首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于可信计算的动态完整性度量模型   总被引:2,自引:0,他引:2       下载免费PDF全文
静态完整性度量不能保护系统在运行过程中的完整性。为此,提出一种基于可信计算的动态完整性度量模型。在现有的完整性度量架构中引入虚拟化技术,有助于系统管理员掌握系统在运行过程中的完整性。在软件加载后,对运行中的进程行为进行监控,动态度量其完整性。分析结果表明,该模型能防止运行过程中恶意攻击破坏系统的完整性,从而提高系统安全性。  相似文献   

2.
随着移动互联网的不断普及和移动电子商务的发展,使得移动终端(如手机,PAD)成为更加便捷的交易终端,移动支付已经渗透到移动通信、金融等众多领域。如何构建安全便捷、可信赖的移动电子支付环境,成为信息安全领域关注的热点之一。  相似文献   

3.
针对已有的一些完整性度量方法在度量主动性、灵活性和运行效率等方面的不足,提出了基于策略嵌入和可信计算的完整性主动动态度量架构(PEDIAMA)。将度量策略嵌入到度量目标内部,因此不需要专门的内存空间来集中维护所有的策略,节省了策略的查询和维护成本,提高了运行效率。由于策略方便存取,制订灵活,不仅可以实时接收外部的度量请求,也可以依据内嵌的策略主动进行度量,主动防御性更强。同时,通过TPM硬件来保护度量架构和度量过程的安全,并对度量策略和相关度量结果进行签名保护,提高了整个系统的安全性。经过测试,PEDIAMA能够即时检测出针对运行实体的攻击,并且度量开销较小。  相似文献   

4.
基于可信计算的移动终端用户认证方案   总被引:25,自引:0,他引:25  
郑宇  何大可  何明星 《计算机学报》2006,29(8):1255-1264
摘要针对移动终端(ME)的特性,提出了结合USIM(Universal Subscriber Identity Module)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.  相似文献   

5.
本文介绍了可信计算的相关概念,以及其核心的信任链理论,具体描述了可信度量机制在信任链传递实际过程中的应用,为利用可信计算技术解决信息安全问题的研究提供了实际可行的参考实现方案.  相似文献   

6.
本文针对目前MAS移动终端(ME)存在的安全问题,在分析了TCG的可信计算规范、TMP标准和瑞达公司的嵌入式安全模块(ESM)后,引入可信计算技术,提出一种基于OMAP730处理器的安全增强的MAS移动终端(ME)的体系结构,它采用了便携式TPM、USB-Key、USIM智能卡和指纹识别模块,从多个方面对系统进行安全增强,较好的解决了移动终端的安全问题。实现了较为可行的移动可信计算,最终从终端上保证了MAS系统的安全。  相似文献   

7.
庄云鹏  陈启安 《计算机应用》2007,27(Z2):113-115
简要介绍可信移动平台的思想,在软件行为方面提出了一个基于可信平台的手机访问控制策略,并给出基于可信计算核心安全硬件可信平台模块在这个策略模型上的应用及实现方法.  相似文献   

8.
基于可信计算平台的可信引导过程研究*   总被引:2,自引:0,他引:2  
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.  相似文献   

9.
信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建直接信任度,建立粒度为5的信任等级空间,并给出间接信任度的模糊评判方法。运用改进的Einstein算子定义相似度函数,在此基础上给出信任链上实体的信任模糊推理和评估过程。方法把模糊推理和信任传递相结合,可以全面地评估信任链上实体的信任度。模拟实验表明,与同类方法相比较,所提方法对恶意评估具有较好的抵抗能力,且评估结果的可信性和可靠性更好,是一种可信计算信任评估的新方法。  相似文献   

10.
代码质量度量是软件质量分析的一个重要研究方向。静态分析方法因其具有成本低、容易实现而且不依赖于程序特定的运行环境的优点,在当前软件网络化、服务化的趋势下倍受关注。针对Java代码质量度量进行研究,使用Ant工具整合各种开源的静态测试工具,并制定基于静态分析的Java代码质量综合评价方案,可支持包括代码规模、规范性、可维护性、可扩展性和潜在危险等方面的综合检测,为项目的开发者、管理者和使用者提供了实用的代码质量评价方法。  相似文献   

