可信计算平台相关论文
目前,传统的信息安全手段(防火墙、入侵检测和杀毒软件等)在信息安全领域逐渐表现出其局限性,比如病毒库越来越大、只能被动防范等等......
访问控制策略有效地保障了信息系统的安全性,它是指实施允许被授权的主体对某些客体的访问,同时拒绝向非授权的主体提供服务的策略......
平台认证技术是信息安全的一个重要机制,因为传统的安全解决方案只有在底层计算平台,特别是操作系统是安全的情况下才能正常工作。......
近年来,随着计算机和信息技术的飞速发展,信息技术已融入人们生产、生活的各个方面,信息系统的安全性日益成为人们关注的焦点。同......
随着计算机网络的发展,计算环境中层出不穷的安全威胁使信息安全成为一个迫切需要解决的问题,可信计算使从根本上解决计算安全问题成......
以增加高校科研管理系统安全性为目的,对现有高校科研管理系统存在的安全隐患进行了分析,探讨国内对计算机信息系统等级保护标准中......
研究可信计算理论,应用可信计算技术,解决计算机安全问题,已成为当今信息安全领域理论和应用研究的热点。本文分析可信计算平台理论及......
随着信息技术的迅猛发展,信息安全问题日趋复杂。可信计算平台作为解决信息安全隐患的计算机软硬件实体,引起了人们越来越多的关注......
针对 TCG 规范中复杂的密钥授权数据管理问题,提出了一种新的基于派生机制的授权数据管理方案。该方案将 TCG 中层次化的密钥树进行......
<正>一、《密码法》推进我国密码科学智能化的发展记者:沈院士您好,感谢您百忙之中接受我们的专访。2019年10月26日,全国人大常委......
针对能够提供可信的运行环境和服务的一种可信计算平台,文章设计并实现了可信计算平台的管理和维护程序-"管理中心";并对管理中心......
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的......
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻......
针对TCG规范中复杂的密钥授权数据管理问题,提出了一种新的基于派生机制的授权数据管理方案。该方案将TCG中层次化的密钥树进行虚拟......
综述可信计算平台的基本思想以及当前市场需求发展趋势,提出适合中国的可信计算平台的基本要求,阐明可信计算平台的工作原理并探讨......
可信计算作为一种信息系统安全新技术,为克服单纯依靠软件安全防范方式的不足提供了新的思路,在平台上通过软硬件结合的方式构建可信......
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主......
数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可......
国际可信计算组织(Trusted Computing Group,TCG)所定义的可信计算平台支持远程证明功能,即向一个远程实体证明本地平台的完整性信息,称......
Symbian OS v9.x引入了新的基于能力的系统安全模型,以构建一个可信计算平台。为了理解安全模型对应用开发的影响,深入分析了基于......
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及......
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护......
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内......
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA.将该架构主要分为访问认证子系统和......
提出基于可信计算平台的主动防御的电子政务安全网络系统的体系结构。该体系结构结合各种传统防范技术及主动防御技术构筑了一个完......
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实......
可信平台模块(Trusted Platform Module,TPM)是可信计算平台的核心和基础,可信平台模块的功能测试和验证是保证可信平台模块的实现正......
目前的可信计算研究方案,比较多地强调应用TPM模块,但对TPM模块自身的可靠性和稳定性等考虑的较少,若TPM发生故障,则整个系统就无法正......
对操作系统核心文件的检测是遵循TCG规范的可信计算平台的重要组成部分,因此提出了一种基于直接访问磁盘扇区数据来检测可信平台上......
加密文件系统是保护用户敏感数据的一种有效手段,传统的加密文件系统对用户数据的保护并不是非常可靠且存在被篡改的可能性。文章......
在可信计算平台的概念和技术的基础上,文章对可信计算平台的几个关键机制进行了深入分析,给出了这些关键机制的基本原理,最后,提出了基......
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称......
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现......
为加强信息安全,新型笔记本电脑都内置了可信平台模块(TPM),在详细讲解这一特殊电路的功能的基础上,对联想T61笔记本电脑相关电路进......
基于可信计算平台提出了一种新的离线电子现金方案,该方案将电子现金、用户身份、平台身份三者有机绑定在一起,利用可信计算平台的认......
为了使可信计算平台之间的身份能够安全并高效地验证,通过对可信计算平台和PKI技术的研究与分析,设计一种基于PKI技术的可信计算平......
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗......
针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于......
本文首先介绍了TPM的结构,在此基础上探讨了TPM芯片性能.测试的有关内容。最后对当前主要的TPM芯片的性能进行了比较。......
可信计算平台应用研究的基本目标就是要建立一个网络中的可信任域,并基于该网络信任域的管理系统将个体的可信计算平台扩展到网络......
该文对可信计算平台的应用做了初步探讨,指出可信计算平台应用的基本目标就是要建立一个网络信任管理系统,并基于该网络信任管理系......
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一。可信计算技术也成为构建安全计算机系统行之有效的新技术......
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法。如何实现协商的高效性和安全性一直是研究的热......
着眼海战场"网络中心战"对舰载指挥控制系统的安全性需求,以国军标为技术参照,从系统层、基础软件层、服务层和网络层的角度考虑构建......
可信计算组织(TCG)提出了以可信平台模块(TPM)为核心的可信计算安全体系框架.远程证明是可信计算领域重要的研究问题之一.现有的远......
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的......