期刊文献+
共找到355篇文章
< 1 2 18 >
每页显示 20 50 100
可信计算平台模块密码机制研究 被引量:17
1
作者 罗捷 严飞 +1 位作者 余发江 张焕国 《计算机应用》 CSCD 北大核心 2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给... 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 展开更多
关键词 可信计算 可信计算平台模块 密码 密钥管理
下载PDF
基于TPM的嵌入式可信计算平台设计 被引量:10
2
作者 王勇 尚文利 +2 位作者 赵剑明 万明 苑薇薇 《计算机工程与应用》 CSCD 北大核心 2018年第13期105-110,共6页
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了... 增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。 展开更多
关键词 可信计算 可信平台模块(tpm) 信任链 ZYNQ硬件平台 嵌入式平台
下载PDF
基于便携式TPM的可信计算机研究 被引量:6
3
作者 菅骁翔 高宏 刘文煌 《计算机工程与应用》 CSCD 北大核心 2006年第36期70-72,共3页
随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平... 随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平台安全方案模型及实现。 展开更多
关键词 可信计算 集成式tpm 便携式tpm 信息安全
下载PDF
基于安全控制模块的高可信计算机研究 被引量:4
4
作者 王斌 吴钦章 +2 位作者 王春鸿 孙永泉 杜中平 《系统工程与电子技术》 EI CSCD 北大核心 2010年第2期437-440,共4页
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结... 当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BI-OS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。 展开更多
关键词 网络安全 可信计算 安全控制模块 可信BIOS
下载PDF
关于可信计算平台模块的研究 被引量:6
5
作者 秦戈 韩文报 《信息工程大学学报》 2006年第4期341-343,354,共4页
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安... 随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。 展开更多
关键词 可信计算平台 可信平台模块 可信计算联盟(TCG)
下载PDF
基于TPM的嵌入式可信计算平台设计 被引量:4
6
作者 王博 李波 +1 位作者 高振铁 陈磊 《单片机与嵌入式系统应用》 2011年第1期13-16,共4页
为了解决目前嵌入式应用中存在的诸多安全问题,设计了一种基于TPM(Trusted Platform Module)安全芯片的嵌入式平台设计方案。在分析可信计算技术发展的基础上,结合嵌入式平台结构特点以及TPM芯片的常见接口,采用了通过I2C总线扩展TPM的... 为了解决目前嵌入式应用中存在的诸多安全问题,设计了一种基于TPM(Trusted Platform Module)安全芯片的嵌入式平台设计方案。在分析可信计算技术发展的基础上,结合嵌入式平台结构特点以及TPM芯片的常见接口,采用了通过I2C总线扩展TPM的方法。最后讨论了TPM的操作方法,设计了TPM在Bootloader和Linux内核两种环境下驱动程序。 展开更多
关键词 可信计算 嵌入式系统 可信平台模块 I2C接口 tpm驱动
下载PDF
基于TPM仿真器的可信计算实验平台设计 被引量:2
7
作者 罗洪达 董增寿 杨威 《太原科技大学学报》 2013年第5期337-341,共5页
传统的可信计算实验平台需要实际硬件电路支持,给理论研究和应用程序开发带来不便。由于可信计算协议层和应用层不涉及具体硬件,因此设计了一种可信计算仿真实验环境,该环境主要借助TPM_emulator和TrouSerS实现,完全不依赖硬件,函数接... 传统的可信计算实验平台需要实际硬件电路支持,给理论研究和应用程序开发带来不便。由于可信计算协议层和应用层不涉及具体硬件,因此设计了一种可信计算仿真实验环境,该环境主要借助TPM_emulator和TrouSerS实现,完全不依赖硬件,函数接口与真实的可信计算平台完全兼容。重点介绍了仿真软件的编译安装方法以及TDDL和TSPI两种可信计算编程接口,并对TPM仿真环境进行了测试,验证了仿真实验平台的可行性和便捷性。 展开更多
关键词 可信计算 可信平台模块 tpm仿真器 可信计算软件栈
下载PDF
可信计算技术研究 被引量:116
8
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
下载PDF
ST先进的安全模块提升可信计算安全性
9
《单片机与嵌入式系统应用》 2017年第2期87-87,共1页
意法半导体积极参与可信计算组织(TCG,Trusted Computing Group)活动十余年的,并于近日推出两款先进的行业认证安全模块,为计算机和智能物联网硬件防范网络攻击提供安全护盾。
关键词 可信计算 安全模块 安全性 ST 行业认证 网络攻击 物联网 计算
下载PDF
基于可信计算平台的体系结构研究与应用 被引量:23
10
作者 肖政 韩英 +1 位作者 叶蓬 侯紫峰 《计算机应用》 CSCD 北大核心 2006年第8期1807-1809,1812,共4页
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台... 介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。 展开更多
关键词 可信计算平台 身份认证 可信平台模块
下载PDF
基于可信计算的移动平台设计方案 被引量:14
11
