首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 91 毫秒
1.
可信计算技术在提高系统安全性的同时,也给用户使用计算机带来了诸多限制。为了解决自由软件等未授权程序的可信验证问题,提出了一种基于可信计算的分布式可信验证机制(DTVMTC)。该机制以庞大的Internet用户群为基础,通过网络数据统计的方法,实现对应用程序的可信验证,从而解决了对无可信来源但实际可信的应用程序进行可信验证的问题,保障了用户使用可信计算平台的自由。在Windows平台实现了DTVMTC的原型,实验结果表明DTVMTC能够实现预定目标且具有良好的性能。  相似文献   

2.
基于QEMU的虚拟可信平台模块的设计与实现   总被引:1,自引:0,他引:1  
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。  相似文献   

3.
可信计算是国际上新兴起的一门科技,TCG对可信的定义:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转.可信平台模块TPM通常以硬件的形式被嵌入到各种计算机终端以用于提供更可信的运算基础.  相似文献   

4.
可信计算是国际上新兴起的一门科技,TCG对可信的定义:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。可信平台模块TPM通常以硬件的形式被嵌入到各种计算机终端以用于提供更可信的运算基础。  相似文献   

5.
将虚拟化技术与可信计算技术结合,构建支持可信平台模块TPM/可信加密模块TCM的虚拟化平台--虚拟可信平台,是目前业界实现可信计算最为有效的一种解决方案。本文针对可信计算技术、虚拟化技术以及二者结合的虚拟可信平台技术的现状和发展趋势展开讨论,重点分析了国内外在虚拟可信平台研究、标准规范和应用中亟待解决的一些关键技术问题。  相似文献   

6.
产品     
瑞达可信安全计算机—佑龙、强龙系列瑞达可信计算机是国内第一款具有自主知识产权的嵌入式密码计算机,它基于可信计算技术、密码技术、访问控制技术、智能IC卡技术,采用安全增强的BIOS、自主开发的嵌入式安全模块(ESM)和嵌入式操作系统JetOS以及WIN/Linux安全模块接口库,共同构成了软硬件相结合的计算机安全体系结构。瑞达可信域管理系统—天网系列可信域管理系统是瑞达公司结合可信计算技术,为在内部网络环境下实现可信安全管理而推出的可信安全产品。可信域管理系统从细化网络保护区域入手,集中管理可信域内可信终端(可信计算机/…  相似文献   

7.
可信计算平台研究   总被引:1,自引:0,他引:1  
刘志华 《计算机安全》2009,(7):53-54,62
可信计算平台是能够提供可信计算服务的计算机软硬件实体,它能够提供可信系统的可靠性、可用性和行为的安全性。详细介绍了可信计算平台的关键部件及其功能,并分析了可信计算技术现今面临的问题及其发展前景。  相似文献   

8.
虚拟技术可以以极低成本构建先进的高校计算机实验教学平台。利用虚拟技术实现的实验平台可以模拟计算机学科需要的IT教学环境,符合计算机实验教学的发展趋势。本文在探讨虚拟化技术的基础上,结合高校计算机实验室建设,给出了具有实用价值的、基于虚拟化的实验教学平台解决方案。  相似文献   

9.
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案.验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的.  相似文献   

10.
可信计算机BIOS系统安全模块的设计   总被引:2,自引:0,他引:2  
王斌  谢小权 《计算机安全》2006,(9):35-37,40
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,该文提出了一种新的可信计算机实现框架,并设计了该框架中的BIOS系统安全模块BIOSSM。  相似文献   

11.
分析了可信路径及其基本的密切相关概念的内涵,阐释了主流平台中Linux、NT系列windows中的可信路径的基本原理。将目前针对Linux、windows两类主流平台的可信路径的主要攻击手段进行了试验,对该两类平台的可信路径的渗透情况作了试验并进行了对比分析。使用计算机信息系统安全等级保护中的有关指标对该Linux、NT系列windows的可信路径安全机制做了对比。  相似文献   

12.
可信计算环境下策略控制系统的研究   总被引:2,自引:0,他引:2       下载免费PDF全文
吴振飞  陈克非 《计算机工程》2006,32(24):129-131
近几年可信计算平台发展迅速,但基于可信计算平台上的策略控制系统的研究相对落后,现有的一些策略控制系统无法满足新式的可信计算平台的需要。经过对可信计算平台关于策略控制需求的认真分析,结合最新的XrML技术,该文提出了一套策略控制系统,该系统的控制力度、可配置性、可扩展性更为优越,基本符合可信计算平台的需求,将其应用到了微软的NGSCB平台上。  相似文献   

13.
The trusted computing technology embodied in the Trusted Platform Module secure-coprocessor from the Trusted Computing Group is a hardware-based root of trust that makes it possible for the system designer--not the computer owner--to regulate which programs can run on a given computer. If system designers are evil, then they can use trusted computing to prevent a competitors' programs from being installed, thus creating or preserving a monopoly. When computer owners are incompetent, though, benevolent system designers can use trusted computing to prevent malware from being installed and run.  相似文献   

14.
基于CPK的可信平台用户登录认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。  相似文献   

15.
主要讨论了安全强度较高的基于硬件的移动Agent安全方案.将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制.设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析.  相似文献   

16.
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。  相似文献   

17.
The SITDRM Enterprise system [N. Sheppard, R. Safavi-Naini “Protecting Privacy with the MPEG-21 IPMP Framework”. International Workshop on Privacy Enhancing Technologies 2006, pp. 152–171] protects private customer data by allowing customers to provide policies in the form of a machine-readable license. When employees of an organization want to use customers' data, they must be forced to abide by the licences provided. Some sort of hardened terminal must be used to ensure that not only the hardware and software will cooperate, but that the user of the terminal will too. We use the Trusted Computing Group's specifications for a trusted platform upon which to build a data user terminal that can be proved to implement correct license-enforcing behavior. A Trusted Platform Module (TPM) and a TPM-using operating system are all that may be required to construct a verifiably secure terminal.  相似文献   

18.
现有的计算机安全体系已经不能解决目前的安全问题。因此,可信计算组织提出了可信计算的概念,其目标是在整个计算机系统中建立一个比较完善的验证体系来提高整个计算体系的安全性。在可信计算的基础上,设计基于可信环境的端口扫描移动Agent,端口扫描移动Agent对目标主机的端口进行扫描,并将扫描后的端口状态信息返回给本地主机。  相似文献   

19.
一个面向智能电话的移动可信平台设计   总被引:2,自引:0,他引:2  
由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的详细的部署方案。设计了一个面向智能手机的移动可信平台服务模型,它将基于TrustZone的纯软件MTM实现与基于Java Card的智能卡MTM实现结合起来构建两个可信引擎。提出其中可信构建块的部署流程并对其安全性进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号