11.
信任链作为可信计算领域关键技术,受到学术界和工业界高度关注。本文从支持可信计算技术的基本概念出发,分析并总结了链式、星型和树型信任传递技术方案的特点,对基于无干扰理论和基于云环境的信任链传递模型分别进行对比总结,并对不同模型之间的优势和局限性进行分析总结,详细阐述了信任链应用系统的发展,分析并总结不同信任链应用系统特点。最后对信任链技术下一步发展方向进行展望。  相似文献   

12.
基于可信计算的计算机安全防护体系设计   总被引:2,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   

13.
可信计算环境证明方法研究   总被引:14,自引:0,他引:14  
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计算算法和多远程证明实例证明协议组成可信计算环境证明方法.最后对该证明方法的安全性和效率进行分析,并构建原型系统论证证明方案的可行性和高性能.  相似文献   

14.
简要介绍可信移动平台的思想,从访问手机设备、访问存储数据和访问无线网络三个方面详细阐明基于可信计算的手机访问控制策略,并给出基于可信计算核心安全硬件TPM在访问控制中应用的模型.  相似文献   

15.
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现.  相似文献   

16.
马郓  刘譞哲  梅宏 《软件学报》2020,31(7):1980-1996
随着移动互联网的飞速发展,用户越来越多地通过移动设备访问Web应用.浏览器为Web应用提供基本的计算、渲染等运行时支撑,其缓存机制可以支持Web应用直接从本地而不是通过网络来获取可复用资源,不仅能够减少整体的执行时间从而提升应用加载速度,还能够减少网络流量使用和电池电量消耗,从而保证移动Web用户体验.近年来,围绕面向移动Web应用的浏览器缓存优化得到了国内外学术界和工业界的广泛关注.然而,现有研究工作大多都是从网络层面关注浏览器缓存的整体性能,未充分考虑移动互联网用户访问行为的差异性和动态性,以及Web应用自身持续演化对浏览器实际缓存性能的影响.针对这一问题,首先设计了一种新型主动式缓存度量实验,通过仿真用户的访问行为来分析移动Web应用实际资源使用情况,揭示了浏览器缓存的理论性能上限和实际性能之间的巨大差距,并发现了造成这一差距的3个主要原因:重复请求别名资源、启发式过期时间和保守的过期时间配置.基于此发现,从应用层和平台层分别提出了两种浏览器缓存性能优化方案,并实现了原型系统.实验结果表明,采用两种方法分别平均可减少8%~51%和4%~58%的网络流量,且系统开销较小.  相似文献   

17.
论文提出了基于可信计算(TC)技术提高移动嵌入式设备性能的概念,提出了一种基于Sun公司J2ME平台的新型体系结构,即作为可信计算基础的移动可信模块(MTM)的设计。论文还探讨了如何应用现有技术,提高移动可信计算系统的性能。  相似文献   

18.
随着移动智能设备应用的日渐普及,移动设备受到垃圾信息的骚扰也越来越多。本文针对这个问题,基于可信计算技术,提出了一种移动设备信息过滤系统。该系统使用移动设备的标识,生成用户身份认证,实现可信身份认证、可信操作认证和可信存储管理三个核心模块,并在此之上利用基于内容的过滤技术实现对移动设备的垃圾信息过滤。  相似文献   

19.
可信动态度量为保障可信计算平台的可靠运行提供了重要支撑.根据系统的可靠性、可用性、信息和行为安全性,提出了可信度量要达到的目标.当前的可信度量集中在可信功能度量上,基于交互式马尔可夫链增加性能特征指标度量,即在预期行为描述模型中,运用变迁系统模型描述功能预期,通过将体现在可靠性上的路径概率与预期的关联,获取完成特定行为...  相似文献   

20.
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号