首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对可信计算中可信度量的研究现状,对如何将可信计算引入用电采集终端的问题进行了深入研究,提出并构建了一种面向用电采集系统终端的可信度量方案。该方案以可信密码模块(TCM)为终端的可信芯片,以传统的可信度量技术为核心,并在可信度量环节引入了基于属性的远程证明方法。通过理论与实验分析可知,该方案可以有效改善二进制远程证明隐私性差、效率低、平台不可扩展等问题,提高了电力移动终端的信息安全主动防御能力。  相似文献   

2.
嵌入式可信终端认证原型的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
刘鑫杰  王震宇  刘海雷  黄庆 《信息工程大学学报》2008,9(3):国家863计划资助项目
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。  相似文献   

3.
局域网作为网络拓扑的基本构成单位,其安全问题显得尤为重要。可信计算相关研究的兴起,为可信局域网理论与实践的探索提供了新的契机。本文提出一种可信计算环境的研究框架,将实体、行为及可信规则作为可信计算环境的三要素,以研究可信的单机计算环境及可信的局域网计算环境;提出一种可信的局域网计算环境架构,设计并实现此架构的一个原型系统。  相似文献   

4.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   

5.
电力系统是国家重要基础设施,电网调度控制系统是现代大电网安全稳定运行的重要手段,也是国家级网络对抗中的重点攻击目标。中国电网已经全面建成了以网络隔离及边界防护为主的网络安全纵深防护体系,但面对以快速演进的恶意代码为主要技术手段的APT攻击,存在防护技术滞后于攻击手段、安全功能制约于业务功能、防护措施影响控制业务实时性等问题。可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力。基于可信计算技术,建立电力监测控制系统网络安全免疫系统,由控制主站系统电力可信计算平台、可信网络通信及可信现场测控终端构成,覆盖电力控制业务从现场监测、通信、计算分析、控制指令下达与执行全部环节,为电力控制系统提供了一种行之有效的主动防御机制。主站系统电力可信计算平台包括作为信任根的可信密码模块硬件和嵌入到操作系统内核的可信软件基两个核心组件,实现计算机的可信引导,对操作系统及应用程序的完整性度量、强制访问控制和强制执行控。电力可信计算平台在标准的信任链构建方法基础上,在操作系统引导器中植入度量代码,通过CPU实模式驱动下的可信密码硬件对系统引导程序代码完整性进行回溯度量。与当前通用的可信计算技术实现方式相比,电力可信计算平台将度量的起点从操作系统前推到操作系统引导器,从而使得系统安全性大幅度提升。结合电网调度控制系统中的安全标签机制,电力可信计算平台对应用进程实现了融合操作系统层和应用层的双重强制访问控制。结合调度数字证书系统,实现了应用程序预期值安全管理,确保预期值的真实性与权威性。电力可信计算平台使用了计算组件中的原生安全功能,无需对业务程序、逻辑和系统资源进行改动,避免了对在运业务系统进行大规模改造,在工程上切实可行。全面的测试及广泛的工程实践表明,电力可信计算平台消耗系统资源少,运行效率完全满足控制业务实时性要求,对业务功能没有任何干扰。基于可信计算技术构建的网络安全免疫系统,为电力监测控制系统提供了一套高效率、高强度防护机制,对恶意代码、非法操作具有主动防御能力,同时也适用于其他业务逻辑固定、系统更新不频繁、安全等级要求高的工业控制系统。  相似文献   

6.
利用可信计算技术手段,以硬件为信任根,逐级检查计算设备终端的可信性.当发现设备内软、硬件处于异常状态即停止服务的启动或运行,极大地减小了恶意用户攻击的可能性.提出了自助服务系统终端可信环境的实现方法,从源头解决了计算机系统的安全问题.  相似文献   

7.
安全问题是制约云计算发展的关键.分析了云计算环境下的安全需求,根据可信计算平台的关键部件TPM和可信网络连接,以及可信存储提供的功能,从认证、访问控制、数据安全、用户行为追踪、合规性支持、虚拟化安全支持,以及应急响应和法律监管支持等方面研究了可信计算技术对云计算安全的支持,以期为云计算的安全提供保障.  相似文献   

