期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
93
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于可信密码模块的网络信道潜在攻击挖掘
1
作者
申国霞
常鑫
《信息技术》
2023年第10期152-156,162,共6页
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法...
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息熵值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为,且挖掘可靠性较好,警告正确率较高。
展开更多
关键词
可信
密码
模块
网络信道
攻击挖掘
信息熵
时间序列排序
下载PDF
职称材料
可信密码模块(TCM)芯片的虚拟化设计
被引量:
2
2
作者
李健航
张枚
+1 位作者
刘锋
郑必可
《信息网络安全》
2010年第1期60-60,65,共2页
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TC...
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TCM标准所定义的所有完整功能。
展开更多
关键词
虚拟化
tcm
可信
密码
模块
可信
计算
信息安全
下载PDF
职称材料
可信密码模块设计方法技术研究
3
作者
徐宁
冷昌琦
《电子质量》
2023年第6期1-5,共5页
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管...
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管理区域模块等组成。针对命令引擎和计算引擎模块的设计,提出了基于模板和密码中间件的通用化设计方法,以解决传统设计方法的开发效率不高、灵活性不足和扩展性不够的问题。
展开更多
关键词
可信
密码
模块
命令解析
模板
通用解析功能
下载PDF
职称材料
可信计算平台模块密码机制研究
被引量:
17
4
作者
罗捷
严飞
+1 位作者
余发江
张焕国
《计算机应用》
CSCD
北大核心
2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给...
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。
展开更多
关键词
可信
计算
可信
计算平台
模块
密码
密钥管理
下载PDF
职称材料
基于可信密码模块的远程证明协议
被引量:
4
5
作者
赵佳
韩臻
+1 位作者
刘吉强
章睿
《北京交通大学学报》
CAS
CSCD
北大核心
2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几...
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
展开更多
关键词
可信
计算
远程证明
可信
密码
模块
属性证书
椭圆曲线签名
下载PDF
职称材料
基于定制化服务器的可信密码模块应用研究
被引量:
4
6
作者
李明
刘军
孙强
《电力信息与通信技术》
2017年第1期64-68,共5页
随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机...
随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机构、科研组织和科技公司联合制定具有自主知识产权的可信密码模块(Trusted Cryptography Module,TCM)技术体系,推动中国可信计算产业发展。文章提出基于定制化服务器开展TCM应用研究,对系统启动过程进行分析,建立以可信基本输入输出系统(Basic Input Output System,BIOS)为可信根,并将可信性传递到可信主引导记录(Main Boot Record,MBR),最终实现系统可信的可信链。结果显示,基于可信BIOS和可信MBR双重保障的系统具有较好的安全可行性。
展开更多
关键词
可信
密码
模块
(
tcm
)
可信
链
可信
BIOS
可信
MBR
下载PDF
职称材料
可信密码模块的模型检测分析
被引量:
3
7
作者
陈小峰
冯登国
《通信学报》
EI
CSCD
北大核心
2010年第1期59-64,72,共7页
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体...
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
展开更多
关键词
可信
计算平台
可信
密码
模块
模型检测
下载PDF
职称材料
一个基于可信密码模块的数字版权管理方案
被引量:
2
8
作者
徐日
毛明
《北京电子科技学院学报》
2008年第4期9-13,共5页
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方...
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。
展开更多
关键词
DRM(数字版权管理)
可信
计算
密码
支撑平台
tcm
(
可信
密码
模块
)
下载PDF
职称材料
基于统一可扩展固件接口的可信密码模块驱动研究与设计
9
作者
朱贺新
王正鹏
+1 位作者
刘业辉
方水平
《计算机应用》
CSCD
北大核心
2013年第6期1646-1649,共4页
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分...
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。
展开更多
关键词
云计算
可信
计算
可扩展固件接口
可信
密码
模块
驱动
先入先出寄存器
下载PDF
职称材料
一种基于可信密码模块的用户行为度量方法
被引量:
3
10
作者
胡计鹏
谭励
+1 位作者
杨明华
张亚明
《计算机工程》
CAS
CSCD
北大核心
2017年第5期121-128,共8页
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、...
