可信计算度量机制在信任链中的应用
摘要
本文介绍了可信计算的相关概念,以及其核心的信任链理论,具体描述了可信度量机制在信任链传递实际过程中的应用,为利用可信计算技术解决信息安全问题的研究提供了实际可行的参考实现方案。
出处
《网络安全技术与应用》
2008年第5期67-68,共2页
Network Security Technology & Application
二级参考文献9
-
1BruceSchneier.应用密码学[M].北京:机械工业出版社,2000..
-
2Trusted Computing Group [ EB/OL ]. http ://www. trustedeomputinggroup, org, 2001.
-
3ISO/IEC. Information Technology-Open Systems Interconnection-Evaluation Criteria for Information Technology [ S ]. Standard ISO/IEC15408, 1999.
-
4W A Arbaugh, D J Father, J M Smith. A Secure and Reliable Bootstrap Architecture[ C]. Proceedings of the IEEE Symposium on Security and Privacy, 1997.
-
5R Sailer, X Zhang, T Jaeger, et al. Design and Implementation of a TCG-based Integrity Measurement Architecture[ C]. The 13th Usenix Security Symposium, 2004.
-
6Microsoft Next-Generation Secure Computing Base-Technical [ EB/OL]. http ://www. microsoft.com/technet/treeview/default. asp?url =/technet/security/% news/NGSCB. asp,2003.
-
7M Abadi, T Wobber. A Logical Account of NGSCB[ C]. Madrid:Proceedings of Formal Techniques for Networked and Distributed Systems FORTE 2004, 2004.1-12.
-
8TCPA. TPM Protection Profile v1.9.7, TCPA[EB/OL]. www. trustedcomputing.org/home, 2003-09-01.
-
9TCPA. Main Specification v1.1b, TCPA[EB/OL]. www. trustedcomputing.org/home, 2003-09-02.
共引文献32
-
1李晓崴,徐伟勤.可信计算平台安全芯片设计研究[J].军民两用技术与产品,2008(8):46-48.
-
2周必水,姚振宇,吴卿.基于信任区技术的可信移动电子政务系统设计[J].杭州电子科技大学学报(自然科学版),2009,29(1):58-61. 被引量:1
-
3顾彦彦.可信计算技术在电子档案保护中的应用[J].中国档案,2014(3):60-62. 被引量:2
-
4孔维广.TPM的工作模型[J].武汉科技学院学报,2005,18(1):45-47. 被引量:6
-
5孔维广.基于BCL的行为认证方案[J].武汉科技学院学报,2005,18(4):52-54. 被引量:1
-
6秦中元,胡爱群.可信计算系统及其研究现状[J].计算机工程,2006,32(14):111-113. 被引量:17
-
7刘宏伟,高万鹏.可信计算平台数据维护技术的研究与实现[J].微计算机信息,2006,22(09X):65-67. 被引量:2
-
8郭培.针对安全问题的可信计算研究[J].微计算机信息,2006,22(09X):82-83. 被引量:2
-
9张淼,杨昌,孙琪,沈志东,张焕国.可信计算平台中的密钥管理[J].楚雄师范学院学报,2006,21(9):17-22. 被引量:5
-
10马洁,林中.针对可移动设备的TCG软件协议栈的扩充[J].计算机工程与设计,2006,27(19):3586-3588. 被引量:2
-
1赫芳.可信计算技术安全性分析[J].保密科学技术,2012(7):62-65.
-
2章睿,刘吉强,彭双和.基于EFI的信任链传递研究及实现[J].计算机应用,2007,27(9):2174-2176. 被引量:6
-
3曾荣,张涛,陈亚东,费稼轩.基于可信计算的电力可信云终端设计[J].电力信息化,2012,10(9):19-23. 被引量:3
-
4谢正兰,万川梅,杨菁.基于可信计算的云用户安全模型研究[J].科学咨询,2013(22):79-80.
-
5于成丽,郭燕慧,钮心忻.基于信任链传递的APK重签名算法设计[J].电视技术,2014,38(21):47-51. 被引量:2
-
6毛军捷,张宝峰,郭颖.把好测试关做信息产品的“信任根”[J].中国信息安全,2015(2):71-72.
-
7左双勇.信任链传递研究进展[J].桂林电子科技大学学报,2010,30(4):320-325.
-
8方炜炜,杨炳儒,周长胜,杨君.基于EFI的可信计算平台研究[J].计算机应用研究,2009,26(8):2813-2815. 被引量:2
-
9宋锦程.基于虚拟机的可信平台的构建[J].福建电脑,2016,32(4):119-120. 被引量:1
-
10平震宇.网络可信平台的设计与实现[J].成都大学学报(自然科学版),2010,29(2):150-153.