期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
基于嵌入式技术的信任根研究 被引量:8
1
作者 林小茶 李光 《计算机工程与应用》 CSCD 北大核心 2007年第16期165-168,共4页
可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方... 可信计算近年来发展迅速,被认为最有可能从根源上解决计算机的安全问题,信任根是可信计算的根本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方案,并给出了方案的详细设计思想。 展开更多
关键词 可信计算 信任根 可信平台模块 嵌入式技术
下载PDF
《信息技术 安全技术 虚拟信任根安全要求》国际标准提案研究
2
作者 王惠莅 葛小宇 杨晨 《信息技术与标准化》 2018年第5期56-59,共4页
介绍了ISO/IEC 27070《信息技术安全技术虚拟信任根安全要求》标准项目的立项背景及主要内容,提出了云计算环境下虚拟信任根的功能框架、活动视图,说明了功能框架和活动视角之间的关系。
关键词 虚拟信任根 云计算 标准
下载PDF
基于动态信任根的虚拟机监控器动态完整性度量架构
3
作者 王晓龙 丁丽萍 +4 位作者 廖晓锋 金波 林渝淇 王秀利 王永吉 《计算机应用》 CSCD 北大核心 2014年第A02期194-199,共6页
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可... 现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可以实现对度量程序加载执行前的完整性度量;同时构建封闭独立的执行环境,从而可以有效地解决度量信任根的问题。通过分析VMM运行时的内存状态,对所有需要进行完整性保护的静态持久化数据进行完整性度量,从而可以保证度量内容的完备性。同时给出该架构在Xen上的实现。实验结果表明,该架构可以有效地解决度量信任根的问题,并且对度量内容具有良好的扩展性,从而保证度量内容的完备性;此外,该度量架构与现有架构Hyper Check-SMM相比有23.3%的性能提升。 展开更多
关键词 虚拟机监控器 完整性保护 可信计算 动态信任根 动态完整性度量
下载PDF
基于硬件信任根的物联网设备安全启动设计 被引量:1
4
作者 马洪峰 《单片机与嵌入式系统应用》 2021年第10期16-17,21,共3页
随着物联网应用激增,安全问题愈发重要。本文针对当前物联网设备可能面临的安全风险,基于硬件信任根构建了认证信任链,以保障启动过程的安全展开。实验结果表明,经过基于硬件根的多级引导和认证,达到了抗物理更换和软件篡改的目的,可以... 随着物联网应用激增,安全问题愈发重要。本文针对当前物联网设备可能面临的安全风险,基于硬件信任根构建了认证信任链,以保障启动过程的安全展开。实验结果表明,经过基于硬件根的多级引导和认证,达到了抗物理更换和软件篡改的目的,可以实现物联网设备的安全启动。 展开更多
关键词 信任根 信任 安全启动 安全认证
下载PDF
Nexell取得Intrinsic ID硬件信任根授权使用于AI应用处理器
5
作者 叶复 《计算机与网络》 2018年第23期75-75,共1页
半导体IP和应用处理器的开发商Nexell,物联网安全领域中全球领先的数位认证技术提供商Intrinsic ID近日宣布,Nexell已授权BroadKey进军医疗设备和汽车领域。Nexell的联合创始人兼首席执行官Tae Won Kang表示:“自2017年以来,我们一直与I... 半导体IP和应用处理器的开发商Nexell,物联网安全领域中全球领先的数位认证技术提供商Intrinsic ID近日宣布,Nexell已授权BroadKey进军医疗设备和汽车领域。Nexell的联合创始人兼首席执行官Tae Won Kang表示:“自2017年以来,我们一直与Intrinsic ID合作,执行双方共同的韩国互联网OEM客户项目,如今已经进一步发展成为直接商业授权关系。我们非常有信心BroadKey提供的不可克隆的ID将使SoC能够进一步销售到医疗设备和汽车市场。” 展开更多
关键词 应用处理器 ID 授权 信任根 AI 硬件 医疗设备 汽车市场
下载PDF
把好测试关做信息产品的“信任根”
6
作者 毛军捷 张宝峰 郭颖 《中国信息安全》 2015年第2期71-72,共2页
近些年随着计算机安全问题的不断出现,信息安全领域出现了一种以信任传递为核心的可信计算技术,此技术的发起方(可信计算组织)将“信任”描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”,可信计算组织... 近些年随着计算机安全问题的不断出现,信息安全领域出现了一种以信任传递为核心的可信计算技术,此技术的发起方(可信计算组织)将“信任”描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”,可信计算组织把计算机启动过程运行的各个主要部分定义为组件,规定每一个经过可信认证的组件要保证下一个组件的行为可信,最终形成一个从BIOS到操作系统,一级保护一级的信任流程,并将该流程称作信任链传递,最终通过信任链的传递为用户提供一个安全的使用环境。 展开更多
关键词 信任根 信息产品 测试 安全问题 计算技术 可信计算 信息安全 启动过程
下载PDF
我国提出的国际标准ISO/IEC 27070《信息技术 安全技术 虚拟信任根建立要求》正式发布
7