作者 陈书义 闻英友 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第8期1096-1099,共4页
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台... 在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证. 展开更多
关键词 可信计算 可信计算模块 移动可信模块 安全引导 谓词逻辑
下载PDF
可信计算发展研究 被引量:11
12
作者 马新强 黄羿 李丹宁 《计算机应用》 CSCD 北大核心 2009年第4期920-923,共4页
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算... 可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。 展开更多
关键词 可信计算 可信平台模块 信息安全 可信软件系统
下载PDF
可信计算中信任链建立的形式化验证 被引量:6
13
作者 王勇 许荣强 +1 位作者 任兴田 杨建红 《北京工业大学学报》 CAS CSCD 北大核心 2016年第3期387-392,共6页
为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系... 为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系统做了形式化验证.验证的结果表明系统具有期望的外部行为. 展开更多
关键词 可信计算 信任链 可信平台控制模块 形式化验证 进程代数
下载PDF
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用 被引量:5
14
作者 肖政 韩英 +2 位作者 刘小杰 华东明 侯紫峰 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1397-1401,共5页
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资... 在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景. 展开更多
关键词 可信计算平台 网络可信接入 安全协议 身份认证 可信平台模块
下载PDF
基于网格环境的可信计算平台共享模型 被引量:5
15
作者 章勤 陈春润 +1 位作者 羌卫中 刘英书 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第12期5-8,共4页
提出了一种基于网格环境的可信计算平台共享模型以提高可信与非可信节点混合环境下的整体安全性.模型允许非可信网格节点借用可信节点的可信平台模块及其核心服务以提高自身参与网络协同的可信程度,有助于提高当前网格环境中可信应用的... 提出了一种基于网格环境的可信计算平台共享模型以提高可信与非可信节点混合环境下的整体安全性.模型允许非可信网格节点借用可信节点的可信平台模块及其核心服务以提高自身参与网络协同的可信程度,有助于提高当前网格环境中可信应用的范围.在模型中同时设计了远程协商协议、密钥迁移协议、验证和证明协议来解决共享过程中的交互问题.分析表明使用本模型可以平衡网格的安全性与代价,降低可信计算应用的门槛. 展开更多
关键词 可信计算 共享模型 网格安全 可信平台模块 密钥迁移
下载PDF
可信计算系统及其研究现状 被引量:17
16
作者 秦中元 胡爱群 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期111-113,共3页
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关... 可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。 展开更多
关键词 可信计算系统 可信平台模块 可信
下载PDF
可信计算环境数据封装方法 被引量:4
17
作者 刘昌平 范明钰 王光卫 《计算机应用研究》 CSCD 北大核心 2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态... 数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。 展开更多
关键词 可信计算 密码算法 可信密码模块 可信平台模块 数据保密
下载PDF
嵌入式可信计算机研究 被引量:15
18
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算 嵌入式可信平台模块 信任根 信任链
下载PDF
基于可信计算的动态完整性度量架构 被引量:47
19
作者 刘孜文 冯登国 《电子与信息学报》 EI CSCD 北大核心 2010年第4期875-879,共5页
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架... 该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架构难以避免的TOC-TOU问题,特别是针对某些直接对运行中的进程的攻击有很好的效果。另外,DIMA实现了对对象细粒度度量——由度量整个文件实体细分为度量代码、参数、堆栈等等。最后给出了基于Linux操作系统的动态度量原型实现,在实现中使用了基于可信平台模块(TPM)作为架构的信任源点,测试结果表明DIMA能够实现预定目标且有良好的性能。 展开更多
关键词 可信计算模块 完整性度量 动态完整性度量架构(DIMA)
下载PDF
基于可信计算的手机访问控制策略研究 被引量:2
20
作者 许丽星 史燕 +1 位作者 郑宇 刘彭闵 《计算机应用》 CSCD 北大核心 2005年第B12期92-94,共3页
简要介绍可信移动平台的思想,从访问手机设备、访问存储数据和访问无线网络三个方面详细阐明基于可信计算的手机访问控制策略,并给出基于可信计算核心安全硬件TPM在访问控制中应用的模型。
关键词 可信计算 tpm 可信移动平台 访问控制
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部