期刊文献+

高可信容错计算机系统设计与应用研究 被引量:3

Research on Design and Application of High-trusted Fault-tolerant Computer System
下载PDF
导出
摘要 针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。 Aiming at the requirement that security and reliability is very high,this paper designs a high-confidence fault-tolerant computer system to combine trusted computing and high-reliability technology.Depending on technology of trusted computing,password support system is constructed based on TCM to achieve platform integrity,identity authentication and data security.Depending on fault-tolerant technology,system provides uninterruptable service in an error case.The prototype system is tested by experiment,and technical program is verified to be effective.
出处 《计算机工程》 CAS CSCD 2012年第15期237-239,243,共4页 Computer Engineering
基金 国家自然科学基金资助项目(61063042) 中国博士后科学基金资助项目(20100481501)
关键词 可信计算 容错 信任根 信任链 失效切换 心跳技术 trusted computing fault-tolerant trusted root trusted chain failover heartbeat technology
  • 相关文献

参考文献7

  • 1冯登国,秦宇,汪丹,初晓博.可信计算技术研究[J].计算机研究与发展,2011,48(8):1332-1349. 被引量:116
  • 2沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:252
  • 3汪丹,冯登国.基于信任度的信任链模型[C]//第七届中国信息与通信安全学术会议.北京:科学出版社,20lO:1-5.
  • 4Li Hao, Hu Hao. UCFS: Building a Usage Controlled File System with a Trusted Platform Module[C]//Proc. of the 1st Chinese Conf, on Trust Computing Theory and Parctice. Beijing, China: Tsinghua University Press, 2009:10-23.
  • 5Yu Aimin, Feng Dengguo, Liu Ren. TBDRM: A TPM Based Secure DRM Architeeture[C]//Proc. of lnt'l Conf. on Computational Science and Engineering. Los Alamitos, USA: IEEE Computer Society, 2009: 671-677.
  • 6初晓博,秦宇.一种基于可信计算的分布式使用控制系统[J].计算机学报,2010,33(1):93-102. 被引量:21
  • 7李迅,李洪峻,刘庆敖.双模容错计算机的设计与实现[J].计算机工程,2008,34(17):240-241. 被引量:2

二级参考文献133

共引文献363

同被引文献31

  • 1崔丽青,徐炜民.MPI容错机制的研究[J].计算机工程,2004,30(16):88-90. 被引量:4
  • 2郑宇,何大可,何明星.基于可信计算的移动终端用户认证方案[J].计算机学报,2006,29(8):1255-1264. 被引量:40
  • 3张焕国,赵波.可信计算[M].武汉:武汉大学出版社,2011:33-35.
  • 42012年我国互联网网络安全态势综述[EB/OL].http://www.cert.org.cn.
  • 5BenSmyth,MarkRyan,LiqunChenDireetAnon ymousAttestation(DAA):EnsuringPrivacywith eorruPtadministratorsLastuPdated[Cl:Julys, 2007.
  • 6JOSHI J, GHAFOOR A. Digit government security Infrastructure Design Challenge[J].IEEE Computer,2001, 34(2):66-72.
  • 7J.Camenisch, Better Privacy for Trusted Computing Platforms,In Proceedings of 9th European Symposium On Research in Computer Security (ESORICS 2004),2004.
  • 8G.Ateniese,J.Camenisch,M.Joye,andG.Tsudik. Apracticaland provably secure coalition.resistant group signature scheme InM.Bellare,editor, Advances in Cryptology.CRYPTO 2000,volume 1880 of LNCS, page:255 -270.Spriner Verla.2000.
  • 9BenSmyth, MarkRyan, LiqunChen. Direet Anonymous Attestation(DAA) :Ensuring Privacy with eorru Ptad ministrators Lastu Pdated Cl:Julys,2007.
  • 10Zhang Xinwen, Chen Songqing, Ravi Sandhu. Enhancing Data Authenticity and Integrity in P2P Systems[J].IEEE Internet Computing,2005,9(6):42-49.

引证文献3

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部