期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
基于无干扰理论的可信链模型 被引量:29
1
作者 赵佳 沈昌祥 +1 位作者 刘吉强 韩臻 《计算机研究与发展》 EI CSCD 北大核心 2008年第6期974-980,共7页
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引... 可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值. 展开更多
关键词 可信计算 可信计算平台 可信链 无干扰理论 可信根
下载PDF
基于可信计算平台的信任链传递研究进展 被引量:27
2
作者 谭良 徐志伟 《计算机科学》 CSCD 北大核心 2008年第10期15-18,共4页
信任链传递问题是可信计算的基本问题。阐述了信任链传递在技术与理论方面的最新研究进展。通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、... 信任链传递问题是可信计算的基本问题。阐述了信任链传递在技术与理论方面的最新研究进展。通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论。 展开更多
关键词 可信计算 信任链 可信测量 可信传递
下载PDF
可信计算平台安全体系及应用研究 被引量:18
3
作者 王飞 刘毅 《微计算机信息》 北大核心 2007年第03X期76-78,共3页
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。
关键词 可信计算平台 终端安全 可信链
下载PDF
一种新的可信平台控制模块设计方案 被引量:17
4
作者 张兴 沈昌祥 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2008年第10期1011-1014,共4页
针对TCG提出的可信平台模块度量起始点和信任链构建问题,提出了可信平台控制模块(TPCM)方案,将可信度量根均设计在芯片内部,解决了可信度量根的保护问题和核心度量根的起始度量点问题,同时改进启动模式,使得该模块作为主动设备,先于CPU... 针对TCG提出的可信平台模块度量起始点和信任链构建问题,提出了可信平台控制模块(TPCM)方案,将可信度量根均设计在芯片内部,解决了可信度量根的保护问题和核心度量根的起始度量点问题,同时改进启动模式,使得该模块作为主动设备,先于CPU启动,并构建以该模块为信任根的信任链。该方案通过主动度量模式的信任链体现了可信平台控制模块(TPCM)作为整个平台信任根的控制特性。 展开更多
关键词 可信计算 可信平台控制模块 可信度量根 信任链
原文传递
可信计算之信任链技术研究 被引量:15
5
作者 王江少 余综 李光 《计算机工程与设计》 CSCD 北大核心 2008年第9期2195-2198,共4页
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信... 可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制。最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案。 展开更多
关键词 可信计算 信任根 信任链 可信认证 PCI扩展ROM
下载PDF
一种可信虚拟平台构建方法的研究和改进 被引量:14
6
作者 李海威 范博 李文锋 《信息网络安全》 2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和... 为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。 展开更多
关键词 可信平台模块 可信虚拟执行环境 可信计算基 可信链 可信域
下载PDF
嵌入式可信计算机研究 被引量:15
7
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算机 嵌入式可信平台模块 信任根 信任链
下载PDF
可信计算研究 被引量:9
8
作者 陈建勋 侯方勇 李磊 《计算机技术与发展》 2010年第9期1-4,9,共5页
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问... 网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。 展开更多
关键词 可信计算 可信模块 可信软件协议栈 可信终端 信任链
下载PDF
Cloud Virtual Machine Lifecycle Security Framework Based on Trusted Computing 被引量:4
9
作者 Xin Jin Qixu Wang +2 位作者 Xiang Li Xingshu Chen Wei Wang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第5期520-534,共15页
As a foundation component of cloud computing platforms, Virtual Machines (VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM.... As a foundation component of cloud computing platforms, Virtual Machines (VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM. In this paper, we propose a novel VM lifecycle security protection framework based on trusted computing to solve the security threats to VMs throughout their entire lifecycle. Specifically, a concept of the VM lifecycle is presented divided up by the different active conditions of the VM. Then, a trusted computing based security protecti on framework is developed, which can exte nd the trusted relati on ship from trusted platform module to the VM and protect the security and reliability of the VM throughout its lifecycle. The theoretical analysis shows that our proposed framework can provide comprehensive safety to VM in all of its states. Furthermore, experiment results demonstrate that the proposed framework is feasible and achieves a higher level of security compared with some state-of-the-art schemes. 展开更多
关键词 VIRTUAL trusted computing VIRTUAL machine LIFECYCLE trusted chain security measurement state monitoring
原文传递
