首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。本文提出了一种安全虚拟机完整性监控机制SVMIM(Security Virtual Machine Integrity Monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服“语义差别”问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。  相似文献   

2.
为了规避使用外国密码算法带来的法律风险,满足中国《商用密码管理条例》的合规性要求,响应网络空间安全的自主可控要求,促进虚拟可信计算技术在国内云计算业务的大规模应用,本文对虚拟可信平台模块(vTPM,virtual Trusted Platform Module)和虚拟机信任链相关组件添加了对国密算法(中国国家商用密码算法)的支持。首先,在vTPM中添加对密码算法工具包GmSSL(GM/T Secure Sockets Layer)中散列密码算法SM3和对称密码算法SM4的调用接口,并利用GmSSL的大数运算模块实现国密算法中的非对称密码算法SM2的调用接口,从而为上层应用提供基于国密算法的可信计算功能。其次,在虚拟机信任链相关组件中添加SM3算法的实现代码,达成建立基于国密算法的虚拟机信任链的目标。最后,验证vTPM中调用接口的正确性和建立的虚拟机信任链的有效性,对比基于SM3算法和SHA-1算法虚拟机信任链的虚拟机开机时间。实验结果表明,添加的调用接口正确且有效,并且和基于SHA-1算法虚拟机信任链的虚拟机相比,基于SM3算法虚拟机信任链的虚拟机开机时间只增加3%,在安全性提升的同时其性能损耗在可接受范围。  相似文献   

3.
云存储为用户提供了方便的在线数据存储服务。但是,云存储服务商并不能完全保障用户隐私数据的安全。目前针对云存储用户隐私数据的保护又缺乏对密钥的保护,本文提出一种基于可信模块的云存储用户密钥管理机制,通过引入可信硬件模块,基于无证书密码学基本原理生成和存储用户密钥信息,建立安全高效的密钥备份和恢复机制,同时,采用数据分割理论提高基于可信硬件模块密钥管理的数据保护效率。文章描述了基于可信模块的密钥管理机制的实现方法,并进行了安全性和效率测试分析,实验表明,该机制具有很好的安全性和数据保护效率。  相似文献   

4.
随着云存储的日益普及,确保数据的安全性与可用性也越来越重要,然而数据损坏的情况不可避免,因此如何能够快速探测出损坏数据,是一个亟待解决的问题。已有基于LT编码的云存储方案与基于认证跳跃表的云存储方案对数据用户来说具有较高的通信开销与计算开销,负担较重。作者基于LT编码设计了两级分布式二叉树的云存储方案。该方案通过对探测数据建立两级分布式二叉树结构,利用BLS签名的聚合性质对数据块进行计算并生成聚合标签,验证聚合标签是否正确以定位出损坏数据所处的位置,提升了探测损坏数据块的效率;同时,基于LT码的编码性质,对更新数据块进行异或运算,实现了数据的动态更新并且能对云服务器是否进行数据更新进行验证,从而解决快速准确探测损坏数据与数据动态更新的问题,且该方案具有较好的整体性能。实验结果表明:所设计的方案是基于LT编码的两级分布式二叉树的方案,在损坏数据探测方面,与基于LT编码的逐一探测损坏数据方案相比,存储开销相当,但是计算开销与通信开销大大减少;在数据动态更新方面,与基于RS编码的动态更新方案相比,存储开销与通信开销相当,但是计算开销大大减少。  相似文献   

5.
为了解决可信计算平台直接匿名认证(DAA)方案复杂、计算开销大、应用受限等问题,进一步应对可信平台模块(TPM)计算能力的局限性,使TPM能广泛应用在嵌入式等资源受限环境,以双线性对为工具,以q强Diffie Hellman、判定性Diffie Hellman安全假设为基础,提出一种基于双线性对的DAA方案. 经分析结果表明该方案是安全的,同时其计算效率有较大改进,有效缓解了可信平台的计算瓶颈.  相似文献   

6.
在随机密钥预配置模型的基础上提出了一种基于密钥种子的密钥管理方案. 首先节点预存储密钥种子子集, 根据密钥种子与生成因子共同生成密钥的思想给出不同类型密钥的建立及更新方法. 同时对该方案的直接连通率和安全性进行分析. 仿真结果表明该方案能够提供安全灵活的密钥更新机制, 提高网络的抗俘获性能. 最后在实验室平台进行系统实现, 分析该方案在具体通信协议和硬件基础上的通信开销、计算开销和存储开销. 综合上述分析, 该方案具有低开销的特性, 适合于传感器网络.  相似文献   

