期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
Analysis and Suggestion on TCG Specifications 被引量:2
1
作者 Jiangchun Ren Kui Dai Zhiying Wang 《通讯和计算机(中英文版)》 2006年第7期1-6,共6页
关键词 tcg时间受控增益 信息安全 计算机技术 网络技术
在线阅读 下载PDF
An Improved Grid Security Infrastructure by Trusted Computing 被引量:3
2
作者 YAN Fei ZHANG Huanguo +3 位作者 SUN Qi SHEN Zhidong ZHANG Liqiang QIANG Weizhong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1805-1808,共4页
Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled ... Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment. 展开更多
关键词 trusted computing grid computing grid security trusted platform module
在线阅读 下载PDF
Modeling Trusted Computing 被引量:3
3
作者 CHEN Shuyi WEN Yingyou ZHAO Hong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1507-1510,共4页
In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relation... In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relationship among these objects in a trusted system according to trusted computing specifications. Inference rules of trusted relation are given too. With the semantics proposed, some trusted computing models are formalized and verified, which shows that Predicate calculus logic provides a general and effective method for modeling and reasoning trusted computing systems. 展开更多
关键词 trusted computing group tcg trusted platform module (TPM) trusted computing root of trust predicate logic
在线阅读 下载PDF
Shape our Cyberworld: Profile of trusted computing products
4
作者 LIU Hui LIN Xin WEI Jun-yin 《通讯和计算机(中英文版)》 2008年第1期73-81,共9页
关键词 计算机组 计算机网络 虚拟世界 安全
在线阅读 下载PDF
TCG软件栈功能模型分析 被引量:3
5
作者 王震宇 窦增杰 +2 位作者 田佳 陈楠 余弦 《信息工程大学学报》 2010年第1期71-74,共4页
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。
关键词 可信计算平台 tcg软件栈 可信计算组织 可信平台模块
在线阅读 下载PDF
可视化TCG辅助学习系统设计与实现
6
作者 郝彦军 包国琦 柳毅 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2015年第1期51-59,共9页
设计开发了Windows环境下可视化的TCG(trusted computing group)辅助学习系统.该系统把开源项目TrouSerS和TPM-Emulator移植到Windows环境,利用软件跟踪、调试技术和可视化技术,实现了对TCG内部关键数据查看、授权协议动态跟踪和模拟实... 设计开发了Windows环境下可视化的TCG(trusted computing group)辅助学习系统.该系统把开源项目TrouSerS和TPM-Emulator移植到Windows环境,利用软件跟踪、调试技术和可视化技术,实现了对TCG内部关键数据查看、授权协议动态跟踪和模拟实现PC平台BIOS度量过程.用户可以利用该系统全程跟踪、分析TCG授权协议执行等过程.系统所有输出内容都是以可视化图形方式显示.系统运行效果表明,在学习TCG技术的过程中,通过使用这套学习系统可以起到事半功倍的效果. 展开更多
关键词 信息安全 可信计算 可信计算平台 程序调试技术
原文传递
可单步运行的TCG学习系统设计与实现
7
作者 郝彦军 包国琦 《计算机工程与设计》 CSCD 北大核心 2014年第3期825-829,共5页
通过对TCG相关文档分析,利用Linux平台下的TrouSerS和TPM-Emulator开源项目,设计并实现了一套基于Windows环境的可信计算平台学习系统。用户通过系统提供的"单步运行"模式,可以暂停TCG应用程序执行并观察相关信息,可以全程跟... 通过对TCG相关文档分析,利用Linux平台下的TrouSerS和TPM-Emulator开源项目,设计并实现了一套基于Windows环境的可信计算平台学习系统。用户通过系统提供的"单步运行"模式,可以暂停TCG应用程序执行并观察相关信息,可以全程跟踪、分析TCG应用程序执行过程。系统所有输出内容都以可视化图形方式显示,增加TCG应用程序结果的可读性,降低用户学习TCG的难度。结果表明在学习TCG的过程中,通过使用这套学习系统,可以起到事半功倍的效果。 展开更多
关键词 可信计算平台 tcg软件栈 单步运行 同步
在线阅读 下载PDF
嵌入式系统可信平台模块研究 被引量:40
8
作者 张焕国 李晶 +1 位作者 潘丹铃 赵波 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1269-1278,共10页
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问... 如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(embedded trusted platform module,ETPM).作为嵌入式可信平台模块的重要组成部分,总线仲裁提高了ETPM的控制能力,增强了嵌入式系统的安全性;对称密码引擎提高了嵌入式系统的对称密码运算效率;系统备份恢复增强了嵌入式系统的可靠性.除此之外,ETPM还能够支持嵌入式平台的星型信任度量模型.这一设计已经在可信PDA中进行了实验验证,实验表明嵌入式可信平台模块是实用、高效、可靠、安全的. 展开更多
关键词 信息安全 可信计算 嵌入式系统 可信平台模块 嵌入式系统可信平台模块
在线阅读 下载PDF
嵌入式系统的安全启动机制研究与实现 被引量:17
9
作者 赵波 费永康 +1 位作者 向騻 李逸帆 《计算机工程与应用》 CSCD 2014年第10期72-77,共6页
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模... 针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 展开更多
关键词 可信计算 可信计算平台 信任链 嵌入式系统 安全启动
在线阅读 下载PDF
基于可信移动平台的直接匿名证明方案研究 被引量:9
10
