可信平台模块相关论文
目前,由于信息技术的飞速发展,信息安全问题日趋复杂。在可信计算方面,可信计算技术就是为了解决安全问题而日益成为信息安全领域......
云计算是当今的热点话题,在工业界和学术界都得到了广泛的重视和发展。根据服务模式不同,云计算可分为三种类型:IaaS云(基础设施云)、......
终端安全是信息安全中一个不可忽视的重要组成部分,如何为终端计算机构建可信的计算机环境,一直是这个领域的热点问题。在基于可信平......
随着科学技术的不断发展,计算机安全问题日益成为人们关注的焦点。各种软件层面的安全机制层出不穷,但是由于系统的复杂性、兼容性等......
由于集群的可扩展性好,性能价格比高,集群在服务器体系结构中所占的比重越来越大,集群应用的领域越来越多,如科学计算、生物工程、......
可信计算组织认为隐私保护是可信系统的一个必要因素,用户对自己的隐私信息必须拥有选择和控制权,为此可信计算组织于2004年发布了......
随着互联网络在人们的工作和生活中扮演的角色越来越重要,互联网络中存在的网络攻击和软件漏洞对系统及网络安全的威胁也日益突起,......
针对终端安全日益受到人们的重视这一状况,我们发现使用软件隔绝终端外部威胁的方式不能绝对保证终端安全,首先利用软件来保护终端......
随着互联网的快速发展和日益普及,网络对安全保障提出了非常高的要求,网络安全已经成为人们关注的焦点。传统的网络安全防范体系主......
随着嵌入式设备的发展,嵌入式环境中出现了越来越多的信息安全问题,可信计算的出现为解决这些问题提出了可能。可信计算组织(Trust......
借助可信计算的密码学服务、完整性度量等关键技术,提出了一种基于可信平台模块的文件传输备份协议,该协议包括四部分:共享密钥的......
把操作系统中为计算平台的可信性提供支持的元素的集合定义为操作系统信任基(TBOS),建立了TBOS的设计思想,提出了TBOS的体系结构,......
移动存储设备体积小,容量大,携带方便,在信息存储和交换的过程中得到了迅速普及。但它为我们的工作和生活提供便利的同时,也带来了......
为了在世界范围内推行可信计算技术,TCG(可信赖计算组织)定义了具有安全存储和加密功能的TPM(Trusted Platform Module)可信平台模......
随着计算机技术的深入发展,保护数据安全成为人们越来越关注的焦点,如何让数据存储在安全的介质免受非法用户窃取而同时又可让授权......
随着信息技术的迅猛发展,信息安全问题日趋复杂。可信计算平台作为解决信息安全隐患的计算机软硬件实体,引起了人们越来越多的关注......
本文提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在......
TPM密钥迁移机制使密钥按照迁移特性分为了可迁移密钥和不可迁移密钥两类,本文深入分析可迁移密钥的安全性,指出可迁移密钥存......
针对嵌入式系统面临的安全问题,论文对嵌入式系统的体系结构进行研究,分析了嵌入式系统安全问题的特点,总结出嵌入式系统的安全策......
计算机终端信息安全已经成为业界研究的一大热点,在基于可信计算组织对各类终端安全解决方案设计和规范的基础上,文章从PCI总线接......
阐述移动终端维护安全的必要性,提出一种移动终端维护安全的设计方案。该方案应用可信计算技术来保证整个过程的安全性。......
本文根据网格的基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到网格中,在网格的虚拟组织动态建立的过程中对网格终端平......
描述Windows的可信计算实现架构-NGSCB;应用可信计算理论分析NGSCB的主要特性,剖析具有完整性度量、可信启动、TPM支撑架构的理论......
本文针对目前MAS移动终端(ME)存在的安全问题,在分析了TCG的可信计算规范、TMP标准和瑞达公司的嵌入式安全模块(ESM)后,引入可信计......
通过对当前存储安全研究现状以及我国可信存储的整体架构进行分析,阐述了可信存储中双向认证的必要性,并结合可信计算中可信链的传......
网络仿冒攻击已经成为互联网上最大的安全威胁之一,给金融机构和普通消费者造成了巨大的损失,严重影响了网上银行和电子商务的发展......
基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私.而基于属性证书的证明......
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点.目前的可信网络连接(TNC)架构并......
为建立安全的计算环境,TCG提出了可信计算系统,目前已经逐步得到广泛的认可和应用。TPM作为TCG组织推出的可信计算平台的可信"根"......
本文在介绍云计算的基本概念的基础上,分析了云计算给信息安全带来的机遇与挑战。提出了采用嵌入式技术来实现云计算模式下的信任根......
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构......
介绍了可信计算的研究进展情况,描述了基于可扩展固件接口EFI下可信计算平台的原理机制、体系结构及其平台实现框架,分析了基于信......
分析了可信平台模块身份认证方案的匿名性机制,在修改直接匿名证言方案的基础上,提出了一个称为TOSS的可信在线服务系统设计方案。......
TPM具有隐私保护能力和存储保护能力。使用盲签名可以实现被签名信息的匿名性,群签名可以实现签名者的匿名性。两者相结合可以实现......
针对TPM只作为对密钥的访问控制设备,而不能销毁被攻破密钥的问题,提出了两种利用密钥列表实施撤销的机制。通过对TPM命令集的少量......
为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的......
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing G......
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动......
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主......
在保持TPM高匿名度的前提下,针对可信计算(TC)的直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,提出了......
国际可信计算组织(Trusted Computing Group,TCG)所定义的可信计算平台支持远程证明功能,即向一个远程实体证明本地平台的完整性信息,称......
针对移动代理系统安全问题中的密钥管理,采用可信计算平台的核心硬件模块TPM提供的树形密钥管理体系,分析了其密钥的安全存储特性。......
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改。当前,基于可信平台模块(TP......
本文在介绍TPM的结构和功能基础上,重点分析了TPM的密钥管理和认证机制,针对目前我国政府部门可信计算机改造的现状提出一种在USBk......
操作系统可信性的建立是从整个计算机系统加电引导开始直至操作系统运行环境最终的创建,对任意一次可能降低操作系统可信性的执行代......
可信计算的主要功能是由可信平台模块(TPM)完成的。对象无关授权协议(OIAP)、特定对象授权协议(()SAP)是TPM在可信计算平台中运行的基础,确......
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同......