首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 62 毫秒
1.
可信移动平台身份管理框架   总被引:2,自引:0,他引:2  
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身份矩阵;实现了多种方式的身份认证、身份认证审计记录,主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输;进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的  相似文献   

2.
保证登录用户身份的真实性是保证可信计算平台(TCP)"值得信任"的前提.将身份认证技术应用于可信计算平台,形式化描述了可信计算平台用户身份认证模型.在Linux PAM框架下对模型进行了验证,实现了一个基于UsbKey的可信计算平台身份认证系统.  相似文献   

3.
基于可信计算平台的可信引导过程研究*   总被引:2,自引:0,他引:2  
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础.  相似文献   

4.
基于可信计算平台的体系结构研究与应用   总被引:14,自引:1,他引:14  
肖政  韩英  叶蓬  侯紫峰 《计算机应用》2006,26(8):1807-1809
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。  相似文献   

5.
提出了基于可信计算平台的信任管理方案,除了对用户的信任状检查以外,还需要对可信计算平台也进行身份和权限的检验。将可信计算平台的信任状按粒度分为三类并将安全策略进行相应的分类,最后在网格环境下分析提出的方案。  相似文献   

6.
基于EFI的可信计算平台研究 *   总被引:1,自引:0,他引:1  
介绍了可信计算的研究进展情况,描述了基于可扩展固件接口EFI下可信计算平台的原理机制、体系 结构及其平台实现框架,分析了基于信任根的信任链传递过程模型,并探讨了可信平台模块、可信软件栈及文件 完整性验证等关键技术的实现。  相似文献   

7.
基于可信计算平台的Web服务身份认证机制研究   总被引:2,自引:0,他引:2  
本文针对当前较为常用的Web服务身份认证方法在安全性、执行效率上的不足,通过引入可信计算技术,结合DAA(直接匿名认证)协议,提出了一种基于可信计算平台的身份认证方法,并给出相应的安全性分析。  相似文献   

8.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

9.
可信计算平台模块密码机制研究   总被引:6,自引:0,他引:6  
罗捷  严飞  余发江  张焕国 《计算机应用》2008,28(8):1907-0911
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。  相似文献   

10.
可信计算平台管理中心的设计与实现   总被引:2,自引:3,他引:2  
针对能够提供可信的运行环境和服务的一种可信计算平台,文章设计并实现了可信计算平台的管理和维护程序—“管理中心”;并对管理中心的工作流程和实现进行了详细的阐述。  相似文献   

11.
可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计的方法,实现对应用程序的可信验证,从而解决了对无可信来源但实际可信的应用程序进行可信验证的问题,保障了用户使用可信计算平台的自由。在Windows平台实现了DTVMTC的原型,实验结果表明DTVMTC能够实现预定目标且具有良好的性能。  相似文献   

12.
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案.验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的.  相似文献   

13.
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。  相似文献   

14.
周靖  张红旗  耿延军 《计算机工程与设计》2007,28(14):3321-3323,3327
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号