期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
TPM虚拟域安全模型 被引量:2
1
作者 秦宇 兰海波 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第5期648-658,共11页
针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域... 针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域环境下的TPM对象的创建、使用、销毁等问题.还进一步对该模型的安全规则进行了相关逻辑分析,并通过实际原型系统的测试,证明了TPM虚拟域安全模型的实施对可信虚拟平台的性能影响非常小. 展开更多
关键词 tcg tpm安全模型 虚拟化 虚拟域 安全级
下载PDF
TPM的工作模型 被引量:6
2
作者 孔维广 《武汉科技学院学报》 2005年第1期45-47,共3页
针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研... 针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研究策略。 展开更多
关键词 可信计算平台 tcg tpm 可信子系统
下载PDF
基于TPM的安全操作系统的设计研究 被引量:7
3
作者 师俊芳 李小将 李新明 《装备指挥技术学院学报》 2009年第5期87-91,共5页
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中... 目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中"可信链"的思想,利用可信平台模块(trusted platformmodule,TPM)提供的可信计算功能,给出了基于TPM的安全操作系统的体系结构,进行了基于TPM的安全操作系统的启动设计和应用安全设计,可较好地解决目前操作系统面临的安全问题。 展开更多
关键词 安全操作系统 可信计算组织 可信平台模块
下载PDF
TPM接口命令标准符合性测试的设计与实现 被引量:4
4
作者 崔奇 马楠 刘贤刚 《计算机工程》 CAS CSCD 北大核心 2009年第2期129-132,共4页
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案是有效且切实可行的。 展开更多
关键词 可信计算模块 接口命令 可信计算组织 标准符合性测试 有限状态机
下载PDF
一种通过应用程序验证TPM标准符合性的方法(英文) 被引量:7
5
作者 崔奇 石文昌 《中国科学院研究生院学报》 CAS CSCD 2008年第5期649-656,共8页
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,... 安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个计算平台的安全性. 展开更多
关键词 可信计算组织 可信平台模块 标准符合性测试 标准符合链
下载PDF
一种基于TPM技术增强嵌入式平台安全性的方法 被引量:3
6
作者 刘振钧 董贵山 辜斌 《信息安全与通信保密》 2009年第2期104-107,共4页
文章分析了传统的安全操作系统在用于安全网关设备的嵌入式平台自身安全防护时的局限性,分析并结合可信计算技术,提出了基于TPM技术构建完整的信任链,增强嵌入式平台自身安全性、可信度的一种方法,并说明了该技术在实际应用中的意义。
关键词 tpm tcg 安全操作系统 信任链
原文传递
TPM安全芯片设计与实现 被引量:5
7
作者 樊亚军 刘久文 《信息安全与通信保密》 2007年第6期136-137,140,共3页
随着互连网的迅猛发展,对信息安全的要求越来越高,TCG组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于TCG规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权... 随着互连网的迅猛发展,对信息安全的要求越来越高,TCG组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于TCG规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权限管理。 展开更多
关键词 tcg tpm 密码 认证
原文传递
针对可移动设备的TCG软件协议栈的扩充 被引量:2
8
作者 马洁 林中 《计算机工程与设计》 CSCD 北大核心 2006年第19期3586-3588,共3页
TSS即TCG(trustedcomputinggroup)软件协议栈是基于TPM(trustedplatformmodule)片上系统的支撑软件。但TSS无法直接获取可移动设备数据并满足它的特殊安全需求,所以针对移动设备对TSS框架进行了扩充,增加了PDDL(可移动设备驱动库函数层)... TSS即TCG(trustedcomputinggroup)软件协议栈是基于TPM(trustedplatformmodule)片上系统的支撑软件。但TSS无法直接获取可移动设备数据并满足它的特殊安全需求,所以针对移动设备对TSS框架进行了扩充,增加了PDDL(可移动设备驱动库函数层)和PDSI(可移动设备服务接口层)两个模块。实现了在扩充了的TSS基础上可移动设备的安全应用,使得可移动设备纳入了整个可信体系。 展开更多
关键词 可信平台模型 可信计算组织软件协议栈 可移动设备服务接口层 可移动设备驱动库函数层 密封存储
下载PDF
基于TCG构建的可信计算终端 被引量:3
9
作者 黄楠 姜鹏 姜浩伟 《计算机与数字工程》 2006年第4期74-76,共3页
信息时代,Internet已经成为我们生活工作不可或缺的组成部分,而随之而来的就是Internet的安全问题,本文介绍一种基于TCG构建的可信计算终端。
关键词 INTERNET 网络安全 网络防范 tcg 可信计算终端 TIM
下载PDF
Linux可信启动的设计与实现 被引量:13
10
作者 方艳湘 黄涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第9期51-53,共3页
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度... 可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度量和可信链的思想,利用TPM提供的可信计算和保护存储功能,设计了Linux可信启动过程TSPL,并实现了原型。设计中充分考虑到启动过程的复杂性和度量数据的多样性,不仅度量了程序代码,还对影响执行程序行为的配置文件和环境数据进行了度量。 展开更多
关键词 可信计算组织 tpm 信任根 信任链 可信引导
下载PDF
分布式系统中计算安全问题的一种解决方案 被引量:2
11
作者 方艳湘 沈昌祥 黄涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期194-196,199,共4页