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、对指定系统资源进行操作的细粒度可信度量,从而实现根据用户行为对系统资源访问行为进行分层次、动态的访问控制。针对不同用户身份提供动态加、解密以保证高级别用户对系统资源操作的安全性。实验结果表明,该方法能够有效提高系统安全性。
展开更多
关键词
可信
计算
可信
度量系统
可信
密码
模块
信息安全
用户行为信任
下载PDF
职称材料
基于可信密码模块的SoC可信启动框架模型
被引量:
11
11
作者
王希冀
张功萱
郭子恒
《计算机工程与科学》
CSCD
北大核心
2019年第4期606-611,共6页
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功...
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。
展开更多
关键词
嵌入式终端
系统级芯片
可信
密码
模块
非易失性存储器
下载PDF
职称材料
可信密码模块的密钥服务兼容性研究与实现
12
作者
蒋敏慧
黄宁玉
祝璐
《计算机科学》
CSCD
北大核心
2010年第6期82-85,共4页
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件...
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件栈的密钥管理方式,提出了可信软件栈TCG服务提供者层TSP与TCG核心服务层TCS的重构方案,以及基于密钥生成流程的兼容方案,以解决密钥服务兼容问题。
展开更多
关键词
可信
平台
模块
可信
密码
模块
可信
软件栈
密钥管理
兼容性
下载PDF
职称材料
基于USB3.0接口密码模块的单机可信平台设计
13
作者
丁睿
孔雷
赵慧
《计算机工程与设计》
北大核心
2015年第12期3230-3234,共5页
为在提高可信密码模块便携性的同时保证计算机平台的安全性,提出基于USB3.0接口的可信密码模块的单机可信平台设计方法。根据需求设计基于USB3.0接口的可信密码模块,在此基础上对信任链的传递过程进行分析与设计,研究该平台下的可信启...
为在提高可信密码模块便携性的同时保证计算机平台的安全性,提出基于USB3.0接口的可信密码模块的单机可信平台设计方法。根据需求设计基于USB3.0接口的可信密码模块,在此基础上对信任链的传递过程进行分析与设计,研究该平台下的可信启动过程以及驱动一体化设计方法。测试结果表明,该设计有效可行,可确保计算机平台的安全可信。
展开更多
关键词
超速通用串行总线
密码
模块
安全
可信
计算
可信
平台
下载PDF
职称材料
基于PCIE密码模块在可信平台上的研究
14
作者
黄海瑞
徐金甫
+1 位作者
章轶
张文超
《计算机工程与设计》
北大核心
2017年第3期616-620,625,共6页
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的...
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的数据进行命令包格式封装。密码模块以DMA(directional memory access)块传输方式读取数据,实现多用户操作。实验结果表明,密码算法处理速度达到了预期的吞吐率。
展开更多
关键词
密码
服务
外围设备接口(PCIE)
密码
模块
可信
平台
多用户
下载PDF
职称材料
基于可信密码模块的嵌入式计算机可信设计
被引量:
2
15
作者
张鹏飞
段志峰
王凯
《现代工业经济和信息化》
2019年第5期67-68,共2页
嵌入式计算机作为可裁减计算机,具有体积小、成本低、功耗低、专用性强等特点,已在各行各业得到广泛应用。针对计算机系统运行安全性能低和抗攻击能力弱等问题,提出了一种基于可信密码模块的嵌入式计算机可信设计方法,为计算机的稳定运...
嵌入式计算机作为可裁减计算机,具有体积小、成本低、功耗低、专用性强等特点,已在各行各业得到广泛应用。针对计算机系统运行安全性能低和抗攻击能力弱等问题,提出了一种基于可信密码模块的嵌入式计算机可信设计方法,为计算机的稳定运行提供主动防护措施。
展开更多
关键词
嵌入式计算机
可信
密码
模块
主动防护措施
下载PDF
职称材料
可信密码模块应用层接口优化设计与实现
被引量:
3
16
作者
王冠
严志伟
《信息安全研究》
2020年第4期354-361,共8页
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂...
