首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
介绍了可信计算密码支撑平台中的密钥的分类和结构,着重分析了支持可信计算密码支撑平台的TSM的密钥结构和管理形式.对现有平台密钥管理存在的问题,提出了利用Rootkit 技术加强平台保护的方案.测试结果表明新方法可提高密钥管理的安全性.  相似文献   

2.
基于TPM的安全操作系统的设计研究   总被引:1,自引:0,他引:1  
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中"可信链"的思想,利用可信平台模块(trusted platformmodule,TPM)提供的可信计算功能,给出了基于TPM的安全操作系统的体系结构,进行了基于TPM的安全操作系统的启动设计和应用安全设计,可较好地解决目前操作系统面临的安全问题。  相似文献   

3.
关于可信计算平台模块的研究   总被引:5,自引:0,他引:5       下载免费PDF全文
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。  相似文献   

4.
本文重点分析了可信计算和可信计算网络的体系结构,并在此基础上提出了构建可信计算网络的几点思路.  相似文献   

5.
从编程开发的角度描述了EXT2文件系统的概念和关键的数据结构,如块组、超级块、组描述符、块位图、i节点位图、i节点、数据块和root目录等。以对1.44MB磁盘进行格式化的程序为例,详细分析了基于Linux的EXT2文件系统格式化程序的设计方法和实现细节。列出的磁盘格式化程序已在基于Intel Pentium IV的Ubun-tu10.04 Linux计算机上调试通过。经测试,使用该程序格式化的磁盘可在支持EXT2的各操作系统上正常使用。  相似文献   

6.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   

7.
为了防止数据失窃需要对敏感数据进行加解密处理,提出一种基于Linux安全模块框架的轻量级透明加密方法。该方法主要是对文件进行写操作时,使用LSM钩子实现对文件的加密操作;当用户试图读取文件时触发内核读系统调用服务例程并在该例程中实现文件的解密操作。测试结果发现基于LSM的透明加密在确保数据安全的情况下对读写性能影响不大。  相似文献   

8.
嵌入式Linux系统的广泛应用对文件系统提出了新的要求,如在为嵌入式产品升级系统软件时,需要对boot只读分区进行“写”操作。通过对VFS机制的深入分析,在VFS和底层具体文件系统之间叠加并实现了一个重叠(overlay)式文件系统,从而既保护了原有的系统文件,又实现了对系统软件的升级,满足了新的应用需求。  相似文献   

9.
通过对Linux与Windows NT的文件系统的比较,透视出Linux与Windows NT各自不同风格的设计思想。  相似文献   

10.
针对云计算环境下数据处理时敏感数据易受非授权访问和非法篡改的问题,提出一种基于可信计算机制的盲数据处理方法。首先利用可信平台模块在云计算环境中建立可信根,确保敏感数据与云计算系统状态相绑定;然后构建盲数据处理环境,通过可信平台模块加密云间传输的信息,进行系统完整性度量和远程验证;最后采用椭圆曲线加密算法完成从源端到目标端的数据迁移。分析结果表明该方法可以为云计算数据处理提供安全的执行环境。  相似文献   

11.
随着嵌入式系统的复杂性的不断提高,在嵌入式系统中也需要存储和管理大量数据。闪存的众多特性使其成为嵌入式系统的首选存储设备,而FAT文件系统又以其短小精悍的特点被广泛应用的资源有限的嵌入式系统。该文重点讨论了以磁盘为载体的文件系统向以闪存芯片为载体的嵌入式文件系统移植过程中所需要解决的缓冲问题,并最终采用了一种结构上属于哈希双向链表,结合二次机会算法与最久未使用替换算法的动态维护的缓冲区。  相似文献   

12.
短群签名在可信计算中的应用研究   总被引:2,自引:0,他引:2       下载免费PDF全文
远程证明提供了平台身份匿名认证功能,并给出了基于隐私CA及直接匿名认证两种方案。直接匿名认证方案的提出意在解决隐私CA方案中的CA瓶颈问题。文章提出了一种全新的直接匿名认证方案:以标准模型下的短群签名机制为主线,以1-MOMSDH假设为安全基础,在与现有方案保持相似效率的前提下,提高协议整体安全性。  相似文献   

13.
本文在介绍TPM的结构和功能基础上,重点分析了TPM的密钥管理和认证机制,针对目前我国政府部门可信计算机改造的现状提出一种在USBkey上仿真实现外挂可信平台模块的设计思路,并给出了仿真实现可信平台认证的设计方案,对我国实现自主可控的可信终端改造进行了探索.  相似文献   

14.
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种。在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程。  相似文献   

15.
当前普遍使用的公钥证书无法证明密钥的安全性与有效性。利用主题密钥证言证据SKAE(Subject Key Attestation Evidence)X.509 v.3证书扩展项可以向校验方声明密钥受到可信平台模块TPM(Trusted Platform Module)的管理,从而保证了密钥的安全性与有效性。文章首先分析了SKAE扩展项的主要数据结构并指出了含有SKAE扩展项的公钥证书与其它TCG证书的异同点,然后给出了申请一张带有SKAE扩展项证书的详细流程,最后基于安全套接字层SSL(Secure Socket Layer)协议说明带有SKAE扩展项的证书的校验过程。  相似文献   

16.
在Linux操作系统平台下,以客户机/服务器的模式,应用Socket通信机制来实现网络模拟票务系统,并详细描述了程序设计的具体思路.  相似文献   

17.
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。  相似文献   

18.
在可信计算平台的概念和技术的基础上,文章对可信计算平台的几个关键机制进行了深入分析,给出了这些关键机制的基本原理,最后,提出了基于上述可信机制的可信软件保护模型,并对模型进行了实例分析。  相似文献   

19.
可信计算平台应用研究的基本目标就是要建立一个网络中的可信任域,并基于该网络信任域的管理系统将个体的可信计算平台扩展到网络中,形成网络里的可信任域,并结合信息保密网的应用,给出可信计算平台的应用方案。安全芯片就是该平台的重要组成部分。重点介绍了可信计算平台安全芯片的设计技术环节,对于该行业广大从业人员具有一定的指导意义。  相似文献   

20.
局域网作为网络拓扑的基本构成单位,其安全问题显得尤为重要。可信计算相关研究的兴起,为可信局域网理论与实践的探索提供了新的契机。本文提出一种可信计算环境的研究框架,将实体、行为及可信规则作为可信计算环境的三要素,以研究可信的单机计算环境及可信的局域网计算环境;提出一种可信的局域网计算环境架构,设计并实现此架构的一个原型系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号