期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
一种安全VM-vTPM迁移协议的设计与实现 被引量:2
1
作者 于颖超 刘了 陈左宁 《电子技术应用》 北大核心 2012年第4期130-133,共4页
在分析现有vTPM迁移方案的基础上提出了安全VM-vTPM迁移的安全需求,并针对这些安全需求,提出了一种新的安全VM-vTPM迁移协议。详细阐述了协议各阶段涉及的具体内容,并对其进行了安全评估。最后,基于Xen讨论了其实现及性能开支。
关键词 可信计算 虚拟化 vtpm 安全VM—vtpm迁移 XEN
下载PDF
一种基于影子页表+的软件型vTPM密钥秘密信息保护方案 被引量:2
2
作者 谭良 王闪 +1 位作者 宋敏 舒红梅 《密码学报》 CSCD 2019年第3期304-323,共20页
由于TPM是一块资源受限的硬件芯片,在可信虚拟平台上所有用户虚拟机都通过共享TPM方式来实现可信计算的功能是不现实的.因此,当前不少虚拟平台在对TPM虚拟化时采用软件仿真方式,但现有虚拟机环境中的许多恶意攻击均能窃取和破坏此类vTP... 由于TPM是一块资源受限的硬件芯片,在可信虚拟平台上所有用户虚拟机都通过共享TPM方式来实现可信计算的功能是不现实的.因此,当前不少虚拟平台在对TPM虚拟化时采用软件仿真方式,但现有虚拟机环境中的许多恶意攻击均能窃取和破坏此类vTPM运行时的密钥秘密信息,特别在全虚拟化和硬件虚拟化平台环境中,整个虚拟机均处于VMM的用户空间中, vTPM的密钥秘密信息更容易遭到攻击,这将严重影响虚拟机和vTPM的安全.为此,本文提出了一种基于影子页表+的软件型vTPM密钥秘密信息保护方案.该方案主要是在全虚拟化或硬件虚拟化平台中通过新增影子页表管理模块MMU-vTPM来保护vTPM的密钥秘密信息,该管理模块通过对vTPM密钥私有内存页表的访问控制来阻止其他进程非法访问和破坏vTPM密钥秘密信息私有内存.而且为了防止恶意用户对MMU-vTPM模块进行篡改,采用TPM的静态度量机制和动态度量机制对该模块进行完整性保护.最后,基于Xen实现了该方案.测试结果表明,该方案能够在保证vTPM的vEK和v SRK等关键密钥秘密信息的安全性,而且不会带来严重的性能损失. 展开更多
关键词 虚拟机管理器 可信计算模块虚拟化 内存保护 影子页表
下载PDF
一种基于KVM的vTPM虚拟机动态迁移方案 被引量:5
3
作者 黄宇晴 赵波 +1 位作者 肖钰 陶威 《山东大学学报(理学版)》 CAS CSCD 北大核心 2017年第6期69-75,共7页
针对当前KVM平台上的带虚拟可信平台模块的vTPM虚拟机无法实现动态迁移的问题,提出并实现了一种基于KVM的vTPM虚拟机动态迁移方案。在分析KVM架构与vTPM虚拟化特征的基础上,将vTPM虚拟机的动态迁移与KVM上原生态普通虚拟机的动态迁移过... 针对当前KVM平台上的带虚拟可信平台模块的vTPM虚拟机无法实现动态迁移的问题,提出并实现了一种基于KVM的vTPM虚拟机动态迁移方案。在分析KVM架构与vTPM虚拟化特征的基础上,将vTPM虚拟机的动态迁移与KVM上原生态普通虚拟机的动态迁移过程相融合,保证了迁移前后系统安全状态的一致性和迁移过程中vTPM实例数据的安全性。实验结果表明,与普通虚拟机的动态迁移相比,利用该方案实现了用户无感知的vTPM虚拟机动态迁移过程,在保证虚拟机迁移后vTPM设备可用性的基础上,迁移中平均停机时间不超过50 ms,性能损失仅为15%。 展开更多
关键词 动态迁移 KVM vtpm 云计算
原文传递
An Improved vTPM-VM Live Migration Protocol 被引量:5
4
作者 FAN Peiru ZHAO Bo +2 位作者 SHI Yuan CHEN Zhihong NI Mingtao 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2015年第6期512-520,共9页
To prevent malicious virtual machine from harming the security of vTPM-VM live migration process, we propose an im- proved vTPM-VM live migration protocol which uses a TPM-based integrity verification policy and a spe... To prevent malicious virtual machine from harming the security of vTPM-VM live migration process, we propose an im- proved vTPM-VM live migration protocol which uses a TPM-based integrity verification policy and a specific encryption scheme to enhance security. The TPM-based integrity verification policy is presented to ensure that all participating entities in this process are trustworthy. In data transfer phase, the specific encryp- tion scheme is designed to associate the decipher process with one certain platform status so that only the destination platform can gain the key data of the migrated VM and vTPM instance. The security of this new protocol is analyzed. The results show that this protocol can effectively resist most of the attacks in the proc- ess ofvTPM-VM live migration. 展开更多
