期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
Modeling Trusted Computing 被引量:3
1
作者 CHEN Shuyi WEN Yingyou ZHAO Hong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1507-1510,共4页
In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relation... In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relationship among these objects in a trusted system according to trusted computing specifications. Inference rules of trusted relation are given too. With the semantics proposed, some trusted computing models are formalized and verified, which shows that Predicate calculus logic provides a general and effective method for modeling and reasoning trusted computing systems. 展开更多
关键词 trusted computing group (tcg trusted platform module (TPM) trusted computing root of trust predicate logic
下载PDF
Shape our Cyberworld: Profile of trusted computing products
2
作者 LIU Hui LIN Xin WEI Jun-yin 《通讯和计算机(中英文版)》 2008年第1期73-81,共9页
关键词 计算机组 计算机网络 虚拟世界 安全
下载PDF
TCG软件栈功能模型分析 被引量:3
3
作者 王震宇 窦增杰 +2 位作者 田佳 陈楠 余弦 《信息工程大学学报》 2010年第1期71-74,共4页
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。
关键词 可信计算平台 tcg软件栈 可信计算组织 可信平台模块
下载PDF
可单步运行的TCG学习系统设计与实现
4
作者 郝彦军 包国琦 《计算机工程与设计》 CSCD 北大核心 2014年第3期825-829,共5页
通过对TCG相关文档分析,利用Linux平台下的TrouSerS和TPM-Emulator开源项目,设计并实现了一套基于Windows环境的可信计算平台学习系统。用户通过系统提供的"单步运行"模式,可以暂停TCG应用程序执行并观察相关信息,可以全程跟... 通过对TCG相关文档分析,利用Linux平台下的TrouSerS和TPM-Emulator开源项目,设计并实现了一套基于Windows环境的可信计算平台学习系统。用户通过系统提供的"单步运行"模式,可以暂停TCG应用程序执行并观察相关信息,可以全程跟踪、分析TCG应用程序执行过程。系统所有输出内容都以可视化图形方式显示,增加TCG应用程序结果的可读性,降低用户学习TCG的难度。结果表明在学习TCG的过程中,通过使用这套学习系统,可以起到事半功倍的效果。 展开更多
关键词 可信计算平台 tcg软件栈 单步运行 同步
下载PDF
TCG命令验证协议的改进方法 被引量:1
5
作者 康新振 王震宇 徐锐 《计算机工程》 CAS CSCD 北大核心 2008年第22期159-161,共3页
经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟... 经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟通,从而抵御中间人攻击。 展开更多
关键词 可信计算联盟 命令验证协议 中间人
下载PDF
基于TCG构建的可信计算终端 被引量:3
6
作者 黄楠 姜鹏 姜浩伟 《计算机与数字工程》 2006年第4期74-76,共3页
信息时代,Internet已经成为我们生活工作不可或缺的组成部分,而随之而来的就是Internet的安全问题,本文介绍一种基于TCG构建的可信计算终端。
关键词 INTERNET 网络安全 网络防范 tcg 可信计算终端 TIM
下载PDF
Analysis and Suggestion on TCG Specifications 被引量:2
7
作者 Jiangchun Ren Kui Dai Zhiying Wang 《通讯和计算机(中英文版)》 2006年第7期1-6,共6页
关键词 tcg时间受控增益 信息安全 计算机技术 网络技术
下载PDF
基于TCG规范信任链的无干扰特性建模
8
作者 陈璐希 《电脑编程技巧与维护》 2009年第16期102-103,130,共3页
重点分析了TCG信任链的架构和实现细节,归纳总结了信任链的关键技术,并针对当前TCG规范信任链的建立过程进行无干扰特性建模,阐述了信任链建立的具体度量过程,从而达到对主机的信息流安全性进行分析。
关键词 tcg规范 信任链 无干扰特性 度量 信息流
下载PDF
Linux可信启动的设计与实现 被引量:13
9
作者 方艳湘 黄涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第9期51-53,共3页
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度... 可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度量和可信链的思想,利用TPM提供的可信计算和保护存储功能,设计了Linux可信启动过程TSPL,并实现了原型。设计中充分考虑到启动过程的复杂性和度量数据的多样性,不仅度量了程序代码,还对影响执行程序行为的配置文件和环境数据进行了度量。 展开更多
关键词 可信计算组织 TPM 信任根 信任链 可信引导
下载PDF
可信计算增强云环境下P2P技术的安全性研究 被引量:4
10
作者 朱变 任国恒 +1 位作者 朱海 王洪峰 《小型微型计算机系统》 CSCD 北大核心 2015年第3期534-538,共5页
近年来,云计算技术迅速发展,P2P技术在传统网络中也广泛应用.论文将云计算技术和P2P技术有效结合构建云环境下基于混合结构的P2P网络共享模型.P2P技术最重要的安全性是网络节点的通信和隐私保护,云计算技术特殊性对解决云中P2P技术安全... 近年来,云计算技术迅速发展,P2P技术在传统网络中也广泛应用.论文将云计算技术和P2P技术有效结合构建云环境下基于混合结构的P2P网络共享模型.P2P技术最重要的安全性是网络节点的通信和隐私保护,云计算技术特殊性对解决云中P2P技术安全性提出新的要求.论文运用可信计算技术、群签名技术及自动信任协商技术提出一种改进的远程自动信任协商证明方案,并把这种证明方案应用到云环境下P2P网络共享模型中用来增强网络节点相互访问的安全性、匿名性和高效性.最后,论文对提出的P2P共享模型进行安全性和效率分析. 展开更多
关键词 可信计算 云计算 P2P 群签名 自动信任协商