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与... 分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。 展开更多
关键词 分布式计算 tcg tpm 可信计算 恶意主机
下载PDF
可信计算增强P2P网络的安全性研究 被引量:1
12
作者 李向前 宋昆 金刚 《计算机工程与应用》 CSCD 北大核心 2007年第17期137-139,240,共4页
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信... 基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性。指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了一些相关的未来研究方向。 展开更多
关键词 可信计算 PCR验证 平台访问控制 tcg tpm
下载PDF
可信支撑框架设计及应用模式研究 被引量:2
13
作者 陈幼雷 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2006年第4期16-19,64,共5页
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了... 文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。 展开更多
关键词 可信支撑框架 tcg tpm 可信支撑模块 可信计算体系结构
下载PDF
基于可信计算技术的信息安全研究 被引量:1
14
作者 胡如会 《毕节学院学报(综合版)》 2013年第8期97-100,共4页
网络的普及方便了人们的生活、工作和学习,但同时也使信息安全面临严峻的形势,传统的网络防御技术已不能从根本上解决信息的安全性,可信计算技术致力于增强网络终端的安全性,从密钥管理机制、远程完整性报告机制和匿名认证机制上来解决... 网络的普及方便了人们的生活、工作和学习,但同时也使信息安全面临严峻的形势,传统的网络防御技术已不能从根本上解决信息的安全性,可信计算技术致力于增强网络终端的安全性,从密钥管理机制、远程完整性报告机制和匿名认证机制上来解决信息的安全问题。 展开更多
关键词 可信计算 tpm tcg 信息安全
下载PDF
基于智能卡的主机可信赖平台的建立 被引量:2
15
作者 陈明友 刘强 《计算机工程》 EI CAS CSCD 北大核心 2006年第4期169-171,共3页
传统意义上的TPM(可信任平台模型)的建立都基于固化在主板之上的安全芯片,这就使没有安全芯片的主机无法获得面向终端安全的“可信计算”。文章提出了一种利用USB插口的智能卡代替安全芯片作用的主机可信赖平台建立方案,以扩充主机可信... 传统意义上的TPM(可信任平台模型)的建立都基于固化在主板之上的安全芯片,这就使没有安全芯片的主机无法获得面向终端安全的“可信计算”。文章提出了一种利用USB插口的智能卡代替安全芯片作用的主机可信赖平台建立方案,以扩充主机可信赖平台的实现途径。 展开更多
关键词 智能卡 tpm tcg KMM
下载PDF
基于可信计算平台的自动信任协商
16
作者 周靖 张红旗 耿延军 《计算机工程与设计》 CSCD 北大核心 2007年第14期3321-3323,3327,共4页
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商... 可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题。最后,给出了一个基于可信计算平台的信任协商的示例。 展开更多
关键词 可信计算 可信计算组织 可信平台模块 信任关系 自动信任协商 可信网络
下载PDF
Modeling Trusted Computing 被引量:3
17
作者 CHEN Shuyi WEN Yingyou ZHAO Hong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1507-1510,共4页
In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relation... In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relationship among these objects in a trusted system according to trusted computing specifications. Inference rules of trusted relation are given too. With the semantics proposed, some trusted computing models are formalized and verified, which shows that Predicate calculus logic provides a general and effective method for modeling and reasoning trusted computing systems. 展开更多
关键词 trusted computing group tcg trusted platform module tpm trusted computing root of trust predicate logic
下载PDF
使用可信计算技术防范网络仿冒攻击
18
作者 邹永刚 李伟华 《微处理机》 2008年第2期47-49,52,共4页
网络仿冒攻击已经成为互联网上最大的安全威胁之一,给金融机构和普通消费者造成了巨大的损失,严重影响了网上银行和电子商务的发展。我们分析了当前网络浏览器存在的安全漏洞,讨论了在线用户验证的问题,并且提出了使用可信计算平台对在... 网络仿冒攻击已经成为互联网上最大的安全威胁之一,给金融机构和普通消费者造成了巨大的损失,严重影响了网上银行和电子商务的发展。我们分析了当前网络浏览器存在的安全漏洞,讨论了在线用户验证的问题,并且提出了使用可信计算平台对在线用户验证的方法。这种方法不仅能使很多网络仿冒攻击失效,而且可以防范其他在线攻击。 展开更多
关键词 网络仿冒 电子商务 网络浏览器 可信计算组织 可信平台模块
下载PDF
Shape our Cyberworld: Profile of trusted computing products
19
作者 LIU Hui LIN Xin WEI Jun-yin 《通讯和计算机(中英文版)》 2008年第1期73-81,共9页
关键词 计算机组 计算机网络 虚拟世界 安全
下载PDF
可信计算的研究及其发展 被引量:6
20
作者 阎希光 《信息安全与通信保密》 2006年第11期18-20,共3页
论文针对可信计算技术,介绍了其相关组织和标准,并对其核心技术可信平台模块进行了较为详细的分析,最后针对其在国内外的发展状况进行了展望。
关键词 可信计算 tcg tpm
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部