关键词 1007-1202(2015)06-0512-09 trusted computing vtpm virtual machines live migration
原文传递
私有云上虚拟TPM的可信热迁移方案研究
5
作者 潘利华 兰清程 +3 位作者 李雪兵 石元兵 张舒黎 任玉霞 《通信技术》 2023年第11期1324-1333,共10页
针对当前基于内核的虚拟机(Kernel-based Virtual Machine,KVM)平台下的开源组件虚拟化仿真软件(Quick Emulator,QEMU)中的虚拟可信平台模块(virtual Trusted Platform Module,vTPM)热迁移的实现缺少安全性考虑的问题,提出了一种新的安... 针对当前基于内核的虚拟机(Kernel-based Virtual Machine,KVM)平台下的开源组件虚拟化仿真软件(Quick Emulator,QEMU)中的虚拟可信平台模块(virtual Trusted Platform Module,vTPM)热迁移的实现缺少安全性考虑的问题,提出了一种新的安全的v TPM虚拟机热迁移协议和实际的实现方法。首先,设计了一种基于物理可信平台模块(physical Trusted Platform Module,pTPM)的vTPM虚拟证书链扩展方法,避免了vTPM迁移后的密钥再生。其次,利用这种密钥结构构建了一套私有云场景下的安全的v TPM热迁移协议,有效减轻了在v TPM迁移阶段遭受的拒绝服务攻击。此外,所提协议中的双向远程可信证明方法和vTPM迁移数据过程中的安全防护都基于pTPM实现,能为vTPM热迁移提供基于硬件的信任根的安全强度。 展开更多
关键词 可信计算 vtpm 热迁移 虚拟化 KVM QEMU
下载PDF
基于群论的可信云计算平台的研究与改进 被引量:3
6
作者 李磊 郑磊 张志鸿 《科学技术与工程》 北大核心 2013年第17期5015-5020,共6页
云计算能减少公司在网络服务上的投资成本,但同时也存在让公司担忧的问题:云端的用户数据安整性、用户网络连接的可信性、云服务商的保密性等可信问题。提出一种改进的可信云计算机平台设计模型,该模型采用基于可信网络连接的网络接入... 云计算能减少公司在网络服务上的投资成本,但同时也存在让公司担忧的问题:云端的用户数据安整性、用户网络连接的可信性、云服务商的保密性等可信问题。提出一种改进的可信云计算机平台设计模型,该模型采用基于可信网络连接的网络接入控制机制,并在该机制中采用群笛卡尔积加密算法的密钥机制来实现vTPM的完整性验证模块。经过安全性分析证明该模型能够提高云服务商对用户接入的可信度。 展开更多
关键词 云计算 vtpm 可信云平台 笛卡尔积 可信网络连接
下载PDF
虚拟可信平台模块动态信任扩展方法 被引量:3
7
作者 余发江 陈列 张焕国 《软件学报》 EI CSCD 北大核心 2017年第10期2782-2796,共15页
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个... 将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称v TPM)基于一个物理TPM(physical TPM,简称p TPM),可让每个虚拟机拥有自己专属的TPM,但需要将对p TPM的信任扩展到v TPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其v TPM被迁移后,需要重新申请v TPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧p TPM对v TPM的信任扩展,也不能提供前向安全保证.提出了一种v TPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将v TPM看作是p TPM的一个代理,v TPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在v TPM和p TPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,v TPM被迁移后,无需重新获取身份秘钥证书,旧p TPM可及时撤销对v TPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的. 展开更多
关键词 可信计算 可信平台模块(TPM) 虚拟可信平台模块(vtpm) 信任扩展
下载PDF
虚拟平台环境中一种新的可信证书链扩展方法 被引量:3
8
作者 谭良 齐能 胡玲碧 《通信学报》 EI CSCD 北大核心 2018年第6期133-145,共13页
利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,... 利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题。目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展。因此,提出了一种新的可信证书链扩展方法。首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密。其次,利用证书VMEK对v TPM的v EK签名构建底层TPM和虚拟机v TPM的证书信任关系,实现可信证书链在虚拟机中的延伸。最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展。实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能。 展开更多
