期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于可信计算的移动平台设计方案 被引量:14
1
作者 陈书义 闻英友 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第8期1096-1099,共4页
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台... 在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证. 展开更多
关键词 可信计算 可信计算模块 移动可信模块 安全引导 谓词逻辑
下载PDF
移动互联网下可信移动平台接入机制 被引量:9
2
作者 吴振强 周彦伟 乔子芮 《通信学报》 EI CSCD 北大核心 2010年第10期158-169,共12页
TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商... TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商,定义了移动互联网下TMP的2种访问模式──本域服务和跨域访问,并详细介绍各模式的具体工作流程,其中将跨域访问模式定义为漫游服务和资源请求2种场景,重点描述TMP接入机制的可信性认证体系。运用通用可组合安全模型对TMP的2种访问方式进行安全性分析,分析表明,该机制可安全实现移动互联网下TMP的可信接入,同时具有实用、高效的特点。 展开更多
关键词 可信计算 移动可信平台 移动可信模块 通用可组合安全
下载PDF
可信模块与强制访问控制结合的安全防护方案 被引量:7
3
作者 李涛 胡爱群 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第3期513-517,共5页
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问... 基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,保证了系统的安全性.软件证书由安全服务提供者与软件提供商协商进行统一管理.文件读写及网络访问速度的实验结果表明,该安全防护方案引起的系统性能下降约为6%~16%,适用于构建高效的移动安全整体防护体系. 展开更多
关键词 可信计算 移动安全防护体系 移动可信模块 强制访问控制
下载PDF
Android操作系统可信计算平台架构 被引量:5
4
作者 刘巍然 刘建伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第2期159-164,共6页
为解决现有基于Java J2ME架构构建可信计算平台时的局限性,本文针对Android操作系统特性,以移动可信模块为基础,提出了基于Android操作系统的可信平台架构,并对架构中的各个模块和技术方案的可行性进行论证,阐述了轻量级DAA匿名认证方... 为解决现有基于Java J2ME架构构建可信计算平台时的局限性,本文针对Android操作系统特性,以移动可信模块为基础,提出了基于Android操作系统的可信平台架构,并对架构中的各个模块和技术方案的可行性进行论证,阐述了轻量级DAA匿名认证方案在本架构的实现思路,验证了此架构的可行性.分析结果表明,基于Android的可信计算平台架构可在不改变现有移动终端架构且不丧失Java特性的前提下,通过重用现有技术和硬件,使移动终端可在可信芯片的支持下进行可信认证,并保证认证速度. 展开更多
关键词 关键词 可信计算 移动可信模块 JAVA ANDROID
原文传递
面向可信移动平台具有用户可控关联性的匿名证明方案 被引量:4
5
作者 岳笑含 周福才 +1 位作者 林慕清 李福祥 《计算机学报》 EI CSCD 北大核心 2013年第7期1434-1447,共14页
针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-... 针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-UAA)方案.通过引入可信第三方CA构建了方案的模型,该模型可以有效解决传统直接匿名证明设计中存在的R攻击和跨信任域问题,且易于部署实现.根据提出的方案模型,首先利用Paillier加密系统及可验证加密技术设计了一个安全两方计算协议,该协议用于实现TPM-UAA方案中的Join协议;其次运用该协议并结合提出的l-MSDH假设和XDH假设给出了方案的具体设计;然后在随机预言模型下对方案的安全性进行了证明,证明表明该方案满足用户可控匿名性以及用户可控可追踪性;此外在性能方面与现有直接匿名证明方案相比,该方案具有更短的签名长度以及更高的计算效率;最后阐述了TPM-UAA方案在可信移动环境下的跨域证明,该证明避免了传统直接匿名证明存在的跨信任域及R攻击问题. 展开更多
