共查询到18条相似文献,搜索用时 156 毫秒
1.
2.
针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型.基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信以及应用程序的加载可信.可以较好地解决目前嵌入式终端面临的安全问题. 相似文献
3.
4.
5.
《计算机应用与软件》2016,(1)
针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整性;简化并移植在PC平台上的可信软件协议栈;提出嵌入式可信网络接入机制,从而实现了嵌入式终端可信环境的建立。最后实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,因此可基本上保证终端的安全性。 相似文献
6.
基于TCM的嵌入式可信终端系统设计 总被引:1,自引:1,他引:0
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用.最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化. 相似文献
7.
8.
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率. 相似文献
9.
为了弥补以网络接入控制为基础的可信网络技术存在着灵活性差、事后控制力弱的缺陷,研究了新一代的TNC可信网络架构.通过在原有的TNC架构上加入元数据存取点(metadata access point,MAP)实体,建立了复合结构的元数据存储模型,定义了以XML为数据类型,SOAP为底层的元数据通信协议,更新了原有体系结构中的终端准入策略,优化了元数据搜索算法,实现了可信网络安全体系与传统安全机制的结合,进一步保障了网络安全. 相似文献
10.
网络安全应该是立体的,可信平台仅仅在一定程度上保证了终端的安全,应用层的安全依靠的是信息交互双方的安全访问控制.自动信任协商是建立可信网络客户端和服务器端信任关系的有效办法.文中在可信平台的基础上构建了可信网络结构,根据自动信任协商理论提出了可信网络的信任协商模型,分析了基于自动信任协商的可信网络的访问控制和策略协商问题,在理论上分析了可信网络的框架模型.给出了在P2P网络中的典型应用示例,为可信网络的应用建模提供了参考. 相似文献
11.
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。 相似文献
12.
13.
基于可信网络,提出一种新的、可行性强的可信修复网络模型,详细说明该模型提供的功能和工作流程,着重阐明可信修复网络的通信机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务. 相似文献
14.
15.
16.
17.