基于定制化服务器的可信密码模块应用研究 被引量:4
10
作者 李明 刘军 孙强 《电力信息与通信技术》 2017年第1期64-68,共5页
随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机... 随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机构、科研组织和科技公司联合制定具有自主知识产权的可信密码模块(Trusted Cryptography Module,TCM)技术体系,推动中国可信计算产业发展。文章提出基于定制化服务器开展TCM应用研究,对系统启动过程进行分析,建立以可信基本输入输出系统(Basic Input Output System,BIOS)为可信根,并将可信性传递到可信主引导记录(Main Boot Record,MBR),最终实现系统可信的可信链。结果显示,基于可信BIOS和可信MBR双重保障的系统具有较好的安全可行性。 展开更多
关键词 可信密码模块(TCM) 可信链 可信BIOS 可信MBR
下载PDF
移动存储信息的信任链动态跟踪技术研究 被引量:3
11
作者 张功萱 沈创业 +1 位作者 王平立 王玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提... 针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪. 展开更多
关键词 可信计算 嵌入式技术 信任链 可信度量 可信传递 信任根
下载PDF
基于虚拟机的可信计算 被引量:4
12
作者 韩春林 舒斌 《信息安全与通信保密》 2010年第7期81-83,共3页
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基... 当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。 展开更多
关键词 虚拟机 可信计算 可信平台 可信链
原文传递
可信环境下电子档案归档研究 被引量:5
13
作者 蒋余芬 《档案与建设》 北大核心 2016年第4期32-34,共3页
随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方... 随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方法,以及如何实现在可信环境下电子档案的归档问题。 展开更多
关键词 可信环境 电子档案 可信链 归档
下载PDF
可信链在Ad Hoc网络的传递 被引量:3
14
作者 刘静 王赜 《计算机工程与应用》 CSCD 2012年第4期91-93,192,共4页
为了进一步提高Ad Hoc网络的安全性,提出一种利用可信平台模块传递信任链的方案。该方案以将信任关系从Ad Hoc网络节点扩展至Ad Hoc网络为设计目标,利用信任模型评估每个节点的信任度,在ARAN安全路由协议的基础上,结合信任度对ARAN安全... 为了进一步提高Ad Hoc网络的安全性,提出一种利用可信平台模块传递信任链的方案。该方案以将信任关系从Ad Hoc网络节点扩展至Ad Hoc网络为设计目标,利用信任模型评估每个节点的信任度,在ARAN安全路由协议的基础上,结合信任度对ARAN安全路由协议进行了改进,选出一条可信度最高的路由,对可信链传递方案进行性能分析。 展开更多
关键词 可信链 AD HOC网络 信任模型 信任度
下载PDF
高可信容错计算机系统设计与应用研究 被引量:3
15
作者 杨明华 陶灵姣 +2 位作者 杨斌 杨银刚 程宾 《计算机工程》 CAS CSCD 2012年第15期237-239,243,共4页
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技... 针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。 展开更多
关键词 可信计算 容错 信任根 信任链 失效切换 心跳技术
下载PDF
嵌入式可信终端的信任链模型研究 被引量:3
16
作者 李小将 师俊芳 +1 位作者 梅栾芳 陈娟 《计算机应用与软件》 CSCD 2010年第10期55-57,61,共4页
针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信... 针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信以及应用程序的加载可信。可以较好地解决目前嵌入式终端面临的安全问题。 展开更多
关键词 嵌入式终端 信任链 TPM 可信根
下载PDF
基于国产处理器的可信系统研究与实现 被引量:4
17
作者 苏培培 刘宝明 《电子技术应用》 北大核心 2012年第1期136-138,共3页
根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链... 根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链,实现基于国产处理器的可信系统构建。 展开更多
关键词 龙芯2F 可信平台模块 可信系统 信任链
下载PDF
基于Java智能卡的可信度量模块设计 被引量:4
18
作者 彭彦 鞠磊 方勇 《微计算机信息》 2009年第18期40-42,共3页
可信计算平台只执行被信任根担保的程序,可信度量技术是可信计算的核心和信任链传递的关键。但目前的复杂操作系统及应用程序仍无法被有效度量、信任链仍无法真正向上传递。本文提出了一种在不可信计算环境中直接确保应用程序可信的解... 可信计算平台只执行被信任根担保的程序,可信度量技术是可信计算的核心和信任链传递的关键。但目前的复杂操作系统及应用程序仍无法被有效度量、信任链仍无法真正向上传递。本文提出了一种在不可信计算环境中直接确保应用程序可信的解决方案,构建一个基于Java智能卡虚拟机的、适于建立可信计算机制的计算环境,并设计出适合于Java智能卡环境的可信度量模块从而保证卡内从信任根到应用程序运行及结果的可信性。 展开更多
关键词 可信度量模块 JAVA智能卡 信任链 虚拟机
下载PDF
EFI下基于便携式TPM的可信计算平台研究 被引量:5
19
作者 张颖 周长胜 《计算机技术与发展》 2010年第1期167-171,共5页
为解决可扩展固件接口(EFI)所面临的安全问题,提出了利用可信计算技术,在平台中建立可信根,创建可信链来解决可扩展固件接口存在的安全问题的方法。通过分析集成式可信计算模块(TPM)的缺陷和便携式TPM的优势,采用便携式TPM在可扩展固件... 为解决可扩展固件接口(EFI)所面临的安全问题,提出了利用可信计算技术,在平台中建立可信根,创建可信链来解决可扩展固件接口存在的安全问题的方法。通过分析集成式可信计算模块(TPM)的缺陷和便携式TPM的优势,采用便携式TPM在可扩展固件接口中建立可信链。对比传统基本输入输出系统(BIOS),研究了EFI框架结构,并给出了EFI下基于便携式TPM可信计算平台的安全架构,实现了EFI文件的完整性校验,使EFI的安全性得到一定程度的提高。 展开更多
关键词 可扩展固件接口 集成式TPM 便携式TPM 可信链
下载PDF
基于通用智能卡的可信引导方案 被引量:1
20
作者 阎林 张建标 张艾 《北京工业大学学报》 CAS CSCD 北大核心 2017年第1期100-107,共8页
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上... 为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 展开更多
关键词 可信计算 可信根 可信链 可信度量 可信引导
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部