首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
可信计算中完整性度量模型研究   总被引:3,自引:1,他引:2  
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间.完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略.  相似文献   

2.
基于TPM的安全操作系统的设计研究   总被引:1,自引:0,他引:1  
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中"可信链"的思想,利用可信平台模块(trusted platformmodule,TPM)提供的可信计算功能,给出了基于TPM的安全操作系统的体系结构,进行了基于TPM的安全操作系统的启动设计和应用安全设计,可较好地解决目前操作系统面临的安全问题。  相似文献   

3.
操作系统安全一直是人们关注的焦点,如何构建一个安全操作系统是当前信息安全研究的热点课题之一.依据可信计算和主动防御的思想,将Windows XPE系统和USBKEY一体化,研究Win-dows安全加固技术,设计并实现了一个安全防护系统SR-XPE,系统工作在内核模式,实现了可信引导、进程启动控制和网络访问控制,实现了关键资源强制访问控制.  相似文献   

4.
可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题.  相似文献   

5.
为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列(field program gate array,FPGA)搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡改和伪造输入数据等手段对可信平台模块进行攻击,达到攻击可信计算平台的目的.实验结果证明,现有可信计算平台存在中间人攻击的安全隐患.  相似文献   

6.
可信计算及其进展   总被引:3,自引:1,他引:3  
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战.  相似文献   

7.
随着电力系统的快速发展,需要建设更为坚强的电网调度自动化系统.目前国网省地县5级调度系统均已配备了电网调度自动化系统,并先于一次系统建立互联的调度数据网络.但是也存在着网络内设备多、实时性、隔离管理等多方面的安全隐患.这对我们技术人员的日常安全管理提出了更高的要求,需要在技术上和管理上确保电力调度系统网络的安全.本文首先阐述了电力调度自动化系统网络安全管理的必要性,其次,分析了电力调度自动化系统网络安全的属性.最后,针对电力调度自动化系统网络存在的问题,从对自然灾害采取的防护措施;对硬件故障采取的防护措施;对盗用、偷窃采取的防护措施;限制系统功能;强化计算机管理策略等方面就电力调度自动化系统网络安全隐患防护提出了自己的建议和看法,具有一定的参考价值.  相似文献   

8.
针对可信计算中可信度量的研究现状,对如何将可信计算引入用电采集终端的问题进行了深入研究,提出并构建了一种面向用电采集系统终端的可信度量方案。该方案以可信密码模块(TCM)为终端的可信芯片,以传统的可信度量技术为核心,并在可信度量环节引入了基于属性的远程证明方法。通过理论与实验分析可知,该方案可以有效改善二进制远程证明隐私性差、效率低、平台不可扩展等问题,提高了电力移动终端的信息安全主动防御能力。  相似文献   

9.
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求.  相似文献   

10.
电力调度自动化网络安全初探   总被引:1,自引:0,他引:1  
电网调度自动化系统在电网安全稳定运行及电网企业经济与社会效益等方面起着非常重要的作用.正是在这种背景情况之下,本文主演分析了影响电网调度系统自动化安全的各种因素,以及提出了电力调度自动化系统网络安全的对策,如何加强电力调度自动化的网络安全,使电力自动化在当前环境下能更好的发展,有着更加稳定的网络安全.  相似文献   

11.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证.  相似文献   

12.
为增强无线网络接入认证的安全性,结合可信计算技术和无证书公钥密码体制,提出一种无线环境下的可信网络连接协议.该协议仅需6轮交互就能实现STA与AP之间的双向身份认证和会话密钥协商,同时实现AS对STA的平台可信性验证.安全性和性能分析表明,与IEEE802.11i的接入认证方案相比,新协议的安全性能优势明显.  相似文献   

13.
基于可信计算构建纵深防御的信息安全保障体系   总被引:1,自引:1,他引:0  
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。  相似文献   

14.
对可信计算平台的应用和实施作了初步探讨,指出可信计算平台应用的基本目标就是要把信任链延伸到网络上,并构建网络信任管理系统.基于网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案.在研究整体信任解决方案后,使用信任延伸模型计算信任值.此方案在广东工业大学研究生管理系统中得到了应用. 更多还原  相似文献   

15.
As a typical representative of the so-called cyber-physical system, smart grid reveals its high efficiency, robustness and reliability compared with conventional power grid. However, due to the deep integration of electrical components and computinginformation in cyber space, smart grid is vulnerable to malicious attacks, especially for a type of attacks named false data injection attacks(FDIAs). FDIAs are capable of tampering meter measurements and affecting the results of state estimation stealthily, which severely threat the security of smart grid. Due to the significantinfluence of FDIAs on smart grid, the research related to FDIAs has received considerable attention over the past decade. This paper aims to summarize recent advances in FDIAs against smart grid state estimation, especially from the aspects of background materials, construction methods, detection and defense strategies. Moreover, future research directions are discussed and outlined by analyzing existing results. It is expected that through the review of FDIAs, the vulnerabilities of smart grid to malicious attacks can be further revealed and more attention can be devoted to the detection and defense of cyber-physical attacks against smart grid.  相似文献   

16.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   

17.
嵌入式可信终端认证原型的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
刘鑫杰  王震宇  刘海雷  黄庆 《信息工程大学学报》2008,9(3):国家863计划资助项目
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。  相似文献   

18.
利用可信计算技术手段,以硬件为信任根,逐级检查计算设备终端的可信性.当发现设备内软、硬件处于异常状态即停止服务的启动或运行,极大地减小了恶意用户攻击的可能性.提出了自助服务系统终端可信环境的实现方法,从源头解决了计算机系统的安全问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号