期刊文献+

增强存储保护的可信计算架构设计 被引量:2

Design of enhanced memory protection of trusted computing architecture
下载PDF
导出
摘要 通过对可信执行技术和虚拟化技术的研究,提出了一种增强存储保护的可信计算架构。通过对平台地址空间的划分,加入了支持动态度量启动的专用配置空间,保证了平台配置的正确性和加载过程的安全性;通过动态地度量加载可信虚拟机管理器,保证虚拟执行环境的安全性;利用虚拟化技术实现内存多域的安全隔离,分割域独立运行,从而保证了软件的安全运行环境;加入了直接存取访问(direct memory access,DMA)保护硬件,从而从硬件上实现了DMA访问的合法性认证。 A kind of trusted computing architecture of enhanced memory protection through the research on the trusted execution technology and virtual technology is put forward. The correct configuration and safety loading process of the platform is ensured by dividing the address space and joining the special configuration space which support the dynamic measurement launch the se- curity of the virtual execution environment is ensured by dynamically loading and measuring the trusted virtual machine manager; virtualization technology is used to achieve the safe isolation of memory multiple domains, every domain operates independently, thus the safety of the software operating environment is ensured~ DMA protection hardware is joined, thus the validity authenti- cation of DMA access from hardware implementation is achieved.
作者 姜徐 蒋志祥
出处 《计算机工程与设计》 CSCD 北大核心 2013年第9期3107-3113,共7页 Computer Engineering and Design
关键词 可信计算 存储保护 动态度量 虚拟化 直接存取访问保护 trust computing memory protectionl dynamic measurement ~ virtualization~ DMA protect
  • 相关文献

参考文献2

二级参考文献24

共引文献26

同被引文献18

  • 1戴桦.基于可信计算技术的信任评估机制研究[D].南京:南京邮电大学,2011:5.
  • 2周永明.网络隔离与安全交互原型研究[D].上海:同济大学,2006.
  • 3唐晋.网络单向隔离控制系统的设计与实现[D].成都:电子科技大学,2012.
  • 4FIAT A,SHAMIR A.How to prove yourself:practial solution to identification and signature problems[C]// Proceedings on Advances in Cryptology-CRYPTO 1986.London:Springer-Vedag,1986:186-194.
  • 5HESS F.Efficient identity based signature schemes based on pairings[C]// Proceedings of the 9th Annual International Workshop on Selected Areas in Cryptography.London:Springer-Verlag,2002:310-324.
  • 6FUKUYAMA F.Trust:The social virtues and the creation of prosperity[M].London:Hamish Hamilton,1995.
  • 7田新广,邱志明,孙春来,李文法,段洣毅.基于硬件分区和IP报文还原的网络隔离与信息交换[J].计算机科学,2008,35(2):81-83. 被引量:3
  • 8武海燕,谭成翔,汪海航.区分服务在网络隔离系统中的研究与实现[J].计算机应用,2008,28(3):620-622. 被引量:3
  • 9李艳平,苏万力,王育民.新的基于ID的身份鉴别方案[J].哈尔滨工程大学学报,2009,30(1):86-90. 被引量:1
  • 10施荣华,樊翔宇.基于身份认证的Ad Hoc密钥协商方案[J].中南大学学报(自然科学版),2010,41(6):2236-2239. 被引量:3

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部