首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
基于分布式可信度量的移动代理安全应用模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。  相似文献   

2.
张鑫  杨晓元  朱率率  杨海滨 《计算机应用》2016,36(11):3108-3112
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(IoT)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。  相似文献   

3.
周瑛  吴中福  钟将  杜建军 《计算机仿真》2008,25(1):168-172,243
绑定更新注册是实现移动IPv6的移动性以及移动iPv6路由优化的技术基础,同时又会带来一系列新的安全问题,对移动节点和通信对端之间绑定更新注册验证是解决问题的关键.利用移动节点在业务定制阶段与其家乡代理建立的信任关系和共享密钥,提出一种新的基于家乡代理的绑定更新注册验证机制,并建立了移动iPv6环境下的验证模型和仿真试验系统.在同一仿真平台上,通过与该领域其它研究成果对比分析,在安全性和对路由可达的依赖方面,都优于现有验证机制.突出了家乡代理在绑定更新注册验证过程中的地位和作用,充分利用家乡代理在移动IPv6网络部署中的可控性和可管理性,使得移动IPv6的部署和管理变得更加方便.  相似文献   

4.
为解决移动代理技术中的安全问题提出了一种全新的基于任务描述的移动代理定义和实现方法,据此设计并实现了一个安全的移动代理系统.该系统通过中介/管理Agency统一派发代理,借鉴Java 2安全模型进行本地资源保护,利用信任模型管理并调整系统中平台之间的信任关系.它可以保证平台的安全,也可以利用事后的检测手段发现对代理的攻击,同时利用信任模型调整对恶意平台的信任度来维护整个系统的安全运行.  相似文献   

5.
为了减少移动支付过程中数字签名的验证次数,降低数字证书验证的计算代价,提出了基于双Hash链的证书验证优化策略.分析了传统PKI(公钥基础设施)在移动支付证书验证中的不足,提出了以严格层次结构为信任模型,利用hash函数抗冲突性和高效性的特点,建立双Hash链验证模型的策略,并给出具体的验证方法.仿真结果表明了该策略的有效性和可行性.  相似文献   

6.
基于移动Agent电子商务安全模型   总被引:1,自引:0,他引:1  
本文提出了解决基于移动MA电子商务的安全问题的新模式--信任模型,介绍了信任模型的创建步骤,分析信任模型的原理及信任模型在典型的基于移动MA电子交易中的应用。  相似文献   

7.
赵波  戴忠华  向騻  陶威 《软件学报》2016,27(6):1349-1365
如何使得用户信任云服务提供商及其云平台是云计算普及的关键因素之一,针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法的问题,首先对云平台的可信性进行定义,并结合国内外相关云安全标准与可信性规范以及我们自己的理解,明确了云平台可信性的子属性与具体分析内容,从而明确本文提出模型的适用范围、分析目的以及依据.在此基础上,提出模型建立方法,方法以标记变迁系统作为操作语义描述工具,从云平台内部组件交互过程出发,将平台对外提供服务过程刻画为用户与云的交互以及云平台内部实体间的交互,并利用模型分析检测工具Kronos从可用、可靠、安全等多个角度对平台内部状态变化过程进行分析,分析结果不但能够发现已知的可信性问题,还发现了一些未知的隐患,说明了模型建立方法的有效性,并为如何评价云平台的可信性进而构建可信云提供了理论支撑.  相似文献   

8.
研究Android平台启动过程的安全隐患问题,由于启动时易受到攻击,影响系统的安全性.移动计算平台建立信任链的现行方法须要改变现有硬件架构,存在不易实现与推广问题.借鉴可信计算的思想,提出一种可信度量代理(trust measurement agent,TMA)的移动计算平台信任链构建方法,保证Android平台启动过程的安全、可靠.通过设计一个可信度量代理TMA作为软件TPM,实现硬件TPM在度量过程中的部分核心功能,在不改变现有硬件架构的基础上实现了信任链的构建与传递,逐级度量Bootloader、系统内核和上层关键应用程序的完整性,为移动计算平台底层提供了安全基础.仿真结果表明,上述信任链构建方法能够及时发现底层系统遭受的篡改行为,且对于系统性能影响较小,实现简单、易于应用.  相似文献   

9.
本文对Web服务的可信性问题进行了研究与分析。针对互联网上Web服务组合缺乏可信性验证方法的问题,提出一种基于状态保持的完整性测量方法。通过对完整性的测量与验证,使得可信性可以在平台及服务之间进行传递。首先讨论了在可信计算平台上原子服务可信性测量及验证方法,该方法可以将信任从平台扩展至服务,这是一种静态的测量方法。对于动态性较强的服务组合,在静态测量的基础上提出了基于状态保持的完整性测量方法。针对实际应用中服务组合环境不固定的状况,提出一种锁定服务提供者平台的方案,使服务提供者平台的状态得以保持,维持了服务的可信性。  相似文献   

10.
一种基于无干扰模型的信任链传递分析方法   总被引:2,自引:0,他引:2  
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的.  相似文献   

11.
为了能保证移动设备的安全性,可信计算组(TCG)的移动工作组(MPWG)[1]在可信计算的基础上定义了一个新的结构即移动可信模块(MTM).远程证明是可信移动设备研究的一个重要部分.分析了可信移动设备的体系结构,可信移动平台的可信链及远程证明机制,最后提出了一个新的远程证明模型来确保平台的完整性.  相似文献   

12.
齐能  谭良 《计算机应用》2018,38(2):327-336
将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。为此,提出一种具有瀑布特征的信任链模型——TVP-QT,该模型以硬件可信平台模块(TPM)为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的可信虚拟平台模块(vTPM)进行度量,之后将控制权交给vTPM,由vTPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。不仅从理论上证明了该模型的正确性,而且对实例系统的分析和讨论也表明了该模型的通用性与可行性;在Xen中对该模型进行了仿真实验,实验结果表明该信任链传递理论可以保证可信虚拟化环境在整个运行过程是安全可信的。  相似文献   

13.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

14.
基于可信移动平台的跨身份标志域访问模型*   总被引:2,自引:0,他引:2  
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计算的不平衡特征。该框架以用户为中心并抵抗各种攻击,增强了安全性能。  相似文献   

15.
周毅  郑雪峰  于义科 《计算机应用》2010,30(8):2114-2119
通过对可信计算进行深入的分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,并通过3个主要属性来描述可信度,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根,来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性问题的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体可信度收敛。  相似文献   

16.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

17.
嵌入式系统的安全启动机制研究与实现   总被引:1,自引:0,他引:1  
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。  相似文献   

18.
胡玲碧  谭良 《软件学报》2018,29(9):2874-2895
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.  相似文献   

19.
针对目前对信任的定义和模型没有尚未建立通用表达的研究现状问题,提出了一种基于现有计算机网络的可信计算平台模型,该模型充分利用了现有的计算机及其网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低了可信计算平台模型实施的难度,提高了其灵活性、扩展性和效率。,同时该模型从在客户端系统的引导阶段出发构建完整的可信链,以保证了可信计算平台的安全性。原型系统的实现的结果表明:由于,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验间的可信计算。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号