期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
基于可信计算构建纵深防御的信息安全保障体系 被引量:43
1
作者 沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。 展开更多
关键词 信息安全 可信计算 体系框架 密码体制 可信软件
下载PDF
UCard的可信计算基研究 被引量:2
2
作者 曹计昌 古明生 《计算机工程与科学》 CSCD 2007年第2期135-138,共4页
本文首先介绍了一种为解决智能卡便携性问题而提出的新型智能卡结构模型-UCard;然后给出了UCard的可信计算基的具体构成;接着从UCard的两种工作形态即发卡态和用卡态详细分析了UCard在不同状态下其可信计算基的构成情况;最后,在讨论重... 本文首先介绍了一种为解决智能卡便携性问题而提出的新型智能卡结构模型-UCard;然后给出了UCard的可信计算基的具体构成;接着从UCard的两种工作形态即发卡态和用卡态详细分析了UCard在不同状态下其可信计算基的构成情况;最后,在讨论重构系统安全性问题的基础上,对多可信计算基的UCard安全性问题做了具体分析。 展开更多
关键词 智能卡 UCARD 一卡多发 可信计算 重构
下载PDF
基于可信计算基的主机可信安全体系结构研究 被引量:7
3
作者 黄强 常乐 +1 位作者 张德华 汪伦伟 《信息网络安全》 2016年第7期78-84,共7页
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计... 可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计算体系结构的关系,并对国内外具有代表性的可信计算体系结构进行比较,分析了保护数据完整性和系统完整性上的主要区别。最后文章指出可信计算机制可以提升可信计算基的安全结构和保障。文章阐述了构建可信计算增强的主机安全体系结构的几个重要机制:结合可信认证机制的认证体系;结合可信计算机制的数据安全机制;结合可信运行控制与强制访问控制的可执行程序安全控制流程。 展开更多
关键词 安全体系结构 可信计算 可信计算
下载PDF
可信计算在服务器基板管理控制器中的应用 被引量:2
4
作者 苏振宇 《电子技术应用》 2018年第5期48-51,共4页
研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控... 研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控制TCM的逻辑,并开发了U-Boot可信功能软件。结果表明,在信任链构建过程中可以有效防止固件被恶意篡改,从而为系统平台构建了安全可信的环境。 展开更多
关键词 可信计算 板管理控制器 可信密码模块 信任链 U-BOOT
下载PDF
基于可信连接的集群TCB构建技术
5
作者 韩培胜 赵勇 +1 位作者 常朝稳 秦晰 《计算机工程与设计》 北大核心 2015年第5期1165-1169,共5页
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构... 为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。 展开更多
关键词 可信计算 集群 可信连接 身份认证 状态评估
下载PDF
可信计算环境下的数据库强制行为控制研究 被引量:6
6
作者 李晔锋 公备 +1 位作者 徐达文 乐嘉锦 《计算机应用与软件》 北大核心 2018年第8期66-72,共7页
访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对... 访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对行为策略进行完整性度量。实验结果显示,MBC能够阻止不可信的事务执行,有效解决内部人员运行非法事务的问题;TDCB能够检测出MBP被后门用户非法篡改,并禁止执行相应的事务以免造成损失。 展开更多
关键词 数据库安全 强制行为控制 可信计算 可信数据库控制
下载PDF
Windows可信计算实现研究 被引量:3
7
作者 王曙霞 王因传 王喆 《计算机与数字工程》 2011年第5期100-104,156,共6页
描述Windows的可信计算实现架构—NGSCB;应用可信计算理论分析NGSCB的主要特性,剖析具有完整性度量、可信启动、TPM支撑架构的理论基础和主要实现方法;列举NGSCB现有可信计算产品存在的问题,指出NGSCB的发展前景和需要努力的方向。
关键词 可信计算 下一代安全计算 可信平台模块
下载PDF
中关村可信计算产业联盟第一期可信计算培训班开讲
8
《信息安全与通信保密》 2015年第1期83-83,共1页
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全“受制于人”问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称“联盟”)自成立以... 可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全“受制于人”问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称“联盟”)自成立以来组织召开了“2014中国可信计算新技术与产业化论坛”,成立了专业委员会,协助各会员单位展开了初步合作。然而,不可否认,在学术界、产业界乃至联盟会员对可信计算基本概念和关键技术的理解仍然存在偏差。 展开更多
