Atbm:一种新的基于TPM的软件保护模型
摘要
基于TPM给出了一种新的软件保护模型,使用可信计算技术在软件加密的基础上,着重考虑了软件代码的完整性校验和真实性校验。模型具有较好的防拷贝性和防篡改性,能够很好的实现软件版权的保护。
出处
《黑龙江科技信息》
2008年第5期74-74,共1页
Heilongjiang Science and Technology Information
参考文献4
-
1Tal Garfinkel;Ben Pfaff;Jim Chow;Mendel Rosenblum,Dan Boneh.Terra:a virtual machine-based platform for trusted computing,2003.
-
2郑宇,何大可,梅其祥.支持可信计算的软件保护模型[J].西南交通大学学报,2006,41(1):63-67. 被引量:7
-
3张焕国,罗捷,金刚,朱智强.可信计算机技术与应用综述[J].计算机安全,2006(6):8-12. 被引量:20
-
4陈航,周剑岚,冯珊.基于SHA和RSA算法 实用有效的双向身份认证系统[J].计算机安全,2006(4):6-8. 被引量:16
二级参考文献18
-
1Stytz M R, Whittaker J A. Software protection: security's last stand? [J]. IEEE Magazine on Security & Privacy, 2003, 1( 1 ) : 95-98.
-
2Zambreno J, Choudhary A, Sirnha R, et al. Flexible software protection using hardware/software codesign techniques [A].In: Proc of 2004 Europe Conf and Exhibition on Design, Automation and Test[C]. Paris: IEEE Press, 2004. 636-641.
-
3Trusted Computing Platform Alliance (TCPA). Main specification version 1. lb [ DB/OL]. http://www.transtedcomputlnggroup, org/specs/tmp/tcpa_main_tcg..archltecture_vl_lb, gdf, 2005-04-01.
-
4TCG. Trusted computing group [ DB/OL]. http ://www. trustedcomput/nggroup, org, 2004-12-01.
-
5TCG. TCG 1 0 architecture_ overview [ DB/OL ]. http ://www. trustedcomputinggroup, org/downloada/TCG_ 1 _0_Architecture_Overview. pdf, 2005-02-12.
-
6DRM. Trusted computing and operating system architecture[ DB/OL]. http://crpit, com/confpapers/CRPITV44Reid, pdf,2005 -03 -02.
-
7TPM main part 2 : TPM structures [ DB/OL]. https ://www. trustedcomputinggroup, org/downloads/tpmwgmainrev62_ParO._TPM_Structures, 2004-12-01.
-
8Evers J. Microsoft revisits NGSCB security plan [ DB/OL ]. http ://www. infowodd, com/article/04/05/05/HNngsc_ 1.html, 2005-03-05.
-
9Shimizu A, Horioka T, Inagaki H. A password authentication method for contents communication on the Intemet[J].IEICE Trans on Comm, 1998, E812B(8) :1 666-1 673.
-
10Manjula S, Akihiro S, Matu-tarow N. Simple and secure password authentication protocol [ J ]. IEICE Trans on Comm,2000, 83-B(6) : 1 363-1 365.
共引文献40
-
1王宁,邱绪东,罗嫔.基于hash函数和公钥算法的一次性口令方案[J].计算机应用研究,2009,26(2):716-718. 被引量:11
-
2顾彦彦.可信计算技术在电子档案保护中的应用[J].中国档案,2014(3):60-62. 被引量:2
-
3刘波,王海涛,陈晖,刘军.S/KEY一次性口令协议分析及改进方案设计[J].保密科学技术,2012(12):59-64.
-
4刘刚,司渐美.对一个双向身份认证方案的改进[J].计算机安全,2006(10):7-8. 被引量:2
-
5张新刚,梁慧军.可信计算的研究现状与展望[J].网络安全技术与应用,2007(1):58-60. 被引量:1
-
6吴永英,邓路,肖道举,陈晓苏.一种基于USB Key的双因子身份认证与密钥交换协议[J].计算机工程与科学,2007,29(5):56-59. 被引量:27
-
7樊静淳.论可信计算的研究与发展[J].济南职业学院学报,2007(3):47-48. 被引量:1
-
8李莉,郑国华,李晓东.可信计算的分析[J].内蒙古科技与经济,2007(04X):85-86.
-
9司渐美,金晨辉,刘刚.远程动态口令认证方案的研究与改进[J].计算机应用与软件,2008,25(9):54-55. 被引量:2
-
10徐日,毛明.一个基于可信密码模块的数字版权管理方案[J].北京电子科技学院学报,2008,16(4):9-13. 被引量:2
-
1蔡增玉,甘勇,刘书如,贺蕾,冯媛.一种基于中间件的可信软件保护模型[J].计算机应用与软件,2010,27(2):71-72. 被引量:3
-
2蒋平,钱为民.计算机信息系统安全问题的探讨[J].科技与经济,2002,15(B06):68-71. 被引量:17
-
3余彦,万毅.一种新的抵抗动态分析软件保护模型设计与实现[J].计算机时代,2015(5):22-25. 被引量:1
-
4郭峰林,王玉萍,余志超.嵌入式应用系统中的一种有效的版权保护措施[J].黄冈师范学院学报,2006,26(3):49-53.
-
5郑宇,何大可,梅其祥.支持可信计算的软件保护模型[J].西南交通大学学报,2006,41(1):63-67. 被引量:7
-
6徐钦桂,刘桂雄,高富荣.面向测量应用的软件保护模型[J].计算机应用,2011,31(4):970-974.
-
7周天舒,李劲松,杨一兵,陈运奇,薛万国,赵军平.区域医疗系统数据真实性保障流程优化[J].浙江大学学报(工学版),2010,44(8):1484-1489. 被引量:1
-
8发展可信计算,提升安全核心竞争力 中国可信计算联盟在京成立[J].计算机安全,2008(5):2-2.
-
9刘琪.TPM合法性不再 中国可信计算初具产业规模[J].中国信息化,2009(1):56-56.
-
10张伟伟,石文昌.基于TPM的可信文件系统CIVFS的研究和实现[J].计算机科学,2008,35(2):256-258. 被引量:1