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数.
展开更多
关键词
可信
计算
可信
密码
模块
信息安全
性能优化
接口
下载PDF
职称材料
基于可信密码模块的通用应用程序接口标准探索
17
作者
刘敏
李健航
+2 位作者
张枚
刘锋
郑必可
《信息网络安全》
2010年第4期47-47,50,共2页
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平...
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平台提供了解决方案。
展开更多
关键词
可信
密码
服务
模块
应用程序接口
TST安全服务平台
下载PDF
职称材料
基于可信密码模块的网络潜在攻击挖掘研究
18
作者
匡凤飞
张德富
《计算机仿真》
北大核心
2021年第7期294-298,共5页
由于网络攻击具有潜在性,且数据相似度计算能力不佳,导致处理时间较长,设计基于可信密码模块的网络潜在攻击挖掘方法。构建可信密码模块管理器对vTCM实例展开管理,使用AP算法计算处理后的数据相似度进行计算,初步区分潜在威胁数据与正...
由于网络攻击具有潜在性,且数据相似度计算能力不佳,导致处理时间较长,设计基于可信密码模块的网络潜在攻击挖掘方法。构建可信密码模块管理器对vTCM实例展开管理,使用AP算法计算处理后的数据相似度进行计算,初步区分潜在威胁数据与正常数据。计算潜在威胁数据的吸引度与归属度,明确区分潜在攻击数据,基于可信密码模块完成网络潜在攻击挖掘。实验结果表明,警报日志的数量由原始的1000下降到350条,无效警告消除率高达75%,其警告的正确率也达到了95%以上,CPU占用率一直维持在一个水平线上,挖掘时间未出现波动,在日后的研究中可使用此方法作为网络安全管理中的主要技术。
展开更多
关键词
可信
密码
模块
网络安全
相似度计算
下载PDF
职称材料
可信技术支持下的水电集控中心数据安全交互
19
作者
宋尔进
左天才
+2 位作者
曾体健
张玉吉
张孙蓉
《电子设计工程》
2024年第6期127-130,135,共5页
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定...
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定数据交互节点选择规则。应用可信技术生成交互数据可信密码,保护交互数据机密性,判定数据交互节点行为。从行为主体、客体与环境角度出发度量节点行为的可信性,基于PCIE协议设计数据安全交互架构,实现水电集控中心数据的安全交互。实验数据显示,应用提出方法获得的交互数据完整度最大值为96%,交互数据机密性最大值达到了0.92,证实了提出方法数据交互安全性更佳。
展开更多
关键词
数字化
数据安全交互
水电集控中心
可信
技术
可信
密码
模块
下载PDF
职称材料
基于TCM的嵌入式可信终端系统设计
被引量:
12
20
作者
李小将
梅栾芳
+1 位作者
师俊芳
陈娟
《计算机工程与设计》
CSCD
北大核心
2010年第4期733-735,808,共4页
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用...
