期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于无干扰理论的虚拟机可信启动研究
1
作者 黄浩翔 张建标 +1 位作者 袁艺林 王晓 《软件学报》 EI CSCD 北大核心 2023年第6期2959-2978,共20页
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但... 云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小. 展开更多
关键词 无干扰理论 虚拟机进程 可信启动 动态可信 主动度量 主动控制
下载PDF
采用数字签名技术的可信启动方法研究 被引量:6
2
作者 杨霞 雷林 +2 位作者 吴新勇 吴开均 桑楠 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期448-452,共5页
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体... 为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。 展开更多
关键词 信任链 数字签名技术 嵌入式LINUX 信任根 可信启动技术 可信计算
下载PDF
基于USBKey的可信启动技术研究 被引量:1
3
作者 贾天江 曾光裕 +1 位作者 王炜 周振宇 《信息工程大学学报》 2016年第2期212-217,共6页
终端的可信启动过程是可信计算的关键问题之一。在分析统一可扩展固件接口(UEFI)启动过程和驱动模型的基础上,根据UEFI以及操作系统启动过程中可能面临的安全威胁,提出基于USB Key可信启动方案。在完成UEFI下USB Key的驱动程序以及相关... 终端的可信启动过程是可信计算的关键问题之一。在分析统一可扩展固件接口(UEFI)启动过程和驱动模型的基础上,根据UEFI以及操作系统启动过程中可能面临的安全威胁,提出基于USB Key可信启动方案。在完成UEFI下USB Key的驱动程序以及相关应用程序的基础上,完成完整性度量和完整性验证、数据加解密和身份认证等相关操作,实现基于USB Key的可信启动过程和身份认证过程。实验结果表明,该方案能够快速有效地保证计算机终端在启动过程中不被篡改和用户的合法性。 展开更多
关键词 USB KEY UEFI 可信计算 可信启动
下载PDF
基于BMC的服务器可信启动方法研究 被引量:5
4
作者 徐万山 张建标 +1 位作者 袁艺林 李铮 《信息网络安全》 CSCD 北大核心 2021年第5期67-73,共7页
可信计算技术以硬件安全为基础,通过信任链、远程证明等技术能够有效实现本地和远程计算系统的安全,在系统安全启动、度量证明等方面得到了广泛应用。当前,终端设备的安全启动技术已经比较成熟,但是对服务器可信启动技术的研究仍然较少... 可信计算技术以硬件安全为基础,通过信任链、远程证明等技术能够有效实现本地和远程计算系统的安全,在系统安全启动、度量证明等方面得到了广泛应用。当前,终端设备的安全启动技术已经比较成熟,但是对服务器可信启动技术的研究仍然较少。针对服务器BIOS固件、操作系统内核镜像可能被篡改,服务器启动过程中由于信任链过长而导致信任丢失、效率较低等问题,文章提出基于BMC(Baseboard Manager Controller,基板管理控制器)的服务器可信启动方法。该方法以BMC为可信根,利用星型信任链结构构建信任链,实现服务器可信启动;同时文章结合信息流无干扰理论模型,对服务器可信启动进行了形式化描述。BMC是服务器上的通用部件,文章提出的可信启动方法以BMC为可信根,不需要额外硬件,具有更好的通用性;同时由于采用星型结构,减少了服务器启动过程中信任的传递,能够有效提高服务器启动过程的安全性和启动效率。 展开更多
关键词 BMC 可信启动 主动度量 星型链
下载PDF
协作型虚拟化系统的可信启动技术研究
5