作者 杨波 冯登国 +3 位作者 秦宇 张倩颖 奚瓅 郑昌文 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1436-1445,共10页
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问... 可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度. 展开更多
关键词 信息安全 可信计算 可信平台模块 直接匿名证明 移动平台 TRUSTZONE
在线阅读 下载PDF
基于扩展LS^2的可信虚拟平台信任链分析 被引量:10
11
作者 常德显 冯登国 +1 位作者 秦宇 张倩颖 《通信学报》 EI CSCD 北大核心 2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统... 针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。 展开更多
关键词 可信计算 可信虚拟平台 安全系统逻辑 信任链 虚拟信任根
在线阅读 下载PDF
可信安全计算平台的一种实现 被引量:22
12
作者 余发江 张焕国 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第1期69-73,共5页
依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现———JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPAPC规范相一致,并有独特的智能卡开机身份认证和设备安全控制功能,最后给出了JETWAY安全计算... 依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现———JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPAPC规范相一致,并有独特的智能卡开机身份认证和设备安全控制功能,最后给出了JETWAY安全计算机在证券网络远程交易系统中的一个应用实例. 展开更多
关键词 可信安全计算平台 JETWAY安全计算机 安全嵌入模块 智能卡 信息安全
在线阅读 下载PDF
可信移动平台软件安全载入策略模型研究 被引量:7
13
作者 李建 刘吉强 +2 位作者 周正 沈昌祥 张俊 《计算机工程》 CAS CSCD 北大核心 2009年第2期148-150,共3页
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析... 针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析,并从可信移动平台技术的角度,设计软件载入策略的实现方案,对模型和方案进行安全性分析,结果证明,该方案能有效地防范手机卧底等恶意软件的侵入。 展开更多
关键词 移动平台 可信计算 安全分析
在线阅读 下载PDF
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用 被引量:5
14
作者 肖政 韩英 +2 位作者 刘小杰 华东明 侯紫峰 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1397-1401,共5页
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资... 在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景. 展开更多
关键词 可信计算平台 网络可信接入 安全协议 身份认证 可信平台模块
在线阅读 下载PDF
基于可信虚拟平台的数据封装方案 被引量:10
15
作者 汪丹 冯登国 徐震 《计算机研究与发展》 EI CSCD 北大核心 2009年第8期1325-1333,共9页
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟... 可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别. 展开更多
关键词 可信计算 可信平台模块 虚拟平台 数据封装 .安全属性 安全级别
在线阅读 下载PDF
可信计算发展研究 被引量:11
16
作者 马新强 黄羿 李丹宁 《计算机应用》 CSCD 北大核心 2009年第4期920-923,共4页
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算... 可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。 展开更多
关键词 可信计算 可信平台模块 信息安全 可信软件系统
在线阅读 下载PDF
加强计算机终端信息安全的两种解决方案 被引量:16
17
作者 李超 王红胜 +1 位作者 陈军广 孙蕊 《计算机技术与发展》 2009年第1期165-167,171,共4页
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部。因此,人们越来越意识到终端信息安全的重要性。针对计算机终端安全问题,总结并提出了两种主要... 目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部。因此,人们越来越意识到终端信息安全的重要性。针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计。这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系。 展开更多
关键词 终端 信息安全 可信计算 可信平台
在线阅读 下载PDF
移动互联网下可信移动平台接入机制 被引量:9
18
作者 吴振强 周彦伟 乔子芮 《通信学报》 EI CSCD 北大核心 2010年第10期158-169,共12页
TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商... TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商,定义了移动互联网下TMP的2种访问模式──本域服务和跨域访问,并详细介绍各模式的具体工作流程,其中将跨域访问模式定义为漫游服务和资源请求2种场景,重点描述TMP接入机制的可信性认证体系。运用通用可组合安全模型对TMP的2种访问方式进行安全性分析,分析表明,该机制可安全实现移动互联网下TMP的可信接入,同时具有实用、高效的特点。 展开更多
关键词 可信计算 移动可信平台 移动可信模块 通用可组合安全
在线阅读 下载PDF
基于TPM 2.0的内核完整性度量框架 被引量:5
19
作者 王勇 张雨菡 +3 位作者 洪智 文茹 樊成阳 王鹃 《计算机工程》 CAS CSCD 北大核心 2018年第3期166-170,177,共6页
针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可... 针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可以基于TPM 2.0对系统关键文件进行完整性检测,同时抵御对内核文件的篡改攻击。 展开更多
关键词 可信计算 可信平台模块 完整性 度量 扩展验证模块 安全
在线阅读 下载PDF
一种改进的可信计算平台密码机制 被引量:4
20
作者 朱智强 余发江 +1 位作者 张焕国 严飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2009年第1期11-16,共6页
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可... 在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性. 展开更多
关键词 信息安全 系统安全 可信计算平台(TCP) 可信平台模块(TPM)
原文传递
上一页 1 2 5 下一页 到第
使用帮助 返回顶部