关键词 匿名证明 可信移动平台 移动可信模块 跨信任域 R攻击 用户可控关联性 移动互联网
下载PDF
可信移动平台及其验证机制的研究 被引量:2
6
作者 邢黎 祝跃飞 《计算机工程与设计》 CSCD 北大核心 2008年第5期1080-1082,1085,共4页
为了能保证移动设备的安全性,可信计算组(TCG)的移动工作组(MPWG)[1]在可信计算的基础上定义了一个新的结构即移动可信模块(MTM)。远程证明是可信移动设备研究的一个重要部分。分析了可信移动设备的体系结构,可信移动平台的可信链及远... 为了能保证移动设备的安全性,可信计算组(TCG)的移动工作组(MPWG)[1]在可信计算的基础上定义了一个新的结构即移动可信模块(MTM)。远程证明是可信移动设备研究的一个重要部分。分析了可信移动设备的体系结构,可信移动平台的可信链及远程证明机制,最后提出了一个新的远程证明模型来确保平台的完整性。 展开更多
关键词 可信平台模块 移动可信模块 信任链 远程证明 可信第三方
下载PDF
Java嵌入式设备基于可信计算的架构研究 被引量:1
7
作者 周昕 刘丕娥 +1 位作者 尹芳 王小玉 《自动化技术与应用》 2008年第10期54-57,共4页
论文提出了基于可信计算(TC)技术提高移动嵌入式设备性能的概念,提出了一种基于Sun公司J2ME平台的新型体系结构,即作为可信计算基础的移动可信模块(MTM)的设计。论文还探讨了如何应用现有技术,提高移动可信计算系统的性能。
关键词 可信计算 移动安全 J2ME 移动可信模块
下载PDF
移动可信平台的发展与研究 被引量:2
8
作者 李磊 侯方勇 陈建勋 《电脑知识与技术(过刊)》 2010年第3X期1833-1835,共3页
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织... 随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织定义的移动可信模块(Mobile Trusted Module,MTM)的结构和特点进行了详细描述,介绍了当前增强移动平台安全的TrustZone及M-Shield技术,并且着重分析了两种可行的MTM的实现技术。最后对移动可信计算技术未来的研究方向进行了展望。 展开更多
关键词 可信计算 移动可信模块 trustZone技术 M-Shield JAVA卡
下载PDF
移动协同办公平台的安全网络连接机制研究 被引量:1
9
作者 李昀 陈诚 +3 位作者 吴华瑞 韩笑 杨宝祝 李庆学 《价值工程》 2019年第31期231-234,共4页
移动电子设备的普及为协同办公平台扩展提供了有效支撑,但开放的通信环境也对办公数据和内网资源保护策略提出更高要求,研究移动设备的安全网络连接机制是保障交互信息安全的基础。文章针对移动办公网络接入缺乏移动终端可信环境认证的... 移动电子设备的普及为协同办公平台扩展提供了有效支撑,但开放的通信环境也对办公数据和内网资源保护策略提出更高要求,研究移动设备的安全网络连接机制是保障交互信息安全的基础。文章针对移动办公网络接入缺乏移动终端可信环境认证的问题,引入移动可信模块,在可信网络连接架构下设计了安全接入协议模型,通过验证移动办公平台与中间网关设备的身份有效性和平台完整性,实现移动办公网络接入的访问控制。 展开更多
关键词 移动协同办公平台 移动可信模块 可信网络架构 平台完整性
下载PDF
一种可信移动终端仿真架构
10
作者 乔峰 《电子科学技术》 2015年第6期691-696,共6页
随着移动计算的不断发展,移动智能设备在个人和企业工作中得到了广泛应用。例如访问电子邮件、社交媒体、应用商店、金融机构以及其他用途。信息安全成为手持移动终端和无线通信系统设计首要考虑的问题。研究人员需要将可信计算的安全... 随着移动计算的不断发展,移动智能设备在个人和企业工作中得到了广泛应用。例如访问电子邮件、社交媒体、应用商店、金融机构以及其他用途。信息安全成为手持移动终端和无线通信系统设计首要考虑的问题。研究人员需要将可信计算的安全机制部署到这些移动应用中。可信安全机制包括:确保设备的完整性、认证、隔离和保护。在IT产品设计中信息安全问题已成为重要的问题。本文提出了一个框架,在多核计算机平台上模拟可信手持移动终端(THT)并对其进行性能分析。 展开更多
关键词 移动可信模块 TPM 移动终端 多核计算
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部