首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
提出一个基于可信计算技术的应用于专网的强认证方案,通过该方案的实施,可以确保用户身份、设备凭证证书以及设备IP地址的绑定。该绑定过程可以分为两部分:绑定的初始状态的确认和绑定状态的维持。绑定初始状态的确认通过认证来实现,而绑定状态的维持通过使用交换机端口和IP地址的绑定来实现。通过对该认证方案的安全性进行分析,该方案具有很好的安全性。  相似文献   

2.
张叶 《微计算机应用》2007,28(12):1274-1279
针对P2P网络中传统集中式认证方案无法满足自身分散性要求,且容易受到多个伪名为骗取资源或声望而引起pseudospoofing攻击的问题,本文提出了一种可抵抗pseudospoofing攻击的非集中式认证方案。方案中通过使用可信计算技术和Pastry路由技术提供伪名与Peer间的一一映射。分析表明,如果伪名随机分发,该方案可有效抵抗pseudospoofing攻击。  相似文献   

3.
基于可信计算的Ad hoc网络认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
胡荣磊  李然  李兆斌  方勇 《计算机工程》2010,36(12):146-148
针对在Ad hoc网络平台完整性证明方面存在的缺陷,基于可信计算技术提出一种认证方案。节点间通过直接匿名认证协议进行认证,利用平台配置寄存器值和存储测量日志进行平台证明,确认当前平台状态以及完整性,确保通信过程中节点平台的可信,消除了因平台完整性破坏带来的安全隐患,并且满足Ad hoc网络的动态拓扑和自组织特性。  相似文献   

4.
平台安全性在远程访问企业资源显得越来越重要.目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径.通过采用智能卡和可信平台模块相结合的方案,提高了终端平台身份认证的安全性,确保网络接入和通信的安全可信.  相似文献   

5.
基于可信计算的移动终端用户认证方案   总被引:25,自引:0,他引:25  
郑宇  何大可  何明星 《计算机学报》2006,29(8):1255-1264
摘要针对移动终端(ME)的特性,提出了结合USIM(Universal Subscriber Identity Module)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.  相似文献   

6.
保证登录用户身份的真实性是保证可信计算平台(TCP)"值得信任"的前提.将身份认证技术应用于可信计算平台,形式化描述了可信计算平台用户身份认证模型.在Linux PAM框架下对模型进行了验证,实现了一个基于UsbKey的可信计算平台身份认证系统.  相似文献   

7.
针对传统的网络用户接入的安全问题,提出了一种基于可信计算的可信认证模型.通过计算评估当前网络用户安全状态信息和采用相应的访问控制策略,进行网络用户身份的可信认证,保证了网络用户接入的安全性.  相似文献   

8.
闫建红 《福建电脑》2009,25(11):150-151
本文通过对TPM进行介绍,重点对TPM在认证协议中用到的相关技术做了详细的说明,并指出在远程认证过程中容易出现的问题,提出了一种基于可信平台的远程认证的完整性协议,并将其在DRM中如何应用做了简要说明。  相似文献   

9.
钟翔  沈为君 《计算机工程》2011,37(6):118-120
可信计算中的一般认证协议完全依赖平台系统配置,因此,在平台软件和系统频繁升级的情况下协议会失效。为解决上述问题,对基于属性的认证协议进行改进,结合不可锻造零知识协议、提交协议和盲签名体制,使改进协议具有更高的安全性。分析结果证明,改进方案可以避免原认证协议的安全隐患,安全性得到提高,计算量仅略有增加。  相似文献   

10.
针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止恶意服务提供商的攻击,并且该方案可在不泄漏移动平台配置信息和平台身份信息的前提下,实现移动平台的可信认证。更重要的是,本协议可在用户身份匿名的情形下借助颁布者实现对用户个人账户的鉴别。  相似文献   

11.
基于EFI的可信计算平台研究 *   总被引:1,自引:0,他引:1  
介绍了可信计算的研究进展情况,描述了基于可扩展固件接口EFI下可信计算平台的原理机制、体系 结构及其平台实现框架,分析了基于信任根的信任链传递过程模型,并探讨了可信平台模块、可信软件栈及文件 完整性验证等关键技术的实现。  相似文献   

12.
周靖  张红旗  耿延军 《计算机工程与设计》2007,28(14):3321-3323,3327
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例.  相似文献   

13.
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。  相似文献   

14.
可信计算发展研究   总被引:4,自引:0,他引:4  
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。  相似文献   

15.
基于可信存储的固态盘安全机制研究   总被引:2,自引:0,他引:2  
为了解决固态盘的存储安全问题,研究了可信存储技术,并将其应用于固态盘的安全保护设计中.提出了一种基于固件程序的安全保护方法,利用ATA协议可信计算和安全命令集下的安全命令,在固件设计中定义了专用的安全命令处理流程,实现了固态盘与主机的双向认证和对固态盘存储区的访问控制两种安全功能,增强了固态盘的安全性,有效地限制了对固态盘的随意访问.  相似文献   

16.
针对当前数据交易过程中数据容易被拷贝的问题以及数据保密的实现,提出一种基于区块链与可信计算的数据交易方案.首先,利用区块链记录数据信息、交易信息以及数据使用记录,这可帮助数据资产确权以及数据溯源;然后,利用可信计算与加密算法来保证交易数据传输安全;最后,用数据主体与数据需求方提供的算法在可信计算环境中完成计算,之后输出...  相似文献   

17.
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性。指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了一些相关的未来研究方向。  相似文献   

18.
基于可信计算平台的可信引导过程研究*   总被引:2,自引:0,他引:2  
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.  相似文献   

19.
Market watchers are splashing criticisms and suspicions over the trusted computing, declaring that it will be many years before large numbers of companies and individuals benefit from this technology. This paper investigates a majority of TCG (Trusted Computing Group) members, classifies their products as TPM chips, TCG enabled hardware and software. The data are collected from both literature and websites. It indicates that the trusted computing technology in China is considerable on chips and hardware. As for TCG enabled software, there still have many obstacles for Chinese to combat.  相似文献   

20.
可信硬件平台的设计与实现   总被引:1,自引:1,他引:1  
针对TCG可信平台的核心可信度量根不明确、缺乏有效的端口控制、对外接口速度低等缺陷,设计并实现了一种安全增强的可信硬件平台。该平台在借鉴TCG可信平台体系结构的基础上,以可信平台控制模块为核心可信度量根,解决了信任根的保护问题,同时实现了基于身份的I/O端口硬件控制,从而具有了更安全的可信启动、I/O有效控制等优点,可用在对可信安全要求较高的环境中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号