7.
在应对可信软件基(TSB)与操作系统(OS)隔离的同时进行交互方面,如何有效保障TSB可信执行和监控敏感操作的可信性方面还存在一定的不足。针对这种状况,本文提出一种TSB与OS之间的隔离/交互机制(IIM),该机制结合可信执行技术保证TSB的可信引导,借助内存虚拟化技术实现TSB的内存空间对于OS完全透明。此外,在可信芯片与可信策略的支持下,该机制能够实时监控TSB运行空间,动态触发针对TSB敏感操作的可信检查,通过一些敏感操作等动态触发,可以实现TSB对OS系统的保护和验证功能,从而实现两者之间的交互作用。本文实现了IIM的原型系统并对其进行了实验测试,实验结果表明,IIM能有效实现TSB与OS的隔离与交互,给OS带来的性能开销低于3%。  相似文献   

8.
针对发布订阅系统的安全攻击频频出现,为了保护其系统安全和用户隐私,提出一种基于全同态加密算法的访问控制机制(ACHO)。ACHO保证了发布订阅系统中用户交互去耦性和异步通信的特点,同时还能保护系统数据机密性和支持系统可扩展性。ACHO使用全同态加密算法对系统中发布的数据进行加密,同时在密文中嵌入访问控制结构和属性信息来达到控制访问的目的。理论分析了ACHO机制的正确性和安全性。实验结果表明,ACHO在保证安全开销的前提下,达到了发布订阅系统高效运行的性能要求。  相似文献   

9.
针对供应链企业与部门间存在数据共享程度低、访问透明性差以及隐私保护的问题,提出了一种基于区块链的供应链数据分级访问控制机制。设计了面向供应链场景的多链架构,实现供应链数据与访问控制信息的隔离存储;同时提出了基于分级属性和区块链的分级访问控制模型,及其智能合约的实现与部署,并针对某集采集配供应链业务进行了实例分析。实验表明该机制在大规模策略下,吞吐量仍维持在90 tps以上,策略判定时间开销平均为26 ms。  相似文献   

10.
针对现有数据存储和云存储的安全性和数据隐私问题,提出了一种连接企业内应用和公有云存储平台的私有云存储模型。它通过将本地私有数据备份到公有云存储平台来实现数据保护,并在传输前通过加密来保障私有数据的隐私性,从而解决了企业数据存储中的安全备份和隐私保护问题。设计并实现了原型系统,通过一系列实验,结果表明该系统可在隐私保护的前提下提供数据备份保护,并通过实验数据分析影响系统性能的因素,提出优化方案。  相似文献   

11.
电力系统是国家重要基础设施,电网调度控制系统是现代大电网安全稳定运行的重要手段,也是国家级网络对抗中的重点攻击目标。中国电网已经全面建成了以网络隔离及边界防护为主的网络安全纵深防护体系,但面对以快速演进的恶意代码为主要技术手段的APT攻击,存在防护技术滞后于攻击手段、安全功能制约于业务功能、防护措施影响控制业务实时性等问题。可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力。基于可信计算技术,建立电力监测控制系统网络安全免疫系统,由控制主站系统电力可信计算平台、可信网络通信及可信现场测控终端构成,覆盖电力控制业务从现场监测、通信、计算分析、控制指令下达与执行全部环节,为电力控制系统提供了一种行之有效的主动防御机制。主站系统电力可信计算平台包括作为信任根的可信密码模块硬件和嵌入到操作系统内核的可信软件基两个核心组件,实现计算机的可信引导,对操作系统及应用程序的完整性度量、强制访问控制和强制执行控。电力可信计算平台在标准的信任链构建方法基础上,在操作系统引导器中植入度量代码,通过CPU实模式驱动下的可信密码硬件对系统引导程序代码完整性进行回溯度量。与当前通用的可信计算技术实现方式相比,电力可信计算平台将度量的起点从操作系统前推到操作系统引导器,从而使得系统安全性大幅度提升。结合电网调度控制系统中的安全标签机制,电力可信计算平台对应用进程实现了融合操作系统层和应用层的双重强制访问控制。结合调度数字证书系统,实现了应用程序预期值安全管理,确保预期值的真实性与权威性。电力可信计算平台使用了计算组件中的原生安全功能,无需对业务程序、逻辑和系统资源进行改动,避免了对在运业务系统进行大规模改造,在工程上切实可行。全面的测试及广泛的工程实践表明,电力可信计算平台消耗系统资源少,运行效率完全满足控制业务实时性要求,对业务功能没有任何干扰。基于可信计算技术构建的网络安全免疫系统,为电力监测控制系统提供了一套高效率、高强度防护机制,对恶意代码、非法操作具有主动防御能力,同时也适用于其他业务逻辑固定、系统更新不频繁、安全等级要求高的工业控制系统。  相似文献   

