首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
为了监控内核模块rootkit的行为,提出一种基于硬件辅助虚拟化的虚拟机内核模块隔离框架,采用两套硬件辅助页表技术实现不可信模块与内核的隔离运行,并使用一种基于栈帧基地址链的方法保护内核堆栈的完整性.在KVM(基于内核的虚拟机)全虚拟化环境下实现了虚拟机内核模块隔离运行的原型系统Hyper-ISO(超级隔离).实验结果表明:Hyper-ISO可以实时监控不可信模块与内核之间的控制转移过程、不可信模块对内核代码与数据的访问序列,并保护内核堆栈在模块运行期间不被模块恶意修改.  相似文献   

2.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

3.
针对云计算安全中的虚拟化安全问题, 提出一种可改善虚拟化安全问题的可信虚拟化架构. 该架构通过在模拟处理器中添加虚拟可信平台模块, 在操作系统中添加可信平台模块驱动, 构造一个从底层基础架构到上层应用服务的可信架构. 该架构在虚拟化平台服务器中融合了可信平台模块, 可有效解决虚拟化平台服务器的安全性
问题.  相似文献   

4.
针对普通嵌入式设备引导过程中的安全隐患,在分析Marvell公司的PXA微处理器的基本特性和结构的基础上,借鉴可信计算思想,加入可信密码模块(trusted cryptography module,TCM)和可恢复性机制,设计了一种基于PXA微处理器的可信引导方案,并将其应用到移动警务终端。该方案确保了设备在启动过程中的完整性,有效地防止了程序被篡改,在一定程度上提升了设备运行的安全性和可靠性。  相似文献   

5.
提出了一种基于网格环境的可信计算平台共享模型以提高可信与非可信节点混合环境下的整体安全性.模型允许非可信网格节点借用可信节点的可信平台模块及其核心服务以提高自身参与网络协同的可信程度,有助于提高当前网格环境中可信应用的范围.在模型中同时设计了远程协商协议、密钥迁移协议、验证和证明协议来解决共享过程中的交互问题.分析表明使用本模型可以平衡网格的安全性与代价,降低可信计算应用的门槛.  相似文献   

6.
可信计算为系统安全问题提供了一种全新的解决途径。目前的国内外标准中所定义的可信密码功能访问方式一般为API接口方式,如TCG提出的可信软件栈(TSS)以及国家标准的TCM服务模块(TSM)等规定的接口,这些接口非常复杂,且存在相互间的兼容性问题,影响可信计算的开发和推广。为解决这些问题,本文中提出了一种基于消息驱动的分层可信密码服务框架,通过模块封装来屏蔽复杂的访问可信根的细节,简化接口,解决兼容性问题,并通过消息驱动的方式实现分布式、互相协作的可信根访问,以灵活支持不同应用所需要的可信服务。最后通过2个可信密码机制应用实例来说明本框架的可行性、框架中模块的通用性,以及框架在简化可信密码机制实现上的效果。  相似文献   

7.
通过对传统虚拟机的特点分析,提出一种用于单进程虚拟运行的环境,在保证进程运行时逻辑隔离 的基础上,避免了传统虚拟机由于客户操作系统引起的空间利用率和性能较低的缺点,对相关问题进行了讨论,并 对SPVM的进一步工作做出了展望。  相似文献   

8.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   

9.
为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信环境的构建,利用Hypervisor多级安全访问控制框架和多域通信管理保证多级安全云服务的隔离和多域并发访问.实验结果表明:该方案是可行和有效的,可以为多域访问提供基础平台的支撑,同时可信机制给系统带来的性能损耗相对较小,可以满足实际应用过程中的性能需求.  相似文献   

10.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在可信计算平台的环境下,将可信计算平台与访问控制模型相结合,提出了一个基于可信计算的访问控制模型.该模型利用TPM实现用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   