下载PDF
可信计算研究 被引量:10
11
作者 陈建勋 侯方勇 李磊 《计算机技术与发展》 2010年第9期1-4,9,共5页
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问... 网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。 展开更多
关键词 可信计算 可信模块 可信软件协议栈 可信终端 信任链
下载PDF
TPM接口命令标准符合性测试的设计与实现 被引量:4
12
作者 崔奇 马楠 刘贤刚 《计算机工程》 CAS CSCD 北大核心 2009年第2期129-132,共4页
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案是有效且切实可行的。 展开更多
关键词 可信计算模块 接口命令 可信计算组织 标准符合性测试 有限状态机
下载PDF
基于信任的云计算身份管理模型设计与实现 被引量:8
13
作者 李丙戌 吴礼发 +1 位作者 周振吉 李华波 《计算机科学》 CSCD 北大核心 2014年第10期144-148,共5页
随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,... 随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,改进了现有的身份管理模型,将信任管理与群签名机制相结合,设计了基于信任的身份管理模型。本模型首先计算用户信任度并将其作为群签名分组的依据,再利用群签名机制实现用户认证,在应用中既能保证用户隐私,又能帮助云计算提供者保护资源。实验结果表明,本模型能有效识别恶意用户,帮助云服务提供者阻止恶意用户对资源的访问。 展开更多
关键词 信任管理 群签名 身份管理 云计算
下载PDF
基于TPM的安全操作系统的设计研究 被引量:7
14
作者 师俊芳 李小将 李新明 《装备指挥技术学院学报》 2009年第5期87-91,共5页
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中... 目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中"可信链"的思想,利用可信平台模块(trusted platformmodule,TPM)提供的可信计算功能,给出了基于TPM的安全操作系统的体系结构,进行了基于TPM的安全操作系统的启动设计和应用安全设计,可较好地解决目前操作系统面临的安全问题。 展开更多
关键词 安全操作系统 可信计算组织 可信平台模块
下载PDF
分布式系统中计算安全问题的一种解决方案 被引量:2
15
作者 方艳湘 沈昌祥 黄涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期194-196,199,共4页
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与... 分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。 展开更多
关键词 分布式计算 tcg TPM 可信计算 恶意主机
下载PDF
服务计算环境下的信任评估模型 被引量:3
16
作者 张永胜 吴明峰 +2 位作者 郑志华 李园园 傅孟霞 《计算机应用研究》 CSCD 北大核心 2012年第7期2693-2695,2707,共4页
分析了传统信任评估模型,论述了基于信任的扩展SOA模型和信任建模方法,根据第三方代理的推荐信誉看法和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM)。SOC-TrustSM在传统信任评估模型的基础上,引入了第一手、第... 分析了传统信任评估模型,论述了基于信任的扩展SOA模型和信任建模方法,根据第三方代理的推荐信誉看法和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM)。SOC-TrustSM在传统信任评估模型的基础上,引入了第一手、第二手、第三手的推荐信誉看法及团体信誉看法,能够较准确地获得服务计算环境下获信代理的信任值,可以有效地抵御代理间的恶意推荐行为。 展开更多
关键词 服务计算 WEB服务 访问控制 团体信誉 可信度
下载PDF
一种通过应用程序验证TPM标准符合性的方法(英文) 被引量:7
17
作者 崔奇 石文昌 《中国科学院研究生院学报》 CAS CSCD 2008年第5期649-656,共8页
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,... 安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个计算平台的安全性. 展开更多
关键词 可信计算组织 可信平台模块 标准符合性测试 标准符合链
下载PDF
基于可信网络连接的局域网数据保密系统设计与实现 被引量:3
18
作者 刘胜利 王文冰 +1 位作者 费金龙 祝跃飞 《信息工程大学学报》 2010年第1期83-87,共5页
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄... 基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。 展开更多
关键词 可信计算 可信网络连接 tcg 数据保密
下载PDF
云计算环境下基于信任的虚拟机可信证明模型 被引量:2
19
作者 周振吉 吴礼发 +2 位作者 洪征 李丙戌 郑成辉 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第1期31-35,共5页
为了解决云计算环境下虚拟机可信证明存在可信证据来源不足和证明过程容易暴露节点隐私信息的缺陷,将信任管理与群签名机制相结合,提出了一种基于信任的虚拟机可信证明模型,并给出了模型的结构和虚拟机节点总体信任度的计算方法.首先,... 为了解决云计算环境下虚拟机可信证明存在可信证据来源不足和证明过程容易暴露节点隐私信息的缺陷,将信任管理与群签名机制相结合,提出了一种基于信任的虚拟机可信证明模型,并给出了模型的结构和虚拟机节点总体信任度的计算方法.首先,通过综合直接信任度和反馈信任度,得到虚拟机节点的整体可信度,并据此识别出恶意的虚拟机节点;然后,采用基于群签名的证据保护方法,通过检验虚拟机节点的签名来考察其可信性,以保护节点隐私的同时降低节点遭受攻击的可能性.实验结果表明,该模型在虚拟机运行过程中可以有效识别出恶意节点并保护节点的隐私信息. 展开更多
关键词 云计算 信任管理 虚拟机 群签名
下载PDF
可信支撑框架设计及应用模式研究 被引量:2
20
作者 陈幼雷 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2006年第4期16-19,64,共5页
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了... 文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。 展开更多
关键词 可信支撑框架 tcg TPM 可信支撑模块 可信计算体系结构
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部