期刊文献+

嵌入式可信终端的信任链模型研究 被引量:3

ON TRUSTED CHAIN MODEL OF EMBEDDED TRUSTED TERMINAL
下载PDF
导出
摘要 针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信以及应用程序的加载可信。可以较好地解决目前嵌入式终端面临的安全问题。 To solve the problems that the embedded terminal has increasingly severe security problem and the transfer of embedded terminal trusted chain is incomplete,a bottom-up and top-down transfer model of the trusted chain of embedded trusted terminal is presented in the paper combining with the idea of trusted computing.Based on this model,we designed booting trust,loading trust on operating system and on applications with the prototype of Linux embedded system platform.These can well solve to a certain extent the security problems the current embedded terminal encountering.
出处 《计算机应用与软件》 CSCD 2010年第10期55-57,61,共4页 Computer Applications and Software
基金 部委级资助项目
关键词 嵌入式终端 信任链 TPM 可信根 Embedded terminal Trusted chain Trusted platform module(TPM) Trusted root
  • 相关文献

参考文献7

二级参考文献10

  • 1侯方勇,周进,王志英,刘真,刘芸.可信计算研究[J].计算机应用研究,2004,21(12):1-4. 被引量:27
  • 2谭兴烈.可信计算平台中的关键部件TPM[J].信息安全与通信保密,2005,27(2):29-31. 被引量:15
  • 3沈昌祥.可信计算平台与安全操作系统[J].网络安全技术与应用,2005(4):8-9. 被引量:13
  • 4李娜.可信计算与内网安全[J].计算机安全,2005(10):7-9. 被引量:4
  • 5John D Carpinell. Computer Systems Organization & Architecture[M]. Pearson Education,Inc.
  • 6Barry B Brey.The Intel Microprocessors 8086/8088,80186/80188, 80286,80386,80486,Pentium,Pentium Processor,PentiumⅡ ,PentiumⅢ,Pentium4,Architecture,Programming,and Interfacing[M].Pearson Education, Inc.
  • 7Ravi Budruk,Don Anderson,Tom Shanley.PCI Express系统体系结构标准教材[M].北京:电子工业出版社,2005
  • 8Laurence Bonney.引导程序之争:了解LILO和GRUB[DB/OL].http://www-128.ibm.com/.2005.
  • 9李光 余综.嵌入式设备在可信领域中的应用研究.计算机工程与应用,2006,41:140-144.
  • 10陈钟,刘鹏,刘欣.可信计算概论[J].信息安全与通信保密,2003,25(11):17-19. 被引量:20

共引文献31

同被引文献22

引证文献3

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部