期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于VMI的虚拟机远程证明方案 被引量:3
1
作者 王伟 陈兴蜀 +1 位作者 兰晓 金鑫 《网络与信息安全学报》 2018年第12期32-43,共12页
可信计算组织(TCG,trusted computing group)提出的虚拟机远程证明方案可以为云计算平台提供虚拟机完整性验证服务,而直接使用TCG提出的方案性能较低,并且会受到布谷鸟攻击的威胁。利用虚拟机自省技术(VMI,virtual machine introspecti... 可信计算组织(TCG,trusted computing group)提出的虚拟机远程证明方案可以为云计算平台提供虚拟机完整性验证服务,而直接使用TCG提出的方案性能较低,并且会受到布谷鸟攻击的威胁。利用虚拟机自省技术(VMI,virtual machine introspection)设计了新的虚拟机远程证明方案。通过在虚拟机监视器(VMM,virtual machine monitor)中获取虚拟机远程验证证据的方法消除在虚拟机内执行布谷鸟攻击的路径,利用物理可信平台模块(TPM,trusted platform module)保证虚拟机远程验证证据的完整性,减少了身份证明密钥(AIK,attestation identity key)证书的产生数量,降低了私有证书颁发机构的负载。实验表明,方案可以有效验证虚拟机的完整性状态,在虚拟机数量较多的情况下,性能优于TCG提出的虚拟机远程证明方案。 展开更多
关键词 虚拟机远程证明 布谷鸟攻击 虚拟机自省技术 可信平台模块 身份证明密钥
下载PDF
可信虚拟平台中的双AIK签名机制 被引量:4
2
作者 孙宇琼 宋成 +2 位作者 辛阳 蒋辉柏 杨义先 《计算机工程》 CAS CSCD 北大核心 2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信... 在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。 展开更多
关键词 可信虚拟平台 可信平台模块 身份证明密钥 可信计算基
下载PDF
基于分离机制网络的可信域内快速认证协议 被引量:1
3
作者 郑丽娟 韩臻 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期939-948,共10页
分离机制网络明确地分离了主机身份与位置信息,将互联网体系划分为接入网与核心网两大类,很好地解决了互联网的扩展性和移动性等问题.基于分离机制网络,结合可信计算技术,提出一种终端域内切换时的快速认证方案,在对终端用户身份进行认... 分离机制网络明确地分离了主机身份与位置信息,将互联网体系划分为接入网与核心网两大类,很好地解决了互联网的扩展性和移动性等问题.基于分离机制网络,结合可信计算技术,提出一种终端域内切换时的快速认证方案,在对终端用户身份进行认证的同时,对终端平台进行身份认证和完整性校验.在本方案中,终端进行域内切换时不需要本域的认证中心再次参与,仅由接入交换路由器通过Token即可完成认证.认证过程可以保持用户身份和平台信息的匿名性,减轻了认证中心的负担.与其他方案相比,本方案在认证开销、认证延迟以及安全性等方面均有明显优势.安全性分析结果表明本方案是安全高效的. 展开更多
关键词 分离机制 可信计算 域内快速认证 切换 身份证明密钥
下载PDF
虚拟机的可信计算技术研究 被引量:1
4
作者 黄永生 蒋志翔 《电子世界》 2013年第11期12-14,共3页
虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM... 虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM延伸到客户操作系统,为虚拟机的安全提供了保障。 展开更多
关键词 可信虚拟平台 身份证明密钥 信任扩展
下载PDF
移动终端的维护安全
5
作者 孙勇 汪涛 杨义先 《网络安全技术与应用》 2006年第3期79-81,78,共4页
阐述移动终端维护安全的必要性,提出一种移动终端维护安全的设计方案。该方案应用可信计算技术来保证整个过程的安全性。
关键词 可信平台模块 信任测量根 凭证 身份证明密钥
原文传递
可信计算平台中的关键部件TPM 被引量:15
6
作者 谭兴烈 《信息安全与通信保密》 2005年第2期29-31,共3页
任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着种种危险。由于内部人员往往具有合法的身份,很容易接触到内网中的计算机终端,在窃取或破坏信息时不易被发觉,事后也难以被发现,因此会造成比黑客攻... 任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着种种危险。由于内部人员往往具有合法的身份,很容易接触到内网中的计算机终端,在窃取或破坏信息时不易被发觉,事后也难以被发现,因此会造成比黑客攻击和病毒感染更大的破坏。 展开更多
关键词 可信计算平台 TPM 硬件保护 安全微控制器 凭证 身份证明密钥
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部