关键词 可信计算 虚拟平台 可信平台模块 vtpm 证书链扩展
下载PDF
云计算数据安全因素保护问题的探究 被引量:2
9
作者 李瑞强 《电脑与电信》 2017年第10期89-91,共3页
云计算为用户提供了资源动态分配解决策略,能够按用户需求处理海量数据,其对于互联网海量数据存储与处理具有良好的应用。但是云计算环境下的数据安全问题是其可持续发展与健康应用的关键。本文对目前云计算环境中的数据安全因素进行分... 云计算为用户提供了资源动态分配解决策略,能够按用户需求处理海量数据,其对于互联网海量数据存储与处理具有良好的应用。但是云计算环境下的数据安全问题是其可持续发展与健康应用的关键。本文对目前云计算环境中的数据安全因素进行分析,探究云计算环境下的数据完整性保护、数据共享时的安全保护和数据存储载体的安全保护。提出基于MB-tree数据结构方式提高数据完整性的保护。在数据共享时的安全保护方面通过扩展的模糊身份加密机制保证数据交互的隐私保护。在数据存储载体的安全保护方面提出构建虚拟机可信平台VTPM模块,保证虚拟机在信任环境中迁移。 展开更多
关键词 云计算 数据安全 MB-tree数据结构 模糊身份加密机制 vtpm模块
下载PDF
基于Xen的可信虚拟机系统TV/Xen的研究设计
10
作者 屈建萍 刘雪峰 王伟丽 《河北建筑工程学院学报》 CAS 2010年第4期95-99,共5页
可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行... 可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题. 展开更多
关键词 可信计算 虚拟机监视器 vtpm TCP/VMM TV/Xen
下载PDF
基于QEMU的虚拟可信平台模块的设计与实现 被引量:3
11
作者 刘绍方 余综 牛峰 《计算机工程与设计》 CSCD 北大核心 2011年第3期822-826,共5页
针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机... 针对可信计算机系统信任链传递过程中的安全性缺陷,提出了在虚拟机中进行信任链传递的虚拟机穿越技术,并在QEMU虚拟机中实现了虚拟可信平台模块。虚拟可信平台模块通过采用信息代理的实现方式并利用虚拟机的封闭性和隔离性为可信计算机系统信任链传递提供了一个安全、高效和透明环境。通过KnoppixLinux分析和比较了QEMU虚拟机中实现的虚拟可信平台模块和Xen中基于可信平台模拟器的虚拟可信平台模块。 展开更多
关键词 可信计算 QEMU 信任链传递 虚拟可信平台模块 虚拟机 XEN
下载PDF
基于可信计算的多租户隐私数据保护 被引量:1
12
作者 裴华艳 王焕民 《计算机系统应用》 2015年第10期248-252,共5页
针对多租户应用的隐私数据保护问题,在分析多租户应用的特点和隐私数据保护需求的基础上,将可信计算技术引入多租户隐私数据保护,基于虚拟可信平台模块v TPM提出了一种具有定制性的加密保护方案,利用v TPM提供的加密密钥对租户的隐私数... 针对多租户应用的隐私数据保护问题,在分析多租户应用的特点和隐私数据保护需求的基础上,将可信计算技术引入多租户隐私数据保护,基于虚拟可信平台模块v TPM提出了一种具有定制性的加密保护方案,利用v TPM提供的加密密钥对租户的隐私数据进行加密,同时利用v TPM的密钥保护和管理功能对加密密钥进行保护.最后,基于Xen实现的v TPM实现了本方案. 展开更多
关键词 多租户应用 虚拟可信平台模块v TPM 隐私数据保护
下载PDF
一种基于Xen的可信虚拟机系统的构建与应用
13
作者 孟璟 徐宁 +2 位作者 罗芳 周雁舟 刘雪峰 《计算机安全》 2008年第11期2-6,共5页
基于虚拟机的可信计算平台架构系统可以解决目前可信计算技术在应用过程中所产生的一些问题。该文介绍了一个符合这种架构的具体系统,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题。
关键词 可信计算 虚拟机监视器 vtpm TCP/VMM TV/Xen
下载PDF
基于可信链的虚拟机可信迁移方法 被引量:2
14
作者 侯婕 薛亮 王阳 《指挥控制与仿真》 2019年第6期120-124,共5页
针对虚拟机在不同物理平台迁移过程中的可信链无法迁移问题,提出一种基于可信链的虚拟机可信迁移方法。该方法在虚拟层之上增加一个vTPM管理中心,创建并管理多个vTPM。通过vTPM构建一条从硬件TPM出发直达虚拟机应用程序的完整可信链。... 针对虚拟机在不同物理平台迁移过程中的可信链无法迁移问题,提出一种基于可信链的虚拟机可信迁移方法。该方法在虚拟层之上增加一个vTPM管理中心,创建并管理多个vTPM。通过vTPM构建一条从硬件TPM出发直达虚拟机应用程序的完整可信链。在虚拟机迁移过程中断开完整可信链,将虚拟机可信链与虚拟机一起迁移到目标平台,实现虚拟机的可信迁移与可信链的快速恢复。该方法解决了在跨物理平台迁移过程中可信链无法迁移的问题,与原有的虚拟机迁移方法相比,能够确保迁移过程的安全,具有高可信、快速恢复等特点。 展开更多
关键词 可信链 可信迁移 vtpm 虚拟机迁移
下载PDF
可信平台模块在云计算中的应用
15
作者 王亚民 李颖 《电脑知识与技术》 2013年第3期1556-1558,共3页
