首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。  相似文献   

2.
为了使可信计算平台之间的身份能够安全并高效地验证,通过对可信计算平台和PKI技术的研究与分析,设计一种基于PKI技术的可信计算平台之间的相互验证的协议。该协议通过引入可信第三方CA,用可信第三方向相互认证的可信平台颁发AIK证书,可信计算平台通过可信第三方验证对方AIK证书的真实性和AIK私钥加密AIK证书,验证平台的身份和完整性以及可信计算平台的状态。  相似文献   

3.
探讨了基于可信计算的可信应用目前缺乏的主要原因,深入剖析了基于虚拟机的可信平台和基于可信计算的可信Web服务体系结构、工作机制和应用流程,以及简要介绍了可信计算在AdHoc、传感器网络、网格计算、数字版权管理和RFID中的可信应用。通过对可信计算应用的研究,为推动可信计算技术的广泛应用具有重要的意义,最后对可信计算技术的应用进行了展望。  相似文献   

4.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

5.
随着信息安全问题越来越严峻,可信密码系统作为提供可信服务的基础,受到工业界与学术界越来越多的关注。本文首先分析了可信密码系统的重要性,阐述了可信密码系统的研究现状,针对可信计算、密钥管理技术、可信密码系统工程设计方法学、可信启动以及可信密码系统可靠性和优化设计等可信密码系统包含的内容进行分析总结,对可信密码系统和可信计算进行比较和研究,最后阐述了研究和发展可信密码系统的重要意义,并提出可信密码系统下一步发展方向。  相似文献   

6.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   

7.
可信计算是一种计算运算与安全防护同时进行的新计算模式,通过对计算过程的可管可测,为通用计算平台提供对恶意代码或非法操作的主动免疫能力。可信计算体系结构的脉络是,将国产密码体系作为可信基础,将可信平台控制模块作为可信计算的信任根,并以可信主板为可信计算的平台,将可信网络作为可信过程交互的纽带,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。本文介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的原理及功能、核心组件及其在多种平台环境中产业化落地的应用等。《可信计算体系结构》标准为可信计算产业化过程在设计实现和部署应用方面提供规范和指南,促进了可信计算技术及其产业化更快更好地有序发展。  相似文献   

8.
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。  相似文献   

9.
可信计算技术是目前信息安全领域一项较新的技术,用于保护数据的可靠性和安全性.可信计算技术的应用,在为网络安全提供了基本保障的同时,却给计算机取证带来了困难.介绍了可信计算的背景和计算机取证的概念,分析了可信计算对计算机取证的影响,最后以Windows操作下的可信计算环境为例,分析了可信环境的构建技术对取证带来的挑战,提出了相应的研究方法和思路.  相似文献   

10.
陆威  王全 《移动通信》2020,(4):59-64
介绍了MEC安全问题的特征,分析了可信计算技术增强MEC安全的可行性,提出了MEC物理安全可信设计、MEC能力开放可信设计、软件版本完整性可信设计等关键技术,最后结合MEC部署的特点提出了安全防护的建设建议。  相似文献   

11.
文章介绍了可信计算的基本概念,给出嵌入式系统可信计算的硬件设计要求,具体阐述其中CPU和可信平台模块设计思路。  相似文献   

12.
基于可信计算的终端安全防护系统   总被引:1,自引:1,他引:0  
文中重点讨论了C2安全级别的可信计算改造,以可信计算机中的信任根为基础,利用参考监视器模型可信增强内核概念,采用安全控制、密码保护和可信计算等安全技术对Windows操作系统进行可信计算改造。通过构建操作系统安全内核,并有效结合现有内网安全监控与管理系统,针对应用定制安全策略,从而构建可信的终端安全环境。  相似文献   

13.
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。  相似文献   

14.
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传递机制,详细阐述了双向认证过程中的关键问题,以及可信存储中双向认证技术的过程。  相似文献   

15.
集群系统既有分布式系统的特点,又有单一系统的特征。由于传统集群计算节点缺少可信计算平台的支持,集群作为一个单一的系统缺少可信安全技术的支持。作为一个分布式系统,其可信安全机制和信任链传递机制又很不同于单机系统。在TCG可信计算的规范和可信链的基础之上,提出了可信集群的构架,构建了基于TPM的可信集群,实现了基于可信集群架构的可信集群系统。针对集群中的应用,对所实现的可信集群系统如何解决集群中的可信安全问题作了探讨和研究。  相似文献   

16.
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体的可信度收敛。  相似文献   

17.
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传递机制,详细阐述了双向认证过程中的关键问题,以及可信存储中双向认证技术的过程.  相似文献   

18.
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。  相似文献   

19.
随着科技的发展,各种移动智能终端逐渐被开发出来,并迅速融入了人们的生活和工作中.但移动智能终端所处的移动环境有着一定的复杂性,这就给移动智能终端的安全使用带来了威胁.本文从可信计算概述入手,从可信移动平台设计、安全性分析等方面研究了基于可信计算的移动智能终端安全技术.  相似文献   

20.
一、可信计算可信计算的概念早就提出来了。总体说来计算机技术发展很快,特别是PC机出现之后,可信问题不仅没有解决,反而更严重了。可信概念是指,"一个实体在实现给定目标时其行为总是如同预期一样的结果",也就是说,预期想怎样做与做成什么样的结果是一致的,强调行为结果的可预测性和可控性。而可信计算是指通过一个可信的组件,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号