《信息技术与标准化》 2022年第3期6-6,共1页
近日,由我国提出的国际标准ISO/IEC 27070《信息技术安全技术虚拟信任根建立要求》正式发布,该标准通过功能视图和活动视图两种视角规定了建立虚拟信任根的要求。我国于2015年10月正式提交《云平台虚拟信任根技术架构》国际标准提案,后... 近日,由我国提出的国际标准ISO/IEC 27070《信息技术安全技术虚拟信任根建立要求》正式发布,该标准通过功能视图和活动视图两种视角规定了建立虚拟信任根的要求。我国于2015年10月正式提交《云平台虚拟信任根技术架构》国际标准提案,后立项为国际标准研究项目启动研究;2017年10月正式立项为国际标准ISO/IEC 27070《信息技术安全技术虚拟信任根建立要求》启动标准编制工作;2021年12月ISO/IEC 27070正式发布。我国2名专家担任标准编辑和联合编辑。 展开更多
关键词 虚拟信任根 ISO/IEC 云平台 国际标准提案 技术架构 信息技术安全 视图 项目启动
下载PDF
以居民身份证体系为基础信任根构建网络空间可信身份管理体系
8
作者 仇保利 《科技纵览》 2017年第10期60-61,共2页
近年来,随着国家“互联网+行动计划”战略推进以及“-号-窗-网”政务服务工程实施,互联网已渗透到现实社会的各个领域,对人们的生活和社会的发展产生了深刻影响。同时,随着网络社会迅速发展,网络身份管理手段不足、能力不足,已... 近年来,随着国家“互联网+行动计划”战略推进以及“-号-窗-网”政务服务工程实施,互联网已渗透到现实社会的各个领域,对人们的生活和社会的发展产生了深刻影响。同时,随着网络社会迅速发展,网络身份管理手段不足、能力不足,已经成为社会治理短板和现实难题.如身份认证模式层次不齐,缺乏国家统一、权威、可信的身份管理体系; 展开更多
关键词 管理体系 网络空间 居民身份证 信任根 基础 现实社会 工程实施 网络社会
原文传递
一种基于信任根加强EFI BIOS自身安全的方案 被引量:7
9
作者 周伟东 池亚平 +1 位作者 方勇 吴丽军 《信息安全与通信保密》 2007年第7期87-88,91,共3页
Intel为了解决传统BIOS的局限性而推出EFI BIOS架构,EFI BIOS在功能上得到扩展的同时,对其自身安全提出了更高的要求。论文提出了一种基于信任根加强EFI BIOS自身安全的方案。
关键词 EFI BIOS 信任根 CRTM 度量 PCR
原文传递
基于扩展LS^2的可信虚拟平台信任链分析 被引量:10
10
作者 常德显 冯登国 +1 位作者 秦宇 张倩颖 《通信学报》 EI CSCD 北大核心 2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统... 针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。 展开更多
关键词 可信计算 可信虚拟平台 安全系统逻辑 信任 虚拟信任根
下载PDF
可信计算之信任链技术研究 被引量:15
11
作者 王江少 余综 李光 《计算机工程与设计》 CSCD 北大核心 2008年第9期2195-2198,共4页
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信... 可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题。信任根和信任链是可信计算的根本组成部分。介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制。最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案。 展开更多
关键词 可信计算 信任根 信任 可信认证 PCI扩展ROM
下载PDF
移动存储信息的信任链动态跟踪技术研究 被引量:3
12
作者 张功萱 沈创业 +1 位作者 王平立 王玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期37-42,共6页
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提... 针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪. 展开更多
关键词 可信计算 嵌入式技术 信任 可信度量 可信传递 信任根
下载PDF
基于硬件虚拟化TCM的信任链扩展方法 被引量:2
13
作者 刘明达 周懿 拾以娟 《小型微型计算机系统》 CSCD 北大核心 2019年第1期117-120,共4页
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过... 本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过程进行描述,构建了从p TCM到虚拟机的完整信任关系,并提出虚拟机与可信计算基绑定的方案.实验分析表明,本文方案能够在新型可信虚拟环境中实现信任链的扩展,有效增强计算环境安全,系统开销可接受. 展开更多
关键词 可信计算 虚拟计算平台 虚拟信任根 信任
下载PDF
基于构件的软件系统信任链模型和信任关系分析 被引量:1
14
作者 郁湧 陈长赓 +1 位作者 刘强 刘嘉熹 《信息网络安全》 CSCD 北大核心 2018年第3期8-13,共6页