8.
可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题.  相似文献   

9.
黄建华  王禹  王震宇  陈永明  张磊 《信息工程大学学报》2009,10(4):522-国家863计划资助项目;河南省科技攻关计划资助项目
随着可信计算技术的发展,利用可信计算来提高嵌入式系统的安全性已成为热点。针对可信计算技术中的核心硬件可信平台模块(Trusted Platform Module,TPM),文章提出了一种TPM在嵌入式系统中的扩展方案,并在ARM嵌入式平台中进行了设计与实现。通过研究TCG定义的PC可信计算平台硬件结构,在分析比较嵌入式平台的通用外部接口的基础上,选择SPI总线进行信号的扩展;基于FPGA实现了SPI总线周期与TPM的特殊LPC总线周期间信号的转换和匹配,有效的解决了TPM在嵌入式平台中的硬件扩展问题。  相似文献   

10.
一种专用可信网络   总被引:3,自引:0,他引:3  
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.  相似文献   

11.
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种。在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程。  相似文献   

12.
为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列(field program gate array,FPGA)搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡改和伪造输入数据等手段对可信平台模块进行攻击,达到攻击可信计算平台的目的.实验结果证明,现有可信计算平台存在中间人攻击的安全隐患.  相似文献   

13.
通过移动电子政务,用户可以在任何地方、任何时间进行远程办公,给用户提供了方便和快捷的办公方式,移动电子政务的安全性主要体现在终端的安全性。目前手机安全措施还不是很完善,针对存在的安全问题,通过对现有手机硬件架构的改进,使用信任区技术和可信计算技术实现可信移动电子政务系统,保证了用户办公的安全性。  相似文献   

14.
可信计算作为一种信息系统安全新技术,为克服单纯依靠软件安全防范方式的不足提供了新的思路,在平台上通过软硬件结合的方式构建可信计算环境。远程证明是可信计算平台的重要功能之一,是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文围绕可信计算的远程认证进行研究,从可信平台模块、可信软件栈及其在实际中的应用进行探讨、分析和改进,为基于可信计算的远程认证的设计和实现提供了新的途径。  相似文献   

15.
终端的可信启动过程是可信计算的关键问题之一。在分析统一可扩展固件接口(UEFI)启动过程和驱动模型的基础上,根据UEFI以及操作系统启动过程中可能面临的安全威胁,提出基于USB Key可信启动方案。在完成UEFI下USB Key的驱动程序以及相关应用程序的基础上,完成完整性度量和完整性验证、数据加解密和身份认证等相关操作,实现基于USB Key的可信启动过程和身份认证过程。实验结果表明,该方案能够快速有效地保证计算机终端在启动过程中不被篡改和用户的合法性。  相似文献   

16.
关于可信计算平台模块的研究   总被引:5,自引:0,他引:5       下载免费PDF全文
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。  相似文献   

17.
在可信计算平台的概念和技术的基础上,文章对可信计算平台的几个关键机制进行了深入分析,给出了这些关键机制的基本原理,最后,提出了基于上述可信机制的可信软件保护模型,并对模型进行了实例分析。  相似文献   

18.
基于直接匿名认证的Card-not-Present支付系统   总被引:1,自引:0,他引:1  
以使用Europay, MasterCard and Visa(EMV)卡的card-not-present(CNP)支付系统为研究对象,分析现有网上支付协议的优缺点;引入装载可信计算平台模块(TPM)的计算机模拟EMV卡和读写设备,设计了一个基于TPM直接匿名认证技术的网上支付系统,解决了CNP支付面临的需要外接读写设备、缺乏可信通信信道等问题。  相似文献   

19.
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。  相似文献   

20.
可信计算发展很迅速,传统计算机的误报率越来越多,安全投入不断增大,维护与管理更加复杂,信息系统的使用率大大降低。产生这种局面的主要原因是不去控制不安全问题的根源,而只是在外围进行封堵。目前计算机采用可信计算的设计理念,通过对可信计算的分析和研究,尤其对比国外TPM安全芯片所经历的历程和设计理念,提出走自己的可信道路,并预测了广阔的市场前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号