首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
可信计算平台只执行被信任根担保的程序,可信度量技术是可信计算的核心和信任链传递的关键.但目前的复杂操作系统及应用程序仍无法被有效度量、信任链仍无法真正向上传递.本文提出了一种在不可信计算环境中直接确保应用程序可信的解决方案,构建一个基于Java智能卡虚拟机的、适于建立可信计算机制的计算环境,并设计出适合于Java智能卡环境的可信度量模块从而保证卡内从信任根到应用程序运行及结果的可信性.  相似文献   

2.
可信计算技术可以有效地保证用户计算环境不会被恶意破坏。本文运用完整性度量和可信传递的可信计算技术核心思想,分析讨论了从硬件到应用的可信传递的主要层次结构,给出了基于固定硬件可信模块、基于移动硬件可信模块和基于操作系统内核可信的三种可信计算环境安全增强方案。从实际情况出发,详细介绍了在应用层次实施可信机制和安全增强的模型与方法,该方法能够兼容用户现有硬件平台和操作系统,在不影响用户业务的前提下有效地增强计算环境的安全性。  相似文献   

3.
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足.针对这些安全问题,基于可信密码模块(TCM)提出一种新MJ可信计算平台体系结构.该结构具有可信引导失败时的自恢复机制,同时提供低于操作系统层的用户身份验证功能,通过基于TCM芯片的完整性度量、信任链的传递以及可信引导等技术,进而保证可信计算平台能够完成更安全的计算和存储工作,使可信计算平台达到更高的安全性、可信性和可靠性,同时该体系结构具有可信引导失败时的自恢复机制,可解决现有可信计算平台引导失败时无法正常启动的不足.  相似文献   

4.
随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平台安全方案模型及实现。  相似文献   

5.
周毅  郑雪峰  于义科 《计算机应用》2010,30(8):2114-2119
通过对可信计算进行深入的分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,并通过3个主要属性来描述可信度,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根,来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性问题的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体可信度收敛。  相似文献   

6.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

7.
信任链的建立和传递是构建可信计算环境的核心,然而,当前的信任链模型仅仅是针对具体的可信计算环境进行的形式化建模,其不具有一般意义,不能够为构建可信计算环境(特别是基于动态可信度量根(DRTM)的可信环境)提供理论方面的指导,也难以胜任评估现有的可信计算环境的重任.为了解决上述问题,进而构建一个具有一般意义的信任链模型.首先将信任链模型转换为数学模型,然后,在分析实体依赖关系和安全逻辑系统的基础上,采用了数学逻辑的证明方法证明了该信任链模型满足的性质.该模型不仅可以评估现有的可信计算平台(包括基于静态可信度量根(SRTM)的可信计算平台和DRTM的可信计算平台),还可以为进一步研究信任链构建和可信计算环境构建等提供理论上的参考.  相似文献   

8.
针对目前对信任的定义和模型没有尚未建立通用表达的研究现状问题,提出了一种基于现有计算机网络的可信计算平台模型,该模型充分利用了现有的计算机及其网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低了可信计算平台模型实施的难度,提高了其灵活性、扩展性和效率。,同时该模型从在客户端系统的引导阶段出发构建完整的可信链,以保证了可信计算平台的安全性。原型系统的实现的结果表明:由于,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验间的可信计算。  相似文献   

9.
基于CPK的可信平台用户登录认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。  相似文献   

10.
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能.框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性.指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强角色访问控制RBAC和对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了相关的一些未来研究方向.  相似文献   

11.
一种多信任域内的直接匿名证明方案   总被引:5,自引:0,他引:5  
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.  相似文献   

12.
文中对可信计算环境进行分析,提出了可信计算环境的公理系统。在综合研究了生物科学中的进化理论后给出了可信计算环境的进化方式:提出了基于用进废退的信任输入模型、基于人的选择的信任收敛模型、基于点断平衡论的信任模型;实现了基于进化理论的可信计算环境。仿真结果表明,可信计算环境的进化为可信计算的发展提供了理论依据,可以使可信计算环境适应变化的输入,并且收敛其信任值,对所有用户进行公正处理,进而高效率低代价就可以构建可信计算环境。  相似文献   

13.
一个基于TPM芯片的可信网络接入模型   总被引:1,自引:0,他引:1  
在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,并在此基础上,提出了一个基于TPM安全芯片的可信网络接入模型,并进行了详细的分析和设计。  相似文献   

14.
黄浩翔  张建标  袁艺林  王晓 《软件学报》2023,34(6):2959-2978
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小.  相似文献   

15.
基于分布式可信度量的移动代理安全应用模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。  相似文献   

16.
针对现有的直接匿名认证方案在不同信任域之间无法有效实现的问题,在原来直接匿名认证方案的基础上,设计了一种跨域的直接匿名认证方案,将外域的证书颁发者作为一个代理,直接由外域的证书颁发者颁发证书,有效解决了可信计算平台在不同信任域内的隐私保护问题;另外,对不同信任域内的可信计算平台进行了权限设计。经分析论证,改进的方案满足匿名性、不可伪造性和能够防范重放攻击,进一步提高了认证方案的执行效率。  相似文献   

17.
宗涛 《计算机工程》2012,38(20):89-92
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证.  相似文献   

18.
为满足跨交换机间的媒体访问控制(MAC)层安全通信需求,提出一种改进的MACSec安全关联方案。该方案建立了新加入交换机与不相邻交换机之间的安全关联密钥(security association key,SAK),用于保护它们之间的MAC层数据通信。为了使得该方案进一步适合于可信计算环境,在该方案基础上提出了一种可信计算环境下的MACSec安全关联方案。该方案增加了对终端设备的平台认证,从而实现了终端设备的可信网络接入,有效增强了局域网络的安全性。最后,利用串空间模型(SSM)证明了这两个MACSec安全关联方案是安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号