关键词 可信计算 产业联盟 中关村 培训班 安全保障能力 会员单位 市场化进程 专业委员会
下载PDF
TCB可信扩展模型研究 被引量:4
9
作者 李勇 王飞 +1 位作者 胡俊 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2010年第13期1-3,50,共4页
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层... TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层次化分割为TCB子集,形式化描述了TCB子集之间的可信支撑关系,证明了TCB可信扩展性的必要条件,提出了模型的实施框架。 展开更多
关键词 可信计算 可信计算(tcb) 可信计算(tcb)子集
下载PDF
度量行为信息基的可信认证 被引量:1
10
作者 闫建红 彭新光 《计算机应用》 CSCD 北大核心 2012年第1期56-59,共4页
为了提高远程认证的灵活性和效率,提出将Merkle哈希树应用到基于可信平台的行为动态验证中,给出创建认证度量行为信息基AM_AIB的过程。通过度量当前行为,计算得到行为发生时根哈希值,然后远程认证。根哈希值由可信平台模块(TPM)签名,传... 为了提高远程认证的灵活性和效率,提出将Merkle哈希树应用到基于可信平台的行为动态验证中,给出创建认证度量行为信息基AM_AIB的过程。通过度量当前行为,计算得到行为发生时根哈希值,然后远程认证。根哈希值由可信平台模块(TPM)签名,传递给服务器端验证,如果和服务器端的根哈希值一致,表明该行为是可信的。可根据行为特性设计不同粒度的行为信息基。实验结果表明,该模型能提高时间性能,验证方式灵活,保护平台隐私,克服了基于属性验证的静态特点,确保了平台应用软件运行时可信。 展开更多
关键词 可信计算 行为动态认证 认证度量行为信息 Merkle哈希树 可信平台模块
下载PDF
一种抗APT攻击的可信软件基设计与实现 被引量:8
11
作者 张家伟 张冬梅 黄琪 《信息网络安全》 CSCD 2017年第6期49-55,共7页
传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对... 传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对APT攻击及0day攻击的防御能力较弱,影响了平台的可扩展性和整体安全性。为此,文章提出一种抗APT攻击的可信软件基,利用可信软件基对安全芯片TCM的信任链扩展能力,主动植入操作系统内核,实时校验可执行程序的运行和对静态文件的操作,实现操作系统、业务软件的安全可信运行。实验结果表明,抗APT攻击的可信软件基可以动态、主动度量业务处理系统,适用于构建自主可控的Linux可信计算平台。 展开更多
关键词 APT攻击防御 可信软件 LSM安全框架 可信计算
下载PDF
可信软件基技术研究及应用 被引量:8
12
作者 孙瑜 王溢 +1 位作者 洪宇 宁振虎 《信息安全研究》 2017年第4期316-322,共7页
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地... 随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础. 展开更多
关键词 可信计算 可信软件 可信平台控制模块 网络空间安全 密码技术
下载PDF
基于可信软件基的虚拟机动态监控机制研究 被引量:2
13
作者 王晓 赵军 张建标 《信息网络安全》 CSCD 北大核心 2020年第2期7-13,共7页
在云计算环境中,虚拟机是云服务提供商为云用户提供服务的主要载体。虚拟机运行过程中的安全可信性至关重要,直接关系到云用户服务的安全可信性。针对虚拟机运行过程中的行为可信性问题,文章提出基于主动免疫可信计算技术的虚拟机动态... 在云计算环境中,虚拟机是云服务提供商为云用户提供服务的主要载体。虚拟机运行过程中的安全可信性至关重要,直接关系到云用户服务的安全可信性。针对虚拟机运行过程中的行为可信性问题,文章提出基于主动免疫可信计算技术的虚拟机动态监控机制。该机制将主动免疫可信计算的双系统体系架构部署在虚拟机系统内部,利用可信软件基实现对虚拟机运行行为的主动可信度量及主动控制,保证了虚拟机运行过程中的安全可信性,解决了云用户服务的安全可信性问题。 展开更多
关键词 云安全 主动免疫可信计算 可信软件 虚拟机动态监控
下载PDF
面向边缘计算的可信协同框架 被引量:3
14
作者 何欣枫 田俊峰 娄健 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4256-4264,共9页
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该... 在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。 展开更多
关键词 边缘计算 可信计算 可信协同 边缘可信计算
下载PDF
可信基线及其管理机制 被引量:2
15
