首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
基于条件谓词逻辑的可信计算形式化分析   总被引:2,自引:0,他引:2  
随着可信计算应用的不断发展,针对可信计算的形式化分析理论将成为可信计算领域研究的热点。在深入研究可信计算相关技术、信任链建立和信任传递过程影响因素的基础上,提出了基于条件谓词逻辑的可信计算形式化分析方法。通过定义不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证。利用提出的方法举例对可信计算平台安全引导过程进行了分析,并且根据分析结果提出了委托受限的安全引导过程。结果表明,基于条件谓词逻辑的形式化验证方法,能够清晰、有效的实现对可信计算信任模型的形式化分析,为可信计算应用模型的设计和完善提供参考。形式化方法的提出,对于丰富可信计算信任评估理论,促进可信计算应用发展具有一定的意义。  相似文献   

2.
目前信息安全是一个迫切需要解决的问题,可信计算使从根本上解决计算安全问题成为可能.本文介绍了可信计算技术的发展及应用前景,重点分析了可信计算之所以发展的必要性,并提出了可信计算研究中存在的几个问题.  相似文献   

3.
应用系统的环境由单计算机环境到网络环境转化已是不争的事实,既有的可信计算系统体系结构发生了巨大的变化,本文重点研究了网络环境下可信计算系统中的安全控制策略以及相应的安全技术,分析了各项安全技术在网络环境下的发展趋势,提出了行为认证策略的概念和基本思路。  相似文献   

4.
对可信计算的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前可信计算的不足,并指出了可信计算继续发展应遵守的原则以及可信计算的未来发展趋势,系统分析了可信计算中的基本规范、密钥组成、信任证以及验证方式.  相似文献   

5.
可信计算的初步研究   总被引:2,自引:0,他引:2  
魏乐  叶剑新  黄健 《科技资讯》2007,(13):166-167
介绍了可信计算技术的发展历史与研究现状,对几种主流的可信计算技术进行了分析,指出现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,并就基于构件技术的可信计算的实现和可信计算在未来发展过程中可能遇到的难点进行了探讨,为下一步将要开展的工作奠定基础。  相似文献   

6.
童辉 《科技资讯》2013,(32):25-26
将可信计算引入到移动电子支付系统中,是一条有效解决移动电子支付设备安全问题的新思路。本文首先对可信计算的体系结构进行介绍,之后对在传统可信计算平台上构建适应移动环境的新型嵌入式可信平台模块进行阐述,并重点介绍了其硬件和软件环境的实现,为用户提供一个安全,便捷的支付环境。  相似文献   

7.
可信计算平台的工作原理与应用研究   总被引:7,自引:2,他引:7  
综述可信计算平台的基本思想以及当前市场需求发展趋势,提出适合中国的可信计算平台的基本要求,阐明可信计算平台的工作原理并探讨其应用方案,作出在我国的应用前号分析.同时呼吁政府部门大力支持自有知识产权的可信计算平台的研究工作。  相似文献   

8.
霍静 《科技信息》2011,(22):I0144-I0144,I0146
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的热潮。文中介绍了可信计算的概念、可信计算理论与技术的一些新发展,可信计算的体系结构,展望了可信计算未来的研究方向及其面临的挑战。  相似文献   

9.
当计算技术发展到一定成熟阶段后,对可信的需求便显得迫切而关键.首先简要介绍了可信计算技术的发展历程,然后重点研究和探讨了可信计算中居于领先地位的TCPA和微软提出的下一代安全计算基(NGSCB),最后给出了1个简单的基于可信计算的内部网安全解决方案.  相似文献   

10.
可信计算平台是信息安全技术研究的一个热点。本文详细介绍了可信计算平台的组成及其体系结构,描述了可信计算平台的特点和原理机制,并对目前可信计算平台的研究现状和存在的问题进行了总结。  相似文献   

11.
可信计算平台是信息安全技术研究的一个热点.本文详细介绍了可信计算平台的组成及其体系结构,描述了可信计算平台的特点和原理机制,并对目前可信计算平台的研究现状和存在的问题进行了总结.  相似文献   

12.
文章介绍了可信计算的相关知识,重点对公钥基础设施PKI做了介绍和分析.讨论了可信计算中证据的使用和解释问题,对可信计算存在的问题做了剖析.并指出当前的可信计算会导致兼容性和用户使用等问题.最后,提出了可信计算的发展方向.  相似文献   

13.
胡能发 《科技信息》2012,(12):109-109
基于可信计算的技术基础是公开密钥技术,其密钥管理的安全性直接关系到整个可信计算平台的安全程度。  相似文献   

14.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在可信计算平台的环境下,将可信计算平台与访问控制模型相结合,提出了一个基于可信计算的访问控制模型.该模型利用TPM实现用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   

15.
介绍了关于可信计算和可信软件栈,并特别对可信计算模块的密钥设置和种类进行说明.从数据结构和加密过程两个方面对绑定和密封这两种方式的性能进行比较和分析,讨论其共同点和适用的范围,指出密封比绑定的功能更强大,安全性更高.实验表明,对数据绑定的时间要比密封需要的时间少,解除绑定的时间要比解除密封的时间少.在时间效率方面,可信计算的这两种数据保护方式只适用于较小数据量,而对大的数据量,其操作时间将会增加很多.  相似文献   

16.
秦海虹 《甘肃科技》2009,25(15):18-20
随着国家信息化建设的发展和国家对政务公开工作的推进,需要建设一套技术先进、符合可信计算思想的电子政务设计和实现体系,在保障信息安全的前提下提高办公效率。可信计算的主要思想是引入安全芯片,并从系统内核层到应用层都构建信任关系,建立相应的信任链,利用可信关系实现系统的自我保护、自我管理和自我恢复的机制。本文提出了一种可行的系统结构设计和实现方式,并着重论述了利用指纹识别技术实现电子政务系统安全控制的方法。目前,该技术已经成功应用于甘肃省委电子政务和信息门户平台。  相似文献   

17.
针对计算机可信计算设计理念中存在的WSN终端数据安全问题,提出了一种基于可信计算的无线传感器网络终端身份认证机制。通过引入可信平台模块(TMP),结合生物识别技术的思想,实现用户与TMP之间的相互认证,由TPM直接控制指纹模板和生物校验软件,渐少了数据传输过程中可能发生的潜在威胁,提高了无线传感器网络终端的可靠性。分析认为,该方案对可信计算在终端安全方面的研究有着重要的参考价值。  相似文献   

18.
互联网多种技术的结合和应用,给人类带来方便的同时,也带来了各种安全问题。因此如何设计高可信的互联网环境,是企业界和学术界共同关注的课题。基于可信计算理论,设计一个虚拟平台系统,利用虚拟机远程证明的技术,引入可信第三方签发属性证书,通过公钥认证保证了虚拟系统中的每台虚拟机可信安全。  相似文献   

19.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

20.
基于TrustZone的嵌入式系统安全性研究   总被引:1,自引:0,他引:1  
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的嵌入式系统安全体系,是解决嵌入式系统安全问题的可行方案。胡:2011一06—08  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号