该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程中所产生的安全问题,我们在云计算中引入了可信平台模块、虚拟化技术以及二者结合的虚拟可信平台模块,并介... 该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程中所产生的安全问题,我们在云计算中引入了可信平台模块、虚拟化技术以及二者结合的虚拟可信平台模块,并介绍了可信平台模块的基本功能,主机平台上可信链的建立,以及SHA-1算法在云计算中的应用。 展开更多
关键词 可信平台模块 平台虚拟化技术 虚拟可信平台模块 SHA-1算法
下载PDF
一种基于VT-d技术的虚拟机安全隔离框架研究 被引量:5
16
作者 杨永娇 严飞 +1 位作者 于钊 张焕国 《信息网络安全》 2015年第11期7-14,共8页
虚拟化技术作为云计算Iaa S服务的支撑,能从根本上解决云计算平台上虚拟机面临的安全威胁问题。针对目前云计算虚拟机隔离执行环境在设备I/O和内存访问隔离方面的不足,文章结合基于硬件辅助虚拟化的VT-d技术以及可信计算中虚拟可信平台... 虚拟化技术作为云计算Iaa S服务的支撑,能从根本上解决云计算平台上虚拟机面临的安全威胁问题。针对目前云计算虚拟机隔离执行环境在设备I/O和内存访问隔离方面的不足,文章结合基于硬件辅助虚拟化的VT-d技术以及可信计算中虚拟可信平台模块(v TPM)独立域的思想,提出了一个在Xen云平台上的安全隔离框架。该框架中由v TPM独立域对虚拟机内的数据和代码进行加密保护,并基于独立域思想对虚拟机镜像本身加密;使用VT-d技术为虚拟机直接分配网卡设备,并扩展XSM安全模块,增加了虚拟机之间授权表策略控制。实验与分析表明,该框架能够有效确保虚拟机之间的设备I/O及内存访问安全隔离,提升虚拟机隔离环境的安全性,且能较好满足系统运行性能。 展开更多
关键词 虚拟化 可信计算 隔离 虚拟可信平台模块
下载PDF
可信链跨物理主机迁移及快速恢复方法 被引量:3
17
作者 金鑫 陈兴蜀 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期103-109,共7页
针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信虚拟机跨物理主机迁移及可信链快速恢复的方法,分析了可信链... 针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信虚拟机跨物理主机迁移及可信链快速恢复的方法,分析了可信链迁移方案中的关键技术,开发了原型系统对该方案进行了技术实现.与现有方案相比,本文方案具有易于实现,易于扩展及适应可信链跨物理主机迁移及快速恢复的特点.最后,分析了实现该原型系统时涉及到的关键技术,并分析了该方法的应用前景. 展开更多
关键词 可信链迁移 可信计算 vtpm 云计算
原文传递
A Security-Improved Scheme for Virtual TPM Based on KVM 被引量:6
18
作者 SHI Yuan ZHAO Bo +1 位作者 YU Zhao ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2015年第6期505-511,共7页
Virtual trusted platform module (vTPM) is an impor- tant part in building trusted cloud environment. Aiming at the remediation of lack of effective security assurances of vTPM in- stances in the existing virtual TPM... Virtual trusted platform module (vTPM) is an impor- tant part in building trusted cloud environment. Aiming at the remediation of lack of effective security assurances of vTPM in- stances in the existing virtual TPM architecture, this paper pre- sents a security-improved scheme for virtual TPM based on ker- nel-based virtual machine (KVM). By realizing the TPM2.0 speci- fication in hardware and software, we add protection for vTPM's secrets using the asymmetric encryption algorithm of TPM. This scheme supports the safety migration of a TPM key during VM-vTPM migration and the security association for different virtual machines (VMs) with vTPM instances. We implement a virtual trusted platform with higher security based on KVM virtual infrastructure. The experiments show that the proposed scheme can enhance the security of virtual trusted platform and has fewer additional performance loss for the VM migration with vTPM. 展开更多