在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不... 在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不同的构件信任链模型——链式信任链模型、星形信任链模型、加入失效链后的信任链模型。最后,文章基于信任链来对系统中构件之间的可信性进行分析与度量。 展开更多
关键词 基于构件的软件系统 可信软件 信任链模型 信任根 完整性度量
下载PDF
基于DICE的证明存储方案
15
作者 王辉 冯伟 秦宇 《计算机系统应用》 2023年第9期53-66,共14页
信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般... 信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般通过加密的方式实现对数据的保护,但是数据的加解密操作即数据保护过程通常都在应用设备上执行,导致应用设备遭受各类攻击时会对存储数据的安全造成威胁.针对以上问题,本文提出了一种基于DICE的物联网设备证明存储方案,利用基于轻量级信任根DICE构建的可信物联网设备为通用计算设备(统称为主机)提供安全存储服务,将数据的加解密操作移至可信物联网设备上执行,消除因主机遭受内存攻击等风险对存储数据造成的威胁.本文工作主要包括以下3方面:(1)利用信任根DICE构建可信物联网设备,为提供可信服务提供安全前提.(2)建立基于信任根DICE的远程证明机制和访问控制机制实现安全认证和安全通信信道的建立.(3)最终利用可信物联网设备为合法主机用户提供可信的安全存储服务,在实现数据安全存储的同时,兼顾隔离性和使用过程的灵活性.实验结果表明,本方案提供的安全存储服务具有较高的文件传输速率,并具备较高的安全性,可满足通用场景下的数据安全存储需求. 展开更多
关键词 物联网设备 安全存储 轻量级信任根 可信启动 远程证明
下载PDF
我国牵头提出的2项网络安全国际标准正式发布
16
《信息技术与标准化》 2023年第9期6-6,共1页
近日,我国牵头提出的2项国际标准ISO/IEC 27071:2023《网络安全设备与服务建立可信连接的安全建议》、ISO/IEC 24392:2023《网络安全工业互联网平台安全参考模型》正式发布。ISO/IEC 27071:2023给出了设备和服务建立可信连接的框架和安... 近日,我国牵头提出的2项国际标准ISO/IEC 27071:2023《网络安全设备与服务建立可信连接的安全建议》、ISO/IEC 24392:2023《网络安全工业互联网平台安全参考模型》正式发布。ISO/IEC 27071:2023给出了设备和服务建立可信连接的框架和安全建议,包括对硬件安全模块、信任根、身份、身份鉴别和密钥建立、环境证明、数据完整性和真实性等组件的安全建议。该国际标准适用于基于硬件安全模块在设备和服务之间建立可信连接的场景。 展开更多
关键词 网络安全 硬件安全 数据完整性 身份鉴别 可信连接 ISO/IEC 安全参考模型 信任根
下载PDF
嵌入式可信计算机研究 被引量:15
17
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算机 嵌入式可信平台模块 信任根 信任
下载PDF
一种基于可信服务器的可信引导方案 被引量:19
18
作者 黄涛 沈昌祥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期12-14,共3页
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样... 基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点. 展开更多
关键词 TCG TPM信任根 信任 可信引导 可信服务器
下载PDF
高可信容错计算机系统设计与应用研究 被引量:3
19
作者 杨明华 陶灵姣 +2 位作者 杨斌 杨银刚 程宾 《计算机工程》 CAS CSCD 2012年第15期237-239,243,共4页
针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技... 针对关键领域对系统的安全性、可靠性要求极高的特点,设计一种高可信容错计算机系统,将高可信与高可靠技术进行有机融合。采用高可信计算技术,以TCM构建可信密码支撑体系,实现平台自身的完整性、身份可信性和数据安全性。运用冗余容错技术,保证系统在有错误被激活的情况下依然能够提供不间断的服务。该系统通过原理实验样机测试,验证了该技术方案和实现途径的有效性。 展开更多
关键词 可信计算 容错 信任根 信任 失效切换 心跳技术
下载PDF
Linux可信启动的设计与实现 被引量:13
20
作者 方艳湘 黄涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第9期51-53,共3页
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度... 可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度量和可信链的思想,利用TPM提供的可信计算和保护存储功能,设计了Linux可信启动过程TSPL,并实现了原型。设计中充分考虑到启动过程的复杂性和度量数据的多样性,不仅度量了程序代码,还对影响执行程序行为的配置文件和环境数据进行了度量。 展开更多
关键词 可信计算组织 TPM 信任根 信任 可信引导
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部