作者 娄睿 郭玉东 宋聿 《计算机应用研究》 CSCD 北大核心 2014年第10期3125-3130,共6页
为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程。采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程... 为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程。采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程序代码和配置文件等进行度量,并在发现异常时终止启动,能够避免系统敏感信息泄露,提升系统的安全性。测试结果表明,所设计的可信启动流程能够确保系统引导和内核自启动过程的安全可信,为虚拟化系统的安全启动提供了可行的解决方案,9.8%的时间开销对系统性能影响并不明显。 展开更多
关键词 虚拟机安全 协作型系统 可信启动 信任链 过程校验 可信平台模块
下载PDF
Xen虚拟化环境下国密算法可信启动策略的构建
6
作者 赵玉洁 闻楠 陈冠直 《计算机安全》 2014年第11期2-7,14,共7页
为了最大限度地确保Xen虚拟化系统的可信性和安全性,保护虚拟化系统的软件安全和用户隐私数据的安全,对Xen虚拟机及其安全性进行研究分析,结合可信计算技术着重于确保虚拟机启动阶段的可信性和安全性,实现Xen虚拟化环境整体的可信启动过... 为了最大限度地确保Xen虚拟化系统的可信性和安全性,保护虚拟化系统的软件安全和用户隐私数据的安全,对Xen虚拟机及其安全性进行研究分析,结合可信计算技术着重于确保虚拟机启动阶段的可信性和安全性,实现Xen虚拟化环境整体的可信启动过程,并思考利用国密算法可行性和方法,降低对国外密码算法的依赖,避免国外算法存在的安全隐患。能够抵御文中所述的威胁模型并克服部分TPM的局限性,方法有效且可行,且可信启动效率较高。 展开更多
关键词 可信计算 可信平台模块 USBKEY 国密算法 可信启动
下载PDF
云环境下虚拟机可信启动研究及实现
7
作者 李国华 《中国新通信》 2021年第1期87-88,共2页
近几年,我国科学技术水平有了明显提升,依托互联网、计算机等先进技术形成的"云计算"也更为成熟,服务规模逐渐扩大,为人们生活、工作、学习,以及企业管理、发展等提供了较大便利。虚拟机技术作为云计算的核心技术,如何保证其... 近几年,我国科学技术水平有了明显提升,依托互联网、计算机等先进技术形成的"云计算"也更为成熟,服务规模逐渐扩大,为人们生活、工作、学习,以及企业管理、发展等提供了较大便利。虚拟机技术作为云计算的核心技术,如何保证其安全可信启动以及数据安全,成为需要解决的重要问题,对于提高云计算安全性十分重要。本文将结合实际情况,对云环境下虚拟机可信启动实现路径进行详细分析,以期为今后开展的有关工作提供借鉴与参考。 展开更多
关键词 云环境 虚拟机 可信启动
下载PDF
基于TPCM的服务器可信PXE启动方法 被引量:4
8
作者 刘国杰 张建标 《网络与信息安全学报》 2020年第6期105-111,共7页
PXE启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备... PXE启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文件,由PXE启动环境度量Linux系统文件。以TPCM为信任根逐级度量、逐级信任,建立信任链,建立可信的服务器运行环境。所提方法在国产自主可控申威服务器上进行了实验,实验结果表明所提方法是可行的。 展开更多
关键词 信息安全 可信计算 可信平台控制模块 可信启动
下载PDF
基于SHA-256的可信启动完整性校验程序设计与验证 被引量:1
9
作者 张大松 姜洪朝 刘智国 《网络安全技术与应用》 2022年第3期49-51,共3页
