高云计算的安全性。可信计算模式重要的安全服务包括加密,认证,完整性和保密性等都可以用在云计算系统中。 相似文献
18.
19.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络. 相似文献
20.
基于TCG提出的可信计算技术为网格协作安全性提出一种匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制可以提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的,除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分成5步实现匿名验证算法,然后说明了算法在一种对等计算平台的应用实例,与GT2,GT3,GT4以及信任管理进行安全性的比较,并设计一个实验评价其性能. 相似文献