共查询到18条相似文献,搜索用时 187 毫秒
1.
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案.验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的. 相似文献
2.
3.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络. 相似文献
4.
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小. 相似文献
5.
6.
分析了EPC网络中ONS查询过程,指出现有过程在身份认证、消息机密性和完整性等方面存在安全缺陷.提出了一种可证明安全的ONS查询方案,引入对称密码和消息认证码等技术,实现ONS服务器之间的双向认证和安全密钥分发,从而有效保护ONS服务器之间消息传递的机密性和完整性.利用安全协议形式化分析工具Canetti-Krawczyk模型进行了安全性分析,分析表明该方案是可证明安全的.同时,性能对比分析表明该方案具有较低的通信开销和计算量,减少了安全机制对性能造成的影响. 相似文献
7.
在可信计算平台的维护过程中,需要保证保护数据的完整性,安全性和可用性。针对该需求,首先分析了在可信计算平台中的密钥及其使用方法,描述了在维护过程中需要转移的数据,并提出了一种安全的维护方法。该方法在进行维护操作的源平台所有者、目的平台所有者,TPM生产厂商和第三方可信机构四个角色参与下,利用TPM的安全特性,保证了维护过程的安全。 相似文献
8.
本文针对Needham-Schroeder公钥认证协议存在的问题,利用TPM的相关功能对协议进行了改进,提出了基于TPM的NSPK认证协议。解决了攻击者仿冒实体A与实体B共享秘密数据的安全缺陷,使其安全性有了显著提高。 相似文献
9.
针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安全性和抗攻击性方面与几种典型方案进行比较。比较结果表明,该方案克服了SIP协议的安全隐患,提高了协议的安全性。 相似文献
10.
一种基于双线性映射的直接匿名证明方案 总被引:1,自引:0,他引:1
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性. 相似文献
11.
12.
介绍了WAPI标准产生的背哥和工作原理,指出了数字证书数据结构的不足,并设计了相应的改进方案,说明了改进的有效性。分析了WAI鉴别流程的缺陷,设计了相应改进措施,得出这些缺陷并不能威胁到接入的安全,从而得出WAPI具有安全上的优越性。 相似文献
13.
14.
15.
16.
17.