本文针对工业控制领域中控制器安全运行的问题,进行了控制器内置程序安全启动方面的研究,提出了采用SHA-256安全哈希算法对控制器内置程序进行校验的程序完整性检查方法。本文提出了控制器程序的安全可信启动系统架构,给出了基于SHA-25... 本文针对工业控制领域中控制器安全运行的问题,进行了控制器内置程序安全启动方面的研究,提出了采用SHA-256安全哈希算法对控制器内置程序进行校验的程序完整性检查方法。本文提出了控制器程序的安全可信启动系统架构,给出了基于SHA-256哈希算法的校验处理流程,并在控制器上进行了实际的效果测试和验证。验证试验表明,本文提出的可信启动方法能够有效检测出控制器程序内容的篡改破坏情况,具有极高的灵敏度,能够保证控制器程序的可信安全启动。 展开更多
关键词 工控安全 安全哈希算法 安全防护 可信启动 完整性校验
原文传递
Linux操作系统的可信启动研究
10
作者 邸东泉 张慧斌 《信息与电脑(理论版)》 2010年第6期81-81,共1页
开源Linux的特点很适合用作可信计算平台的操作系统,但是现有的Linux操作系统不能满足高可信计算平台的要求。本文通过研究Linux操作系统启动过程,对现有的Grub引导过程做了更改,得到一个可信的Grub,并通过实验证明其可信。
关键词 LINUX 可信启动 GRUB
原文传递
一种具有自恢复功能的嵌入式可信平台的设计
11
作者 孙铂 温旭霞 +1 位作者 宮树红 刘新生 《电子技术应用》 北大核心 2017年第5期74-77,共4页
以TCG规范为基础,分析和讨论了可信链技术和安全启动过程,构造出一种适用于嵌入式平台的可信链模型以及具有自恢复功能的可信启动实现方法。在Beaglebone开发板上进行了相关实验,验证了其可行性,并作出了总结。
关键词 可信平台 自恢复 嵌入式系统 可信启动
下载PDF
可信技术在国产化嵌入式平台的应用研究 被引量:3
12
作者 孟祥斌 刘笑凯 郝克林 《电子技术应用》 2021年第12期94-99,共6页
国产化嵌入式平台的安全威胁依旧严峻,为了提高国产化平台的安全性与可控性,可信技术的应用十分关键。在基于龙芯2K-1000CPU的国产化嵌入式平台上,采用可信平台控制模块(Trusted Platform Control Module,TPCM),应用可信启动、可信软件... 国产化嵌入式平台的安全威胁依旧严峻,为了提高国产化平台的安全性与可控性,可信技术的应用十分关键。在基于龙芯2K-1000CPU的国产化嵌入式平台上,采用可信平台控制模块(Trusted Platform Control Module,TPCM),应用可信启动、可信软件基、可信文件存储和I/O口的可信访问等技术,实现了国产化嵌入式平台的可信运行。TPCM可信模块基于CCP903T密码芯片实现。此平台已在某安全项目中通过测试投入使用,对可信技术在国产化平台的应用以及标准化形成留下参考性意义。 展开更多
关键词 可信启动 可信平台控制模块 国产化平台 I/O口可信访问
下载PDF
基于TPCM的容器云可信环境研究
13
作者 刘国杰 张建标 +1 位作者 杨萍 李铮 《网络与信息安全学报》 2021年第4期164-174,共11页
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注。提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求。首先,通过TPCM对... 容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注。提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求。首先,通过TPCM对容器云服务器进行度量,由TPCM到容器的运行环境建立一条可信链。然后,通过在TSB增加容器可信的度量代理,实现对容器运行过程的可信度量与可信远程证明。最后,基于Docker与Kubernetes建立实验原型并进行实验。实验结果表明,所提方法能保障云服务器的启动过程与容器运行过程的可信,符合网络安全等级保护标准测评要求。 展开更多
