首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 312 毫秒
1.
目前AES密码的计算手段大多还是通过软件实现,存在诸多隐患,不能达到可信计算的要求。文中针对这种不足,通过使用FPGA器件及PCI总线接口技术,设计了一种通过硬件手段完成的商用密码计算方法,达到了可信计算的目的。  相似文献   

2.
基于可信计算组织提出的可信计算原理和安全技术规范,设计了一种柔性可信计算机模型(FTPC),阐述了该模型的信任机制和实现方法。FTPC通过增强传统BIOS的安全功能,以BIOS核心代码为可信根核,将可信计算模块(TPM)封装成块设备,并通过计算机USB接口实现TPM与BIOS和操作系统的交互。FTPC采用实体的身份认证、完整性度量和密封存储等技术,无需改变现有计算机硬件体系结构即可支持可信计算,FTPC具有易实施和应用灵活的特点。  相似文献   

3.
宗涛 《计算机工程》2012,38(20):89-92
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证.  相似文献   

4.
针对目前对信任的定义和模型没有尚未建立通用表达的研究现状问题,提出了一种基于现有计算机网络的可信计算平台模型,该模型充分利用了现有的计算机及其网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低了可信计算平台模型实施的难度,提高了其灵活性、扩展性和效率。,同时该模型从在客户端系统的引导阶段出发构建完整的可信链,以保证了可信计算平台的安全性。原型系统的实现的结果表明:由于,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验间的可信计算。  相似文献   

5.
可信计算平台管理中心的设计与实现   总被引:2,自引:3,他引:2  
针对能够提供可信的运行环境和服务的一种可信计算平台,文章设计并实现了可信计算平台的管理和维护程序—“管理中心”;并对管理中心的工作流程和实现进行了详细的阐述。  相似文献   

6.
本文针对Java智能卡的安全问题,提出了一种新的解决方案--将可信计算技术引入到Java智能卡的设计与实现中,以可信计算在安全认证方面的优势来解决智能卡的安全问题.文章首先从硬件方面对该方案的可行性进行了分析,然后从类库、虚拟机和运行时环境三个方面介绍了如何实现Java智能卡,最后并着重介绍了可信机制的构建.  相似文献   

7.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

8.
文中对可信计算环境进行分析,提出了可信计算环境的公理系统。在综合研究了生物科学中的进化理论后给出了可信计算环境的进化方式:提出了基于用进废退的信任输入模型、基于人的选择的信任收敛模型、基于点断平衡论的信任模型;实现了基于进化理论的可信计算环境。仿真结果表明,可信计算环境的进化为可信计算的发展提供了理论依据,可以使可信计算环境适应变化的输入,并且收敛其信任值,对所有用户进行公正处理,进而高效率低代价就可以构建可信计算环境。  相似文献   

9.
本文提出了一种基于可信密码模块的系统信任链实现方式。这种信任机制构建于可信密码平台模块(TCM)之上,符合《可信计算密码支持平台功能与接口规范》要求,保证了整个系统的可信。同时本文给出了具体实现,为开发基于可信密码模块的系统信任链提供了解决方案,为推广国产可信计算平台提供了有力的技术支撑:  相似文献   

10.
本文提出一种利用可信计算技术增强文件系统可信性的方法,以Linux为基础,设计实现了一个可信文件系统原型CIVFS.CIVFS是一个结合加密和完整性校验两种保护措施的文件系统,它借助堆式文件系统技术,嵌入在Linux内核中,添加了文件加密和完整性校验模块,利用TPM芯片提供的可信计算和安全存储等功能,增强了对系统安全组件和数据的安全保护.  相似文献   

11.
借鉴可信计算思想,从可信增强的角度出发,提出了一个可信增强的访问控制框架,并给出了该框架的具体实施流程。该框架在普通Flask的基础上引入了身份认证和可信监控机制,解决了传统访问控制中存在的"内部威胁"问题,它是在访问控制中引入可信计算的一个尝试,具有一定的指导意义。  相似文献   

12.
针对安全问题的可信计算研究   总被引:2,自引:0,他引:2  
郭培 《微计算机信息》2006,22(27):82-83
本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平台的相似点,阐述可信计算的原理和应用。最后对可信计算在未来发展过程中可能遇到的难点进行深入探讨。  相似文献   

13.
随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平台安全方案模型及实现。  相似文献   

14.
张颖  周长胜 《微机发展》2010,(1):167-171
为解决可扩展固件接口(EFI)所面临的安全问题,提出了利用可信计算技术,在平台中建立可信根,创建可信链来解决可扩展固件接口存在的安全问题的方法。通过分析集成式可信计算模块(TPM)的缺陷和便携式TPM的优势,采用便携式TPM在可扩展固件接口中建立可信链。对比传统基本输入输出系统(BIOS),研究了EFI框架结构,并给出了EFI下基于便携式TPM可信计算平台的安全架构,实现了EFI文件的完整性校验,使EFI的安全性得到一定程度的提高。  相似文献   

15.
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。  相似文献   

16.
Windows可信计算实现研究   总被引:1,自引:0,他引:1  
描述Windows的可信计算实现架构—NGSCB;应用可信计算理论分析NGSCB的主要特性,剖析具有完整性度量、可信启动、TPM支撑架构的理论基础和主要实现方法;列举NGSCB现有可信计算产品存在的问题,指出NGSCB的发展前景和需要努力的方向。  相似文献   

17.
论文提出了基于可信计算(TC)技术提高移动嵌入式设备性能的概念,提出了一种基于Sun公司J2ME平台的新型体系结构,即作为可信计算基础的移动可信模块(MTM)的设计。论文还探讨了如何应用现有技术,提高移动可信计算系统的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号