作者 黄强 孔志印 +1 位作者 常乐 张德华 《信息网络安全》 2016年第9期145-148,共4页
在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保... 在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保信息系统确定可信度状态基本保证的方式定义了可信基线的概念。文章从当前可信度评估方法欠缺、可信计算技术推广以及安全机制类比角度分析了引入该概念的必要性,对可信基线与安全基线的内涵特征进行了比较,阐明了两者关系。文章设计了可信基线管理机制框架,论述了可信基线作用是能够提供系统TCB可信度保证,说明了应把握可信基线管理与安全基线管理相关又相互分离的管理原则。可信基线管理机制的建立能够简化传统安全基线的构建工作,有助于可信与安全机制策略上的融合,有助于可信计算系统的部署、管理、维护。 展开更多
关键词 可信计算 可信计算 安全线 可信线 可信管理
下载PDF
可信虚拟平台中的双AIK签名机制 被引量:4
16
作者 孙宇琼 宋成 +2 位作者 辛阳 蒋辉柏 杨义先 《计算机工程》 CAS CSCD 北大核心 2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信... 在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。 展开更多
关键词 可信虚拟平台 可信平台模块 身份证明密钥 可信计算
下载PDF
一种可信虚拟平台构建方法的研究和改进 被引量:14
17
作者 李海威 范博 李文锋 《信息网络安全》 2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和... 为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。 展开更多
关键词 可信平台模块 可信虚拟执行环境 可信计算 可信 可信
下载PDF
云计算数据中心安全防护技术研究 被引量:9
18
作者 谢盈 《西南民族大学学报(自然科学版)》 CAS 2018年第6期616-620,共5页
随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全问题、云计算平台的运行安全评测和监管问题、云计算机平台的安全保障问题等越来越突出.针对云计算应用虚... 随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全问题、云计算平台的运行安全评测和监管问题、云计算机平台的安全保障问题等越来越突出.针对云计算应用虚拟化、边界模糊、多用户等特性进行分析,对基于VMware EXS虚拟化平台下可信计算基的构建技术进行研究,为运行于其上的虚拟应用服务主机构建相互独立的可信计算基从而构建新的数据安全策略和信息安全保障体系,以实现对云计算应用平台的安全保护. 展开更多
关键词 计算平台 可信计算 数据安全 信息安全
下载PDF
基于属性签名的属性远程证明方案 被引量:1
19
作者 张鑫 杨晓元 《四川大学学报(工程科学版)》 CSCD 北大核心 2017年第S2期203-209,共7页
可信计算中的远程二进制平台完整性证明方式存在平台(软、硬件)配置泄露问题,可能会导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造可信计算中远程证明的属性证明方案(property based... 可信计算中的远程二进制平台完整性证明方式存在平台(软、硬件)配置泄露问题,可能会导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造可信计算中远程证明的属性证明方案(property based attestation,PBA)。在属性基签名中,签名者确保产生的签名满足某组属性或者特定的访问控制结构,验证者仅能够验证签名是否满足相应的属性或者访问结构。将属性签名中的签名策略(属性树)与远程属性证明中的安全属性进行映射。由于属性签名的匿名性及不可否认性,本方案仅能得知证明者是否满足规定的签名策略,无法得知证明方的具体配置,达到验证属性证明目的。本方案无需使用属性证书,平台配置由不同授权机构管理,共同生成属性签名。在标准模型下对本方案进行安全性证明,结果表明其满足正确性、不可伪造性和隐私性。 展开更多
关键词 可信计算 远程证明 属性证明 属性签名
下载PDF
可信管道模型研究
20
作者 李勇 李光 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2011年第26期70-73,82,共5页
针对可信计算基(TCB)可信扩展过程中涉及的隔离问题,提出了可信管道模型。对可信管道进行了形式化描述,给出了构成元素、建立规则和传输规则;分析了基本属性,证明了可信管道支撑下的TCB可信扩展符合非传递无干扰模型;分析了可信管道模... 针对可信计算基(TCB)可信扩展过程中涉及的隔离问题,提出了可信管道模型。对可信管道进行了形式化描述,给出了构成元素、建立规则和传输规则;分析了基本属性,证明了可信管道支撑下的TCB可信扩展符合非传递无干扰模型;分析了可信管道模型的安全性;给出了一个可信管道的实施框架。 展开更多
关键词 可信计算 可信计算 可信管道 无干扰
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部