关键词 可信计算 可信启动 可信度量 远程证明
下载PDF
一种高性能可信平台控制模块的设计和实现
14
作者 郝嘉 咸凛 《通信技术》 2019年第4期951-955,共5页
针对可信平台控制模块主要技术主动度量的实现过程中改造工作量大,不易适配,启动时间长、性能偏低等问题,提出了一种优化设计方法,将可信BIOS与TPCM进行一体化设计,增强了BIOS固件的安全性,提升了BIOS固件代码认证速度,减少了主板修改... 针对可信平台控制模块主要技术主动度量的实现过程中改造工作量大,不易适配,启动时间长、性能偏低等问题,提出了一种优化设计方法,将可信BIOS与TPCM进行一体化设计,增强了BIOS固件的安全性,提升了BIOS固件代码认证速度,减少了主板修改工作量。同时在实现中使用了基于PCIe总线接口的可信安全芯片,具备较高的运算性能。经过测试一体化TPCM的功能和性能有较大的提升,达到了优化设计的目的和要求,具有性能高、适配快、改动小等优点。 展开更多
关键词 可信平台控制模块 主动度量 可信启动
下载PDF
服务器操作系统可信加固技术研究
15
作者 刘畅 王晋 +1 位作者 徐江珮 田里 《湖北电力》 2016年第10期40-46,共7页
基于硬件的可信技术是一种能够对操作系统与上层应用环境进行可信度量、可信报告的安全加固技术,但是硬件的能力受制于成本、制造工艺等局限,其加固的能力是有限的。针对基于硬件的可信加固能力不足,立足国家电网公司的现实需求,提出一... 基于硬件的可信技术是一种能够对操作系统与上层应用环境进行可信度量、可信报告的安全加固技术,但是硬件的能力受制于成本、制造工艺等局限,其加固的能力是有限的。针对基于硬件的可信加固能力不足,立足国家电网公司的现实需求,提出一种面向服务器可信启动技术和面向服务器动态度量技术相结合的加固方法,设计了可部署在重要业务系统服务器中的可信度量方案,扩展了硬件保护能力,实现了对服务器操作系统的可信加固。 展开更多
关键词 服务器 操作系统 可信启动 动态度量
下载PDF
基于DICE的证明存储方案
16
作者 王辉 冯伟 秦宇 《计算机系统应用》 2023年第9期53-66,共14页
信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般... 信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般通过加密的方式实现对数据的保护,但是数据的加解密操作即数据保护过程通常都在应用设备上执行,导致应用设备遭受各类攻击时会对存储数据的安全造成威胁.针对以上问题,本文提出了一种基于DICE的物联网设备证明存储方案,利用基于轻量级信任根DICE构建的可信物联网设备为通用计算设备(统称为主机)提供安全存储服务,将数据的加解密操作移至可信物联网设备上执行,消除因主机遭受内存攻击等风险对存储数据造成的威胁.本文工作主要包括以下3方面:(1)利用信任根DICE构建可信物联网设备,为提供可信服务提供安全前提.(2)建立基于信任根DICE的远程证明机制和访问控制机制实现安全认证和安全通信信道的建立.(3)最终利用可信物联网设备为合法主机用户提供可信的安全存储服务,在实现数据安全存储的同时,兼顾隔离性和使用过程的灵活性.实验结果表明,本方案提供的安全存储服务具有较高的文件传输速率,并具备较高的安全性,可满足通用场景下的数据安全存储需求. 展开更多
关键词 物联网设备 安全存储 轻量级信任根 可信启动 远程证明
下载PDF
基于隔离区的信息保护模型研究 被引量:1
17
作者 胡雨霁 黄皓 《计算机工程与设计》 CSCD 北大核心 2010年第21期4550-4554,4723,共6页