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。
展开更多
关键词
可信
密码
模块
嵌入式终端
微内核
可信
根
可信
链
下载PDF
职称材料
题名
基于可信密码模块的网络信道潜在攻击挖掘
1
作者
申国霞
常鑫
机构
兰州职业技术学院
出处
《信息技术》
2023年第10期152-156,162,共6页
文摘
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息熵值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为,且挖掘可靠性较好,警告正确率较高。
关键词
可信
密码
模块
网络信道
攻击挖掘
信息熵
时间序列排序
Keywords
trusted cryptography module
network channel
attack mining
information entropy
time series sorting
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信密码模块(TCM)芯片的虚拟化设计
被引量:
2
2
作者
李健航
张枚
刘锋
郑必可
机构
同方股份有限公司计算机系统本部
清华大学计算机系
出处
《信息网络安全》
2010年第1期60-60,65,共2页
文摘
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TCM标准所定义的所有完整功能。
关键词
虚拟化
tcm
可信
密码
模块
可信
计算
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信密码模块设计方法技术研究
3
作者
徐宁
冷昌琦
机构
中国电子科技集团公司第三十研究所
出处
《电子质量》
2023年第6期1-5,共5页
文摘
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管理区域模块等组成。针对命令引擎和计算引擎模块的设计,提出了基于模板和密码中间件的通用化设计方法,以解决传统设计方法的开发效率不高、灵活性不足和扩展性不够的问题。
关键词
可信
密码
模块
命令解析
模板
通用解析功能
Keywords
trusted cryptographic module
command parsing
template
general parsing function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算平台模块密码机制研究
被引量:
17
4
作者
罗捷
严飞
余发江
张焕国
机构
武汉大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2008年第8期1907-1911,1915,共6页
基金
国家自然科学基金资助项目(60673071)
国家863计划项目(2006AA01Z442,2007AA01Z441)
文摘
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。
关键词
可信
计算
可信
计算平台
模块
密码
密钥管理
Keywords
trusted computing
Trusted Computing Platform Module (TPM)
cryptology
key management
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信密码模块的远程证明协议
被引量:
4
5
作者
赵佳
韩臻
刘吉强
章睿
机构
北京交通大学计算机与信息技术学院
福建师范大学网络安全与密码技术重点实验室
出处
《北京交通大学学报》
CAS
CSCD
北大核心
2010年第2期33-37,共5页
基金
国家"863"计划项目资助(2007AA01Z410)
北京交通大学科技基金资助项目(2008RC060)
+1 种基金
网络安全与密码技术福建省高校重点实验室开放课题(09A007)
长江学者与创新团队发展计划项目资助(IRT0707)
文摘
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
关键词
可信
计算
远程证明
可信
密码
模块
属性证书
椭圆曲线签名
Keywords
trusted computing
remote attestation
trusted cryptography module
property certificate
elliptic curve signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于定制化服务器的可信密码模块应用研究
被引量:
4
6
作者
李明
刘军
孙强
机构
国网安徽省电力公司信息通信分公司
出处
《电力信息与通信技术》
2017年第1期64-68,共5页
文摘
随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机构、科研组织和科技公司联合制定具有自主知识产权的可信密码模块(Trusted Cryptography Module,TCM)技术体系,推动中国可信计算产业发展。文章提出基于定制化服务器开展TCM应用研究,对系统启动过程进行分析,建立以可信基本输入输出系统(Basic Input Output System,BIOS)为可信根,并将可信性传递到可信主引导记录(Main Boot Record,MBR),最终实现系统可信的可信链。结果显示,基于可信BIOS和可信MBR双重保障的系统具有较好的安全可行性。
关键词
可信
密码
模块
(
tcm
)
可信
链
可信
BIOS
可信
MBR
Keywords
trusted cryptography module(
tcm
)
trusted chain
trusted BIOS
trusted MBR
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
可信密码模块的模型检测分析
被引量:
3
7
作者
陈小峰
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2010年第1期59-64,72,共7页
基金
国家自然科学基金资助项目(60673083
60603017)
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311202)~~
文摘
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
关键词
可信
计算平台
可信
密码
模块
模型检测
Keywords
trusted computing platform
trusted cryptographic module
model checking
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个基于可信密码模块的数字版权管理方案
被引量:
2
8
作者
徐日
毛明
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《北京电子科技学院学报》
2008年第4期9-13,共5页
文摘
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。
关键词
DRM(数字版权管理)
可信
计算
密码
支撑平台
tcm
(
可信
密码
模块
)
Keywords
DRM (digital rights management)
Cryptographic support platform for trusted computing
tcm
(trusted cryptography module).
