可信计算在远程认证中的应用及存在的问题
被引量:1
摘要
本文对可信计算远程证明方法的多种方式做了介绍,分析了各种证明方式存在的问题,最后对发展趋势进行了展望。
出处
《山西经济管理干部学院学报》
2011年第1期87-88,共2页
Journal of Shanxi Institute of Economic Management
参考文献3
-
1Haldar V,Chandra D,Franz M.Semantic remote attestation:A virtual machine directed approach to trusted computing.School of Information and Computer Science,University of California,California:Technical Report No · 03-20,2003.
-
2Sadeghi A,Stuble C.Property-based attestation for computing platforms:Caring about properties,not mechanisms//Proceedings of the 2004 New Security Paradigms Workshop.Virginia Beach,VA,USA,2004:67-77.
-
3Chen L,Landfermann R,Lohr H,Rohe M,Sadeghi A,Stuble C.A protocol for property-based attestation//Pro ceedings of the lst ACM Workshop on Scalable TrustedComputing (STC'06).Alexandria,Virginia,USA,2006:7-16.
同被引文献16
-
1李建设,吴庆波.基于OpenSSL的VNC安全性研究及实现[J].微计算机信息,2005,21(11X):6-8. 被引量:7
-
2Hiroshi Maruyama,Taiga Nakamura,Seiji Munetoh, Yoshiaki Funaki,Yuhji Yamashita.Linux with TCPA Integrity Measurement[R].IBM,2003(1):65-72.
-
3E.Brickell,L.Chen,J.Li.A new direct anonymous attestation scheme from bilinear maps[J].Springer-Verlag, 2008(11):166-178.
-
4L.Chen,P.Morrissey.Smart Pairings in trusted computing[J].Springer Verlag,2008(10):1-17.
-
5L.Chen.A DAA scheme requiring less TPM resources[J]. Springer Verlag,2011(5):350-365.
-
6L.Chert,P.Morrissey,N.P.Smart.DAA:Fixing the pairing based protocols[R].CryptologyePrint Archive Report,2009(12):187-192.
-
7A.Lysyanskaya,R.L.Rives,A.Sahai,S.Wolf. Pseudonym Systems[R].Heys H.M.5 Adams C.M.(eds.) SAC,2000(10):184-199.
-
8赵波,严飞,余发江.可信计算[M].北京:机械工业出版社, 2009:152-155.
-
9石庆东.跨平台远程工具VNC[J].科技信息,2008(30): 55-58.
-
10禹蒲阳,康国胜.可信计算的研究与发展[J].信息安全与通信保密,2011(8):35-40.
-
1郝瑞,修磊.基于语义的实时远程证明方法研究[J].山西经济管理干部学院学报,2011,19(2):97-98.
-
2鄢斌.一种可信计算平台的安全实现机制的FPGA实现[J].计算机与数字工程,2011,39(6):110-113. 被引量:1
-
3陈璐希.基于TCG规范信任链的无干扰特性建模[J].电脑编程技巧与维护,2009(16):102-103.
-
4余丽华.可信计算中远程证明方法研究[J].南昌工程学院学报,2012,31(4):29-33.
-
5李红娇,田秀霞,孙超超.可信计算中的动态远程证明研究综述[J].计算机科学,2012,39(S3):51-54. 被引量:1
-
6师俊芳,李小将,李新明.基于TPM的安全操作系统的设计研究[J].装备指挥技术学院学报,2009,20(5):87-91. 被引量:7
-
7李崇真,孙传鲁.基于可信计算的云基础设施信任评估[J].通讯世界(下半月),2014(9):43-44. 被引量:1
-
8李莉,郑国华,李晓东.可信计算的分析[J].内蒙古科技与经济,2007(04X):85-86.
-
9陈婷,王永全.远程证明方法的研究综述[J].世界科技研究与发展,2009,31(6):1069-1073. 被引量:1
-
10文松,王敏,胡春阳,徐德刚.一种用于移动设备的Web服务远程证明方法[J].海南热带海洋学院学报,2017,24(2):55-58. 被引量:2