11.
In this paper, we propose a trusted mobile payment environment (TMPE) based on trusted computing and virtualization technology. There are a normal operating system (OS) and a trusted OS (TOS) in TMPE. We store the image of TOS in a memory card to hinder tampering. The integrity of TOS is protected by means of a trusted platform module (TPM). TOS can only be updated through a trusted third party. In addition, virtualization technology is applied to isolate TOS from normal OS. Users complete ordinary affairs in normal OS and security-sensitive affairs in TOS. TMPE can offer users a highly protected environment for mobile payment. Moreover, TMPE has good compatibility in different hardware architectures of mobile platforms. As the evaluation shows, TMPE satisfies the requirement of mobile payment well.  相似文献   

12.
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied.  相似文献   

13.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   

14.
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值.  相似文献   

15.
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对启动过程中的程序代码进行完整性度量。实验结果表明,设计的SHA-1模块功能可靠,能够应用在可信嵌入式系统中实现完整性度量,从而结合系统上电交互验证过程实现嵌入式设备的安全启动。该方法能够保持现有嵌入式设备的原有硬件结构不变,具有普遍的适应性。  相似文献   

16.
为了解决云计算环境下虚拟机可信证明存在可信证据来源不足和证明过程容易暴露节点隐私信息的缺陷,将信任管理与群签名机制相结合,提出了一种基于信任的虚拟机可信证明模型,并给出了模型的结构和虚拟机节点总体信任度的计算方法.首先,通过综合直接信任度和反馈信任度,得到虚拟机节点的整体可信度,并据此识别出恶意的虚拟机节点;然后,采用基于群签名的证据保护方法,通过检验虚拟机节点的签名来考察其可信性,以保护节点隐私的同时降低节点遭受攻击的可能性.实验结果表明,该模型在虚拟机运行过程中可以有效识别出恶意节点并保护节点的隐私信息.  相似文献   

17.
由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中的安全程序组件,使得安全程序本身具有更高的安全性,同时利用半虚拟化I/O技术将系统开销降低到最小,具有实用性.该框架还可将其他基于虚拟机的安全技术整合进来,且不需要修改现有的操作系统及应用程序,因此具有较强的适用性.  相似文献   

18.
根据老人认知心理特征中的迟滞性特征,结合基于Gross认知重评的情感计算模型,考虑迟滞性特征对个体情感状态转移的影响,在认知重评参数的基础上,建立迟滞性因子,对当前情感状态下的认知重评能力进行修正,从而对情感计算模型进行有效的修正,使人机交互更加自然和谐.为了实现情感计算模型的可信,结合现场可编程门阵列硬件平台和高级加密标准密码算法对情感计算模型中的老人情感信息进行加密处理,实现情感计算过程中的数据可信.采用可编程片上系统技术在现场可编程门阵列芯片EP4CE115F29C7中搭建功能实现所需的所有硬件组件,结合硬件组件编写逻辑程序并实现高级加密标准密码算法,在情感计算过程中实现数据的实时传输和安全处理,实现可信的情感计算.最后实验结果表明受到迟滞性特征影响下的情感计算模型与老人的真实情感具有高度一致性,且可信计算有助于提升老人的正向情感状态.  相似文献   

19.
针对云环境下虚拟机因资源耗尽或程序运行错误而发生性能逐步恶化的异常现象,提出了一种基于多属性信息熵的检测方法.首先,计算每次采样的多个虚拟机状态属性的联合2-范数.然后,统计该联合2-范数的取值在一定时间内的出现频率,计算出各虚拟机状态属性的联合信息熵.当该熵值取最大值时,执行异常检测.期间,以各联合2-范数的移动加权均值及方差为基础构建检测变量,利用非参数CUSUM算法完成异常状态的判定.基于Hadoop的实验结果表明:该方法既能降低偶发暂态异常引发的虚警干扰,又能在虚拟机运行状态出现显著异常之前准确地发出告警.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号