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于统一可扩展固件接口的可信密码模块驱动研究与设计
9
作者
朱贺新
王正鹏
刘业辉
方水平
机构
北京工业职业技术学院信息工程系
瞬联软件科技(北京)有限公司
出处
《计算机应用》
CSCD
北大核心
2013年第6期1646-1649,共4页
基金
北京工业职业技术学院青年基金资助项目(BGZYQN201212)
文摘
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。
关键词
云计算
可信
计算
可扩展固件接口
可信
密码
模块
驱动
先入先出寄存器
Keywords
cloud computing
trusted computing
Unified Extensible Firmware Interface (UEFI)
Trusted CryptographyModule (
tcm
) driver
first in first out register
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
TP301.4 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于可信密码模块的用户行为度量方法
被引量:
3
10
作者
胡计鹏
谭励
杨明华
张亚明
机构
北京工商大学计算机与信息工程学院
火箭军装备研究院第四研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第5期121-128,共8页
基金
国家"核高基"重大专项(2014ZX01040501-002)
国家自然科学基金青年项目(61402022)
+1 种基金
北京市青年英才计划项目(YETP1448)
北京市哲学社科规划项目(14JGB033)
文摘
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、对指定系统资源进行操作的细粒度可信度量,从而实现根据用户行为对系统资源访问行为进行分层次、动态的访问控制。针对不同用户身份提供动态加、解密以保证高级别用户对系统资源操作的安全性。实验结果表明,该方法能够有效提高系统安全性。
关键词
可信
计算
可信
度量系统
可信
密码
模块
信息安全
用户行为信任
Keywords
trusted computing
trusted measurement system
Trusted Cryptography Module (
tcm
)
information safety
user behavior trust
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于可信密码模块的SoC可信启动框架模型
被引量:
11
11
作者
王希冀
张功萱
郭子恒
机构
南京理工大学计算机科学与工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2019年第4期606-611,共6页
基金
国家自然科学基金(61272420)
文摘
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。
关键词
嵌入式终端
系统级芯片
可信
密码
模块
非易失性存储器
Keywords
embedded terminal
system-level chip
trusted cryptographic module
non-volatile memory
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信密码模块的密钥服务兼容性研究与实现
12
作者
蒋敏慧
黄宁玉
祝璐
机构
北京工业大学计算机学院
武汉大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2010年第6期82-85,共4页
基金
国家高技术发展计划(863)项目(2006AA01Z440
2009AA012437)
+1 种基金
哈尔滨工程大学核安全与仿真技术国防重点学科实验室开放课题HEUFN0801
国家重点基础研究发展计划(2007CB311100)资助
文摘
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件栈的密钥管理方式,提出了可信软件栈TCG服务提供者层TSP与TCG核心服务层TCS的重构方案,以及基于密钥生成流程的兼容方案,以解决密钥服务兼容问题。
关键词
可信
平台
模块
可信
密码
模块
可信
软件栈
密钥管理
兼容性
Keywords
TPM,
tcm
, TSS, Key management, Compatibility
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于USB3.0接口密码模块的单机可信平台设计
13
作者
丁睿
孔雷
赵慧
机构
中国航天科工集团第二研究院
出处
《计算机工程与设计》
北大核心
2015年第12期3230-3234,共5页
文摘
