TCG命令验证协议工作机制的分析与研究

来源 :2007中国计算机大会 | 被引量 : 0次 | 上传用户:ppl_fox
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Trusted Platform Module(TPM)是可信平台安全性的基础.Trusted Computing Group(TCG)命令验证协议(Command Validation Protocols)的作用是验证访问者是否有权对TPM执行一个操作或访问一个TPM保护的对象,对TPM安全性具有重要作用。 本文以AuthData InsertionProtocol(ADIP)协议为例阐述了TCG命令验证协议的工作原理和工作流程,然后介绍了基于Dolev-Yao模型和Simple Promela Imerpreter(SPIN)模型检测工具对TCG命令验证协议进行安全性分析的方法。
其他文献
随着虚拟现实、影视制作及可视电话等应用的发展,人脸建模领域越来越受到人们的重视。本文研究了基于正侧面人脸照片的人脸建模方法。根据人脸生理结构特点,定义了既能反映人脸
会议
作战仿真在现代军事训练中发挥着越来越重要的作用.本文提出的分队级作战仿真系统适用于城市巷战、反恐作战等分队级战术训练。为使系统具有较强的人机对抗性,需建立虚拟士兵
会议
本文对面向未来掌上移动设备的纹理映射方法进行了改进。首先将一张正面人脸照片作为输入,并在照片纹理上标注特征点;然后基于特征点坐标进行体形变处理;接着选择性自适应调整
会议
几何变换攻击能挑战大多数数字水印方案的鲁棒性。基于矩的图像归一化技术已经被用于水印方案以应对几何变换攻击,但诸如灰度直方图调整、图像的少量剪切等能影响归一化、图像
在计算机信息系统中,为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类
会议