首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
未来的移动终端面临更多的安全威胁.本文在对未来移动终端的安全要求和面临的安全威胁进行全面分析的基础上,基于分割控制、可信认证,专用处理的设计思想,提出了一种开放的可信移动终端的设计方案.并采用多种安全防护机制增强终端系统安全性。  相似文献   

2.
《中兴通讯技术》2015,(5):39-44
从软件方案、基于可信执行环境(TEE)方案和基于典型安全元件(SE)方案3个方面对智能移动终端安全技术进行了探讨。软件层面探讨了一般运行环境中的安全技术,基于TEE的方案探讨了TEE的系统架构、隔离技术和安全执行技术,基于SE的方案探讨了基于本地SE和云端SE的安全增强技术。认为只有将可信硬件平台和可信软件加以结合,才能为智能移动终端提供完整的安全保障。  相似文献   

3.
可信计算组织TCG针对不符合可信网络接入策略要求终端的处理问题提出隔离补救的概念,实现终端和网络的可信增强,但在实现模型和运行机制方面的研究还有待完善和加强。提出基于可信度的网络接入补救机制,首先通过可信度计算实现终端的可信程度量化分析,然后进行相应的补救处理操作,最后通过实验分析证明该机制能有效实现终端的隔离与补救,在保证安全性的同时增强了网络的易用性。  相似文献   

4.
移动互联网下可信移动平台接入机制   总被引:1,自引:0,他引:1  
吴振强  周彦伟  乔子芮 《通信学报》2010,31(10):158-169
TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商,定义了移动互联网下TMP的2种访问模式──本域服务和跨域访问,并详细介绍各模式的具体工作流程,其中将跨域访问模式定义为漫游服务和资源请求2种场景,重点描述TMP接入机制的可信性认证体系.运用通用可组合安全模型对TMP的2种访问方式进行安全性分析,分析表明,该机制可安全实现移动互联网下TMP的可信接入,同时具有实用、高效的特点.  相似文献   

5.
目前单一、孤立的安全防护设备越来越难以胜任计算机网络的安全防护工作,基于源端身份认证和完整性校验的可信计算连接(TNC)架构将可信性由终端平台延伸至网络,一定程度上为网络提供了可信性保障。文中在研究TNC的基础上提出了对可信网络概念的一些新的认识,并设计了一种可信网络安全平台实现方案。  相似文献   

6.
基于进程的无干扰可信模型   总被引:7,自引:0,他引:7  
提出了一种适应于可信计算平台系统设计的抽象模型,该模型借鉴信息流的基本无干扰理论,利用进程代数和逻辑推理方法,将系统抽象为进程、动作、状态和输出,形式化地定义了进程运行可信,给出进程运行可信的条件和性质,推出进程运行可信隔离定理,在进程运行可信基础上给出系统运行可信的定义,并证明了系统运行可信判定定理.该模型建立在逻辑推理基础上,不依赖于特定的安全机制和实现方法,任何一种符合这个模型的实现方法,都可以达到系统运行可信的目标.  相似文献   

7.
秦晰  常朝稳  沈昌祥  高丽 《电子学报》2011,39(4):934-939
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件...  相似文献   

8.
可信终端动态运行环境的可信证据收集机制   总被引:1,自引:0,他引:1       下载免费PDF全文
谭良  陈菊  周明天 《电子学报》2013,41(1):77-85
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platform module,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   

9.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

10.
当前孤立、单一和附加的网络安全系统已经不能满足客观需求。在分析已有研究的基础上,提出了通过一种基于集成可信身份识别和访问管理方法的安全可信网络框架。该框架提供了一种灵活建模和描述数字用户身份的机制,支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,并搭建了基于异构无线网络环境的移动数据服务网络平台,进行效果验证分析,实验结果证明了算法的有效性。  相似文献   

11.
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法.首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签...  相似文献   

12.
Whether the cloud computing environment is credible is the key factor in the promotion and effective use of cloud computing.For this reason,the expected value decision method in risk decision-making was improved.The usage scenarios was redefined,the cost and benefit of audit scheme was digitized,and a virtual machine trusted auditing strategy based on improved expectation decision method was proposed.Several levels of security protection for the user virtual machine was provided,and the optimal audit scheme was selected autonomously according to the security protection level chosen by the user for the virtual machine.The virtual machine introspection (VMI) technology was used to obtain the virtual machine information that needs to be audited.The designed encryption mechanism was used to protect the security of users selected security protection level,so as to ensure the security of user virtual machine selection audit strategy.Finally,the simulation results show that the scheme has good performance and validity.  相似文献   

13.
移动存储设备的使用控制研究   总被引:1,自引:0,他引:1  
吴贞东  陈麟 《通信技术》2008,41(5):142-144
移动存储设备的广泛使用,极大地方便了计算机之间的信息交换,但是如果不对移动存储设备的使用加以控制,就会造成敏感或机密信息的泄露,从而可能对企事业单位造成重大损失.文章提出了一种基于电子钥匙的移动存储设备的使用控制方案,该方案能有效控制移动存储设备的使用,使计算机之间基于移动存储设备的信息交换更加安全有序.  相似文献   

14.
在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题.文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证体系,为信息系统环境与身份识别环境提供一种有效的可信环境实现方法.  相似文献   

15.
Liang TAN  Neng QI  Lingbi HU 《通信学报》2018,39(6):133-145
When using trusted computing technology to build a trusted virtual platform environment,it is a hot problem that how to reasonably extend the underlying physical TPM certificate chain to the virtual machine environment.At present,the certificate trust expansion schemes are not perfect,either there is a violation of the TCG specifications,or TPM and vTPM certificate results inconsistent,either the presence of key redundancy,or privacy CA performance burden,some project cannot even extend the certificate trust.Based on this,a new extension method of trusted certificate chain was proposed.Firstly,a new class of certificate called VMEK (virtual machine extension key) was added in TPM,and the management mechanism of certificate VMEK was constructed,the main feature of which was that its key was not transferable and could be used to sign and encrypt the data inside and outside of TPM.Secondly,it used certificate VMEK to sign vTPM’s vEK to build the trust relationship between the underlying TPM and virtual machine,and realized extension of trusted certificate chain in virtual machine.Finally,in Xen,VMEK certificate and its management mechanism,and certificate trust extension based on VMEK were realized.The experiment results show that the proposed scheme can effectively realize the remote attestation function of virtual platform.  相似文献   

16.
With the growing intelligence and popularity of mobile phones, and the trend of cellular network's convergence to IP based network, more and more mobile applications emerge on the market. For mission critical applications, like the electronic payment which will be discussed in this paper, the lack of trust in the underlying mobile infrastructure and secure interface to legacy systems (for this case, the banking systems) poses obstacles to their widespread presence in mobile services. Recently, the exposure of hacking of iPhone and other smart phones further emphasizes the criticality of establishing a trust platform for mobile applications. This paper analyzes the building blocks of the trusted smart phone, and proposes a framework to provide a trusted platform for mobile electronic payment. Such a proposed system may allow direct interface to the banking systems due to the banking industry recognized strong security, and hence, may enable its widespread use.  相似文献   

17.
分析对比了移动终端数据安全的3种实现方式,提出了基于TEE的移动终端数据安全框架,并探讨了典型TEE移动支付方案.在典型方案基础上,创新性地提出了基于TEE的指纹动态调整支付额度的业务方案,最后给出了核心代码实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号