为在提高可信密码模块便携性的同时保证计算机平台的安全性,提出基于USB3.0接口的可信密码模块的单机可信平台设计方法。根据需求设计基于USB3.0接口的可信密码模块,在此基础上对信任链的传递过程进行分析与设计,研究该平台下的可信启动过程以及驱动一体化设计方法。测试结果表明,该设计有效可行,可确保计算机平台的安全可信。
关键词
超速通用串行总线
密码
模块
安全
可信
计算
可信
平台
Keywords
USB3.0
tcm
security
trusted computing
trusted platform
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于PCIE密码模块在可信平台上的研究
14
作者
黄海瑞
徐金甫
章轶
张文超
机构
信息工程大学密码工程学院专用芯片设计教研室
南昌陆军指挥学院
出处
《计算机工程与设计》
北大核心
2017年第3期616-620,625,共6页
文摘
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的数据进行命令包格式封装。密码模块以DMA(directional memory access)块传输方式读取数据,实现多用户操作。实验结果表明,密码算法处理速度达到了预期的吞吐率。
关键词
密码
服务
外围设备接口(PCIE)
密码
模块
可信
平台
多用户
Keywords
cryptographic service
peripheral component interface express(PCIE)
cryptographic module
trusted platform
multi-user
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于可信密码模块的嵌入式计算机可信设计
被引量:
2
15
作者
张鹏飞
段志峰
王凯
机构
北方自动控制技术研究所
出处
《现代工业经济和信息化》
2019年第5期67-68,共2页
文摘
嵌入式计算机作为可裁减计算机,具有体积小、成本低、功耗低、专用性强等特点,已在各行各业得到广泛应用。针对计算机系统运行安全性能低和抗攻击能力弱等问题,提出了一种基于可信密码模块的嵌入式计算机可信设计方法,为计算机的稳定运行提供主动防护措施。
关键词
嵌入式计算机
可信
密码
模块
主动防护措施
Keywords
embedded computer
trusted cryptographic module
active protection measures
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信密码模块应用层接口优化设计与实现
被引量:
3
16
作者
王冠
严志伟
机构
北京工业大学信息学部
可信计算北京市重点实验室(北京工业大学)
出处
《信息安全研究》
2020年第4期354-361,共8页
文摘
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数.
关键词
可信
计算
可信
密码
模块
信息安全
性能优化
接口
Keywords
trusted computing
tcm
information security
performance optimization
interface
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信密码模块的通用应用程序接口标准探索
17
作者
刘敏
李健航
张枚
刘锋
郑必可
机构
同方股份有限公司
清华大学
出处
《信息网络安全》
2010年第4期47-47,50,共2页
基金
电子信息产业发展基金无偿资助项目(财建[2008]329号
工信部运[2008]97号)
文摘
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平台提供了解决方案。
关键词
可信
密码
服务
模块
应用程序接口
TST安全服务平台
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信密码模块的网络潜在攻击挖掘研究
18
作者
匡凤飞
张德富
机构
闽南科技学院
厦门大学
出处
《计算机仿真》
北大核心
2021年第7期294-298,共5页
基金
福建省级新工科研究与改革实践项目(SJXGK-2020-03)
闽南科技学院重点教改项目(MKJG-2018-001)。
文摘
由于网络攻击具有潜在性,且数据相似度计算能力不佳,导致处理时间较长,设计基于可信密码模块的网络潜在攻击挖掘方法。构建可信密码模块管理器对vTCM实例展开管理,使用AP算法计算处理后的数据相似度进行计算,初步区分潜在威胁数据与正常数据。计算潜在威胁数据的吸引度与归属度,明确区分潜在攻击数据,基于可信密码模块完成网络潜在攻击挖掘。实验结果表明,警报日志的数量由原始的1000下降到350条,无效警告消除率高达75%,其警告的正确率也达到了95%以上,CPU占用率一直维持在一个水平线上,挖掘时间未出现波动,在日后的研究中可使用此方法作为网络安全管理中的主要技术。
关键词
可信
密码
模块
网络安全
相似度计算
Keywords
Trusted cryptography module
Network security
Similarity calculation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信技术支持下的水电集控中心数据安全交互
