期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于TrustZone技术和μCLinux的安全嵌入式系统设计与实现 被引量:4
1
作者 王高祖 李伟华 +1 位作者 徐艳玲 史豪斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1793-1795,1801,共4页
深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出... 深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出了基于TrustZone技术和安全增强的μCLinux操作系统的安全嵌入式系统框架,并对其具体实现进行了简要介绍。 展开更多
关键词 安全嵌入式系统 安全操作系统 可信计算 强制访问控制
下载PDF
可信执行环境:现状与展望 被引量:1
2
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
下载PDF
可信操作系统研究 被引量:5
3
作者 谭良 周明天 《计算机应用研究》 CSCD 北大核心 2007年第12期10-15,共6页
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的... 简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。 展开更多
关键词 安全操作系统 可信操作系统 可信计算
下载PDF
基于可信第三方的Android应用完整性验证模型 被引量:2
4
作者 杨晓晖 常思远 +1 位作者 江丽军 王虹 《郑州大学学报(理学版)》 CAS 北大核心 2015年第2期59-67,共9页
提出一个基于可信第三方的Android应用完整性验证模型.采用特征选择算法、XML解析和反编译来获取Android系统完整性信息,终端通过与可信第三方进行验证来保证应用的完整性.对比实验结果表明了系统的有效性和可行性.
关键词 ANDROID操作系统 完整性验证 可信第三方
下载PDF
关键基础设施安全防护 被引量:43
5
作者 卿斯汉 《信息网络安全》 2015年第2期1-6,共6页
随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、... 随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、身份鉴别机制等面临的技术挑战,分析了技术走势与最新进展。 展开更多
关键词 关键基础设施 云安全 操作系统安全 可信计算 身份鉴别
下载PDF
可信平台上操作系统核心文件检测研究与实现 被引量:1
6
作者 伍江江 王志英 +1 位作者 戴葵 任江春 《微电子学与计算机》 CSCD 北大核心 2007年第9期109-112,共4页
对操作系统核心文件的检测是遵循TCG规范的可信计算平台的重要组成部分,因此提出了一种基于直接访问磁盘扇区数据来检测可信平台上操作系统核心文件完整性的方法。在系统实现中,使用了扇区检测优化技术和逐级恢复关键文件数据的方法,设... 对操作系统核心文件的检测是遵循TCG规范的可信计算平台的重要组成部分,因此提出了一种基于直接访问磁盘扇区数据来检测可信平台上操作系统核心文件完整性的方法。在系统实现中,使用了扇区检测优化技术和逐级恢复关键文件数据的方法,设置了扫描配置文件和管理完整性度量值的SFS(简单文件系统)来方便用户管理。测试结果表明系统能够快速发现操作系统核心文件是否被篡改,有效抵御病毒和木马的攻击破坏,实现灾难恢复。 展开更多
关键词 可信计算平台 核心文件检测 逐级恢复 简单文件系统 灾难恢复
下载PDF
基于上下文的Android移动终端可信运行控制系统的设计与实现
7
作者 曲海鹏 敖赢戈 +2 位作者 晏敏 于爱民 赵保华 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期100-104,共5页
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,... Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证. 展开更多
关键词 计算机应用技术 ANDROID操作系统 可信计算 完整性度量
下载PDF
一种新的Capability实现机制
8
作者 李毅 周明天 虞厥邦 《计算机科学》 CSCD 北大核心 2001年第4期91-94,共4页
1 引言 信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心.POSIX.1e[1]和POSIX.2c[2]分别定义了操作系统安全核心中可选的(alternative)和附加的(additional)安全机制Capability(命令与系统功能调用控制),MA... 1 引言 信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心.POSIX.1e[1]和POSIX.2c[2]分别定义了操作系统安全核心中可选的(alternative)和附加的(additional)安全机制Capability(命令与系统功能调用控制),MAC (Mandatory Access Control,强制访问控制),Audi (Security Auditing,安全审计),ACL(Access Control Lists,访问控制表),IL(Information Labeling,信息标签)的C接口和shell命令接口.但是对各种安全机制的精确语义和完全实现机制未做出定义.此外,文[1,2]还允许对各种安全机制所包含的内容进行扩充. 展开更多
关键词 操作系统 Capbility 进程 权限控制
下载PDF
基于可信执行环境的安全手机架构研究 被引量:2
9
作者 杨穗珊 《移动通信》 2016年第21期34-38,44,共6页
为了更好地保障手机应用的安全执行和对手机终端进行安全访问控制及远程安全管理,提出一种基于TEE的安全手机功能及管理平台架构,研究表明,这种架构有助于移动运营商向用户提供安全存储、安全算法、安全用户界面和安全支付等安全服务。
关键词 可信执行环境 多媒体执行环境 可信操作系统 可信应用 安全手机
下载PDF
基于Linux的可信计算研究
10
作者 尹红健 《光盘技术》 2009年第5期40-41,共2页
随着Red Hat Linux的迅速发展,Linux系统安全中的可信计算问题显得日益重要,虽然Linux kernel从版本2.6.13开始已经包含了对可信计算的支持,并已有许多Linux项目开始支持可信计算。但可信计算包括的:认证密钥、安全输入输出、内存屏蔽/... 随着Red Hat Linux的迅速发展,Linux系统安全中的可信计算问题显得日益重要,虽然Linux kernel从版本2.6.13开始已经包含了对可信计算的支持,并已有许多Linux项目开始支持可信计算。但可信计算包括的:认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明概念这5个核心技术在一个完全可信的系统中仍是必须的。研究和应用可信计算技术在系统安全方面具有重要意义。 展开更多
关键词 LINUX系统 可信计算 系统安全
下载PDF
可信计算技术在操作系统发展中的应用综述 被引量:3
11
作者 刘莉 孟杰 徐宁 《信息安全研究》 2018年第1期45-52,共8页
操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括... 操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括虚拟化可信平台、可信云、工控领域的可信解决方案,特别是在操作系统产品中的应用,阐述了两者融合的产品——可信操作系统的概念、体系架构和涉及的关键技术,对操作系统实现自身安全增强,提升用户体验进行探索. 展开更多
关键词 操作系统 可信操作系统 虚拟化可信平台 可信云 安全增强 体系架构
下载PDF
可信计算的研究现状与展望 被引量:1
12
作者 张新刚 梁慧军 《网络安全技术与应用》 2007年第1期58-60,共3页
本文介绍和分析了国内外可信计算的研究现状和研究重点,展望了可信计算的发展趋势。
关键词 可信计算 可信计算平台 可信计算平台模块TPM 可信操作系统 信息安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部