通过分析以主机为管理对象的涉密信息保护技术的特点,提出了一种基于隔离区的信息保护模型。该模型在保证涉密信息可用性不受影响的同时,加强了对涉密信息的保护。实现该模型的关键在于实现进程资源访问的隔离,通过分析Windows操作系统... 通过分析以主机为管理对象的涉密信息保护技术的特点,提出了一种基于隔离区的信息保护模型。该模型在保证涉密信息可用性不受影响的同时,加强了对涉密信息的保护。实现该模型的关键在于实现进程资源访问的隔离,通过分析Windows操作系统中进程信息可能的泄漏点,结合过滤驱动和程序组件校验的机制构造了涉密信息隔离区来实现进程资源访问的隔离。 展开更多
关键词 隔离区 过滤驱动 内核完整性 可信启动 程序组件校验
下载PDF
基于Ukey和LiveOS的加密硬盘安全认证方案 被引量:2
18
作者 徐欣 陈锦飞 《杭州电子科技大学学报(自然科学版)》 2016年第6期15-20,共6页
针对目前硬盘加密方案通用性较差以及身份认证过程安全性不够的问题,提出一种全加密固态硬盘安全认证和可信启动方案.利用商密Ukey实现秘钥的安全存储,利用定制精简的LiveOS系统实现Ukey和加密硬盘的安全配对、认证、秘钥传递以及硬盘... 针对目前硬盘加密方案通用性较差以及身份认证过程安全性不够的问题,提出一种全加密固态硬盘安全认证和可信启动方案.利用商密Ukey实现秘钥的安全存储,利用定制精简的LiveOS系统实现Ukey和加密硬盘的安全配对、认证、秘钥传递以及硬盘系统的可信启动.最后提出了一种秘钥安全恢复方案.方案基于现有安全ASIC芯片构建,并在通用PC系统上验证通过,具有很好的通用性、安全性及易用性. 展开更多
关键词 加密硬盘 身份认证 可信启动
下载PDF
基于虚拟化的多网安全办公系统研究与设计 被引量:6
19
作者 杨启超 徐开勇 +1 位作者 尚京 何宙阳 《科学技术与工程》 北大核心 2014年第22期240-244,274,共6页
信息化程度的不断提高,使得各部门在完成正常办公业务时通常都需要访问多个不同安全域网络,如内部办公网、外部办公网、互联网等。针对用户多网办公存在的安全问题,提出基于虚拟化的多网安全办公技术研究。通过引入受控策略、安全策略... 信息化程度的不断提高,使得各部门在完成正常办公业务时通常都需要访问多个不同安全域网络,如内部办公网、外部办公网、互联网等。针对用户多网办公存在的安全问题,提出基于虚拟化的多网安全办公技术研究。通过引入受控策略、安全策略、可信策略等关键策略,实现信息单向导入、外设管控、虚拟机间信息受控拷贝、可信启动、透明存储加密等功能。最后给出安全办公原型系统,结果表明该系统在保证系统正常运行效率的同时能有效满足用户多网办公的安全需求。 展开更多
关键词 虚拟化 多网办公 可信启动 信息受控
下载PDF
基于物联网技术的数字化校园网络安全防御系统设计
20
作者 解晓盈 《自动化与仪器仪表》 2023年第9期151-155,共5页
针对校园网络设备易受木马病毒攻击,导致网络安全防御效果降低的问题。提出设计一个基于物联网技术的数字化校园网络安全防御系统。首先,基于可信物联网设备和i.MX6q开发板,搭建基础可信物联网设备原型系统;然后在原型系统的基础上搭建... 针对校园网络设备易受木马病毒攻击,导致网络安全防御效果降低的问题。提出设计一个基于物联网技术的数字化校园网络安全防御系统。首先,基于可信物联网设备和i.MX6q开发板,搭建基础可信物联网设备原型系统;然后在原型系统的基础上搭建一个基于TrustZone的可信物联网设备系统,通过TrustZone的安全和可信混合启动技术保证系统启动阶段的完整性。实验结果表明,设计的原型系统功能完善,具备可行性。且Flash Bootloader的安全启动模块运行时间占Bootloader启动时间的比例为0.89%,OP-TEE OS的可信启动模块运行时间占OP-TEE OS启动时间的比例为37.79%,对比于OP-TEE OS的可信启动模块,Flash Bootloader的安全启动模块对系统产生的性能影响较小。进一步验证提出的基于安全和可信混合启动技术可有效保证系统的完整性,从而增强系统安全性。 展开更多
关键词 物联网 安全防御 TRUSTZONE 安全和可信混合启动 完整性度量
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部