关键词 trusted computing virtual trusted platform mod- ule(vtpm TPM2.0 kernel-based virtual machine (KVM)
原文传递
Trusted Attestation Architecture on an Infrastructure-as-a-Service 被引量:4
19
作者 Xin Jin Xingshu Chen +1 位作者 Cheng Zhao Dandan Zhao 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2017年第5期469-477,共9页
Trusted attestation is the main obstruction preventing large-scale promotion of cloud computing. How to extend a trusted relationship from a single physical node to an Infrastructure-as-a-Service (laaS) platform is ... Trusted attestation is the main obstruction preventing large-scale promotion of cloud computing. How to extend a trusted relationship from a single physical node to an Infrastructure-as-a-Service (laaS) platform is a problem that must be solved. The laaS platform provides the Virtual Machine (VM), and the Trusted VM, equipped with a virtual Trusted Platform Module (vTPM), is the foundation of the trusted laaS platform. We propose a multi-dimensional trusted attestation architecture that can collect and verify trusted attestation information from the computing nodes, and manage the information centrally on a cloud management platform. The architecture verifies the laaS's trusted attestation by apprising the VM, Hypervisor, and host Operating System's (OS) trusted status. The theory and the technology roadmap were introduced, and the key technologies were analyzed. The key technologies include dynamic measurement of the Hypervisor at the process level, the protection of vTPM instances, the reinforcement of Hypervisor security, and the verification of the laaS trusted attestation. A prototype was deployed to verify the feasibility of the system. The advantages of the prototype system were compared with the Open CIT (Intel Cloud attestation solution). A performance analysis experiment was performed on computing nodes and the results show that the performance loss is within an acceptable range. 展开更多
关键词 dynamic measurement trusted cloud vtpm trusted attestation
原文传递
基于便携式TPM的TLS协议改进方案 被引量:2
20
作者 孟辰 《保密科学技术》 2012年第6期50-54,63,共6页
在当今时代,用户对于安全通信的需求愈发强烈,现行TLS协议存在各种攻击漏洞。本文通过引进便携式TPM的概念,改进现行TLS协议,将平台配置信息与密钥绑定,在握手过程当中验证平台完整性,确保通信双方的平台安全,解决可信通道连接不可信终... 在当今时代,用户对于安全通信的需求愈发强烈,现行TLS协议存在各种攻击漏洞。本文通过引进便携式TPM的概念,改进现行TLS协议,将平台配置信息与密钥绑定,在握手过程当中验证平台完整性,确保通信双方的平台安全,解决可信通道连接不可信终端所引发的各种安全问题,保证用户的通信安全。 展开更多
关键词 便携式 TPM TLS 终端安全 vtpm
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部