12.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证.  相似文献   

13.
为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列(field program gate array,FPGA)搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡改和伪造输入数据等手段对可信平台模块进行攻击,达到攻击可信计算平台的目的.实验结果证明,现有可信计算平台存在中间人攻击的安全隐患.  相似文献   

14.
To develop secure routing technology for the current Internet, a trusted measurement model based on dynamic Bayesian networks(TMMDBN) is introduced by taking both node identity and its interaction into account. Combining the security authentication technology based on the combined public key(CPK), a new secure link state routing protocol(SLSRP) is proposed by applying the model to the OSPF protocol, which can determine a high security and trusted path for data transmission. Simulation results show that SLSRP achieves a much better security performance than OSPF with little increase in signaling overhead and computational complexity. Moreover, SLSRP has an adaptive capability and can quickly react to the denial of the service attack, which can effectively suppress the threat of an abnormal entity.  相似文献   

15.
针对云计算环境下数据处理时敏感数据易受非授权访问和非法篡改的问题,提出一种基于可信计算机制的盲数据处理方法。首先利用可信平台模块在云计算环境中建立可信根,确保敏感数据与云计算系统状态相绑定;然后构建盲数据处理环境,通过可信平台模块加密云间传输的信息,进行系统完整性度量和远程验证;最后采用椭圆曲线加密算法完成从源端到目标端的数据迁移。分析结果表明该方法可以为云计算数据处理提供安全的执行环境。  相似文献   

16.
为了对密钥协商协议实现匿名认证,进而有效保护通信方身份秘密,提出了一种基于可信平台模块(trusted platform module,TPM)的单向匿名认证密钥协商协议.该协议基于可信计算平台,引入TPM技术,不但实现了认证和密钥协商的安全属性要求,还满足了用户匿名的需求,使通信一方在不泄露其真实身份的前提下,向验证方证明其为某个群系统的合法成员,并在群管理员的配合下生成一个临时身份,提供了较好的安全性,适用于计算和存储资源有限的应用场合.  相似文献   

17.
支持验证代理方的远程证明模型及其安全协议   总被引:1,自引:0,他引:1  
针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明,并可信地报告平台当前状态的布尔值,改进了基于验证双方的远程证明模式,有效地保护了被验证方的平台隐私.与已有的方案相比,该方案能够抵抗被验证方消息重放攻击和共谋攻击,以及追踪对验证代理方(APP)发起攻击的终端平台,适用于可信网络中的资源分发与信息共享等环境.  相似文献   

18.
可信计算技术能够为云计算基础设施提供可信赖的状态及其验证手段,而可信报告这一可信平台基础功能在云环境的实现与普通主机有较大差异,如何构建虚拟可信报告根还没有通用和成熟的方案,将影响远程证明等可信技术在云环境的应用。为构建云计算适用的可信计算体系结构,解决为虚拟机提供唯一性身份标志和反映虚拟机与物理宿主机统一的完整性状态问题,明确了虚拟机应拥有各自独立的基于秘钥的身份标志以及虚拟机所属平台配置寄存器(PCR)类敏感信息必须是受保护的、可迁移的以适应虚拟机迁移需求。由进一步分析可知虚拟机完整性状态应包含以PCR值表示的虚拟机完整性状态和物理平台完整性状态。由此,在集中管理虚拟化/非虚拟化可信计算平台的模型预设条件下,基于国际可信计算组织(TCG)规范提出的身份证明秘钥(AIK)概念进行扩展,提出一种使用虚拟AIK作为虚拟机身份标志,并为每个虚拟机生成由其实际物理平台启动PCR值和虚拟机启动虚拟PCR值连接而成的PCR值的可信报告模型。设计了对应的虚拟PCR值复制机制、完整性报告机制、虚拟机敏感数据管理机制,并与TCG规范中方法进行了对比。该机制在兼容传统AIK验证机制的基础上,能够为每个虚拟机产生独立身份标识,向验证者证明自身完整性状态的同时简化了对虚拟机的验证流程。  相似文献   

19.
一种专用可信网络   总被引:3,自引:0,他引:3  
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号