可信计算模块

作品数:12被引量:72H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:朱艳沈韬沈晴霓杨雅辉刘英莉更多>>
相关机构:国家电网有限公司北京工业大学大唐高鸿信安(浙江)信息科技有限公司西安热工研究院有限公司更多>>
相关期刊:《计算机工程与设计》《高技术通讯》《东北大学学报(自然科学版)》《太原师范学院学报(自然科学版)》更多>>
相关基金:国家高技术研究发展计划国家自然科学基金国家科技支撑计划四川省科技支撑计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种基于TPM的手机第三方安全移动支付协议
《高技术通讯》2021年第6期581-588,共8页刘永磊 金志刚 郝琨 张伟龙 
国家自然科学基金(61902273)资助项目。
为解决in-APP第三方支付中密钥泄漏、信息显示不全、商家APP缺乏预信任等问题,采用着色Petri网(CPN)模型对现有的订单篡改、通知假冒、订单替换、非授权查询4种攻击进行建模分析,并通过推导不安全状态的可达性验证in-APP第三方支付系统...
关键词:电子商务 移动支付 第三方 着色Petri网(CPN) 可信计算模块(TPM) 
一种基于影子页表+的软件型vTPM密钥秘密信息保护方案被引量:2
《密码学报》2019年第3期304-323,共20页谭良 王闪 宋敏 舒红梅 
国家自然科学基金(61373162);四川省科技支撑项目(2014GZ0007)~~
由于TPM是一块资源受限的硬件芯片,在可信虚拟平台上所有用户虚拟机都通过共享TPM方式来实现可信计算的功能是不现实的.因此,当前不少虚拟平台在对TPM虚拟化时采用软件仿真方式,但现有虚拟机环境中的许多恶意攻击均能窃取和破坏此类vTP...
关键词:虚拟机管理器 可信计算模块虚拟化 内存保护 影子页表 
数码复印机的安全风险与防范
《保密科学技术》2018年第12期61-64,共4页韩冰 
随着新技术的发展,越来越多的高新技术产品进入办公领域,在给工作生活带来方便、快捷的同时,也对保密工作提出了新的挑战。高新技术产品在保密要害部门的应用普及率越来越高,使用范围越来越广,给安全保密工作带来不容忽视的安全隐患,从...
关键词:数码复印机 安全风险 可信计算模块 Instagram 
基于TPM的视频安全远程取证
《电子科技大学学报》2012年第5期748-753,共6页马强 马建国 邢玲 
国家自然科学基金重点项目(60932005);国家自然科学基金(60902021)
为了保证视频内容被合法用户接收,且接收到的视频内容没有受到帧丢弃、帧重组等恶意攻击,对接收到的视频内容安全信息进行远程取证。提出了基于可信平台模块TPM的视频安全远程取证,对该远程取证的结构和过程进行了分析。为防止中间人伪...
关键词:远程取证 可信计算 可信计算模块 视频哈希 视频安全 
可信密码模块软件栈的数据加密策略
《太原师范学院学报(自然科学版)》2012年第3期57-62,共6页闫建红 
山西省高等学校科技项目(20101115)
介绍了关于可信计算和可信软件栈,并特别对可信计算模块的密钥设置和种类进行说明.从数据结构和加密过程两个方面对绑定和密封这两种方式的性能进行比较和分析,讨论其共同点和适用的范围,指出密封比绑定的功能更强大,安全性更高.实验表...
关键词:可信计算 可信计算模块密钥 数据绑定 数据密封 数据安全 
基于扩展ROM的信任根设备设计与实现
《计算机工程与设计》2012年第6期2178-2181,2276,共5页鲁青远 郝福珍 牛峰 
中国电子科技集团公司创新基金项目(JJ0708007)
针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备。该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的...
关键词:可信计算 核心可信测量根 信任链 可信计算模块 扩展只读存储器 基本输入输出系统 外围组件扩展接口/即插即用 
基于可信计算的动态完整性度量架构被引量:47
《电子与信息学报》2010年第4期875-879,共5页刘孜文 冯登国 
国家863计划项目(2007AA01Z412);国家科技支撑计划项目(2008BAH22B06)资助课题
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架...
关键词:可信计算模块 完整性度量 动态完整性度量架构(DIMA) 
基于批处理的远程证明机制被引量:1
《武汉大学学报(理学版)》2009年第1期27-30,共4页常朝稳 徐国愚 刘晨 王玉桥 覃征 
国家高技术研究发展计划(863)项目(2007AA01Z479)
针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达...
关键词:可信计算 远程证明 可信计算模块(TPM) 批处理 远程证明效率 
TPM接口命令标准符合性测试的设计与实现被引量:4
《计算机工程》2009年第2期129-132,共4页崔奇 马楠 刘贤刚 
国家自然科学基金资助项目(60672112)
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案...
关键词:可信计算模块 接口命令 可信计算组织 标准符合性测试 有限状态机 
可信计算中远程证明方法的研究被引量:3
《微计算机信息》2008年第12期54-56,共3页张强 朱丽娜 赵佳 
国家高技术研究发展计划"863"项目(20060101Z4015)
可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键。远程证明就是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文研究了远程证明的意义和方法,将抽象的远程证明模型分为四类,并...
关键词:可信计算 远程证明 可信计算模块 可信第三方 
检索报告 对象比较 聚类工具 使用帮助 返回顶部