19
作者
宋尔进
左天才
曾体健
张玉吉
张孙蓉
机构
贵州乌江水电开发有限责任公司
出处
《电子设计工程》
2024年第6期127-130,135,共5页
基金
2020年乌江水电开发有限责任公司科技项目(CHDKJ20-01-26)。
文摘
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定数据交互节点选择规则。应用可信技术生成交互数据可信密码,保护交互数据机密性,判定数据交互节点行为。从行为主体、客体与环境角度出发度量节点行为的可信性,基于PCIE协议设计数据安全交互架构,实现水电集控中心数据的安全交互。实验数据显示,应用提出方法获得的交互数据完整度最大值为96%,交互数据机密性最大值达到了0.92,证实了提出方法数据交互安全性更佳。
关键词
数字化
数据安全交互
水电集控中心
可信
技术
可信
密码
模块
Keywords
digitization
data security interaction
hydropower centralized control center
trusted techn⁃ology
trusted password module
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于TCM的嵌入式可信终端系统设计
被引量:
12
20
作者
李小将
梅栾芳
师俊芳
陈娟
机构
装备指挥技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2010年第4期733-735,808,共4页
文摘
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。
关键词
可信
密码
模块
嵌入式终端
微内核
可信
根
可信
链
Keywords
tcm
embedded terminal microkernel trusted root trusted chain
分类号
TP303 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于可信密码模块的网络信道潜在攻击挖掘
申国霞
常鑫
《信息技术》
2023
0
下载PDF
职称材料
2
可信密码模块(TCM)芯片的虚拟化设计
李健航
张枚
刘锋
郑必可
《信息网络安全》
2010
2
下载PDF
职称材料
3
可信密码模块设计方法技术研究
徐宁
冷昌琦
《电子质量》
2023
0
下载PDF
职称材料
4
可信计算平台模块密码机制研究
罗捷
严飞
余发江
张焕国
《计算机应用》
CSCD
北大核心
2008
17
下载PDF
职称材料
5
基于可信密码模块的远程证明协议
赵佳
韩臻
刘吉强
章睿
《北京交通大学学报》
CAS
CSCD
北大核心
2010
4
下载PDF
职称材料
6
基于定制化服务器的可信密码模块应用研究
李明
刘军
孙强
《电力信息与通信技术》
2017
4
下载PDF
职称材料
7
可信密码模块的模型检测分析
陈小峰
冯登国
《通信学报》
EI
CSCD
北大核心
2010
3
下载PDF
职称材料
8
一个基于可信密码模块的数字版权管理方案
徐日
毛明
《北京电子科技学院学报》
2008
2
下载PDF
职称材料
9
基于统一可扩展固件接口的可信密码模块驱动研究与设计
朱贺新
王正鹏
刘业辉
方水平
《计算机应用》
CSCD
北大核心
2013
0
下载PDF
职称材料
10
一种基于可信密码模块的用户行为度量方法
胡计鹏
谭励
杨明华
张亚明
《计算机工程》
CAS
CSCD
北大核心
2017
3
下载PDF
职称材料
11
基于可信密码模块的SoC可信启动框架模型
王希冀
张功萱
郭子恒
《计算机工程与科学》
CSCD
北大核心
2019
11
下载PDF
职称材料
12
可信密码模块的密钥服务兼容性研究与实现
蒋敏慧
黄宁玉
祝璐
《计算机科学》
CSCD
北大核心
2010
0
下载PDF
职称材料
13
基于USB3.0接口密码模块的单机可信平台设计
丁睿
孔雷
赵慧
《计算机工程与设计》
北大核心
2015
0
下载PDF
职称材料
14
基于PCIE密码模块在可信平台上的研究
黄海瑞
徐金甫
章轶
张文超
《计算机工程与设计》
北大核心
2017
0
下载PDF
职称材料
15
基于可信密码模块的嵌入式计算机可信设计
张鹏飞
段志峰
王凯
《现代工业经济和信息化》
2019
2
下载PDF
职称材料
16
可信密码模块应用层接口优化设计与实现
王冠
严志伟
《信息安全研究》
2020
3
下载PDF
职称材料
17
基于可信密码模块的通用应用程序接口标准探索
刘敏
李健航
张枚
刘锋
郑必可
《信息网络安全》
2010
0
下载PDF
职称材料
18
基于可信密码模块的网络潜在攻击挖掘研究
匡凤飞
张德富
《计算机仿真》
北大核心
2021
0
下载PDF
职称材料
19
可信技术支持下的水电集控中心数据安全交互
宋尔进
左天才
曾体健
张玉吉
张孙蓉
《电子设计工程》
2024
0
下载PDF
职称材料
20
基于TCM的嵌入式可信终端系统设计
李小将
梅栾芳
师俊芳
陈娟
《计算机工程与设计》
CSCD
北大核心
2010
12
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部