首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 86 毫秒
1.
梁敏  常朝稳  樊雪竹 《计算机工程》2011,37(13):101-103
为提高全盘加密系统的性能,研究现有的磁盘加密算法和模式,测试不同加密算法和模式组合的性能。介绍加密存储的主要方式,对现有磁盘加密算法和模式进行分析,将不同加密算法和模式结合进行性能测试与分析,针对全盘加密系统给出相应的建议,为加密存储设计者提供参考和依据。  相似文献   

2.
本文提出了一种基于TCM可信密码模块构建安全可信的网络金融系统的方法。该可信网络金融系统可有效保证网络交易的完整性、可信性以及安全性,对我国金融信息化进程的加快具有一定意义。  相似文献   

3.
安全存储是继通信保密问题之后信息安全领域的一个研究热点。设计并实现了一种基于FPGA的USB移动硬盘硬件加密方案,提出了一种采用具有安全计算功能智能卡的双向认证和密钥获取技术及一种簇级别的数据完整性验证方法。实验结果表明,系统在安全性和读写速率方面均具有较大提升,可用于防止因移动硬盘丢失、被盗、废弃引起的泄密问题及对数据的非法篡改。  相似文献   

4.
分析固件基本输入输出系统(BIOS)的安全需求,定义了可信BIOS概念。基于UEFI规范和可信计算机制设计UTBIOS体系结构。UTBIOS的实现以新一代符合UEFI规范的BIOS产品为基础,使用可信测量根核对BIOS运行和系统引导过程中各部件进行可信测量,构建操作系统运行前的可信链,讨论可信测量对BIOS引导过程的性能影响。  相似文献   

5.
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。  相似文献   

6.
章分析了磁盘加密软件Tmecwpt,分析了其透明加解密的原理。同时文章还介绍了可信计算的基本思想。在基于虚拟磁盘管理技术及实时加解密磁盘软件Tmecwpt的基础上,结合可信计算的思想,利用USBKEY作为可信的硬件基础。设计了采用USBKEY的可信磁盘加密系统。通过使用USBKEY作为可信的硬件基础实现加密磁盘的可信性。  相似文献   

7.
8.
该文在对分布式数据库和三层C/S模型进行简介的基础之上,对分布式数据库加密系统的实现和数据库加密数据的处理进行了一定的分析和研究,并给出了此种分布式数据库加密系统的优点。  相似文献   

9.
该文在对分布式数据库和三层C/S模型进行简介的基础之上,对分布式数据库加密系统的实现和数挑库加密数据的处理进行了一定的分析和研究,并给出了此种分布式数据库加密系统的优点。  相似文献   

10.
基于复合混沌系统的图像加密   总被引:5,自引:0,他引:5  
研究了一个基于复合混沌系统的图像加密系统。在该加密系统中,使用具有复杂动力学特性的三维Chen系统和一维Logistic混沌映射,并以特定方式将两个混沌系统的输出序列复合起来,通过异或操作实现了对图像的快速加密处理。对该系统进行数值实验和安全性分析,结果表明该系统不但拥有大的密钥空间,而且对密钥和明文很敏感,具有优良的扩散性能和扰乱性能,并能抵抗已知明文攻击和选择明文攻击。  相似文献   

11.
基于可信存储的固态盘安全机制研究   总被引:2,自引:0,他引:2  
为了解决固态盘的存储安全问题,研究了可信存储技术,并将其应用于固态盘的安全保护设计中.提出了一种基于固件程序的安全保护方法,利用ATA协议可信计算和安全命令集下的安全命令,在固件设计中定义了专用的安全命令处理流程,实现了固态盘与主机的双向认证和对固态盘存储区的访问控制两种安全功能,增强了固态盘的安全性,有效地限制了对固态盘的随意访问.  相似文献   

12.
基于可信计算平台的体系结构研究与应用   总被引:14,自引:1,他引:14  
肖政  韩英  叶蓬  侯紫峰 《计算机应用》2006,26(8):1807-1809
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。  相似文献   

13.
根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链,实现基于国产处理器的可信系统构建。  相似文献   

14.
学历造假不仅破坏了高等教育学历制度的公平性和严肃性,也极大地损害了社会风气.国内目前学历学位认证存在流程复杂、耗费时间长、认证收费高等问题,难以满足毕业生和用人单位快速、公正、准确地核实信息的需求.因此,研究一种高效可信的学历学位认证机制变得日益紧迫.文章提出一种基于区块链技术的学位证书可信认证系统,以可信学位认证为研...  相似文献   

15.
谭良  周明天 《计算机应用》2007,27(5):1070-1072
用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安全和单向认证问题。基于可信计算联盟的规范,分析了操作系统用户登录传统认证方式的缺陷,提出了一种新的用户登录认证方式:基于可信平台模块(TPM)的用户登录可信认证。该认证方式是利用PC机USB接口外接TPM,将用户的身份信息、相关的密钥信息等存储在TPM中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。该认证方式克服了操作系统用户登录传统认证方式的缺陷,支持双向认证,为计算机获得更高的安全保障,进一步建立可信计算环境提供了基础。  相似文献   

16.
基于可信计算平台的可信引导过程研究*   总被引:2,自引:0,他引:2  
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.  相似文献   

17.
以往移动可信平台设计均以终端设计为主,不适用于移动物联网条件下,提出一种基于Android系统的嵌入式可信移动网关,结合可信平台模块( TPM)芯片与Android系统特有特性,设计新的可信模块。本设计提出 Android 系统下软硬件系统架构以及每个模块的详细功能。根据设计利用 Atmel AT97SC3205T芯片对Cortex—A8 S5PV210平台可信改造,并在Android系统上开发网关应用程序。根据此平台已经开发ZigBee应用程序,此设计有较高的商业价值。  相似文献   

18.
基于IP复用方法实现的硬盘加密卡,是一种用于保障数据存储安全的硬件加密装置。论文通过分析与测试,证明该加密卡能在不影响软件使用和对用户透明的前提下,对硬盘中的数据进行全面的实时加密,为用户数据的安全存储提供可靠的保证。  相似文献   

19.
基于EFI的可信计算平台研究 *   总被引:1,自引:0,他引:1  
介绍了可信计算的研究进展情况,描述了基于可扩展固件接口EFI下可信计算平台的原理机制、体系 结构及其平台实现框架,分析了基于信任根的信任链传递过程模型,并探讨了可信平台模块、可信软件栈及文件 完整性验证等关键技术的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号