期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
TCG软件栈功能模型分析 被引量:3
1
作者 王震宇 窦增杰 +2 位作者 田佳 陈楠 余弦 《信息工程大学学报》 2010年第1期71-74,共4页
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。
关键词 可信计算平台 tcg软件栈 可信计算组织 可信平台模块
在线阅读 下载PDF
可单步运行的TCG学习系统设计与实现
2
作者 郝彦军 包国琦 《计算机工程与设计》 CSCD 北大核心 2014年第3期825-829,共5页
通过对TCG相关文档分析,利用Linux平台下的TrouSerS和TPM-Emulator开源项目,设计并实现了一套基于Windows环境的可信计算平台学习系统。用户通过系统提供的"单步运行"模式,可以暂停TCG应用程序执行并观察相关信息,可以全程跟... 通过对TCG相关文档分析,利用Linux平台下的TrouSerS和TPM-Emulator开源项目,设计并实现了一套基于Windows环境的可信计算平台学习系统。用户通过系统提供的"单步运行"模式,可以暂停TCG应用程序执行并观察相关信息,可以全程跟踪、分析TCG应用程序执行过程。系统所有输出内容都以可视化图形方式显示,增加TCG应用程序结果的可读性,降低用户学习TCG的难度。结果表明在学习TCG的过程中,通过使用这套学习系统,可以起到事半功倍的效果。 展开更多
关键词 可信计算平台 tcg软件栈 单步运行 同步
在线阅读 下载PDF
针对可移动设备的TCG软件协议栈的扩充 被引量:2
3
作者 马洁 林中 《计算机工程与设计》 CSCD 北大核心 2006年第19期3586-3588,共3页
TSS即TCG(trustedcomputinggroup)软件协议栈是基于TPM(trustedplatformmodule)片上系统的支撑软件。但TSS无法直接获取可移动设备数据并满足它的特殊安全需求,所以针对移动设备对TSS框架进行了扩充,增加了PDDL(可移动设备驱动库函数层)... TSS即TCG(trustedcomputinggroup)软件协议栈是基于TPM(trustedplatformmodule)片上系统的支撑软件。但TSS无法直接获取可移动设备数据并满足它的特殊安全需求,所以针对移动设备对TSS框架进行了扩充,增加了PDDL(可移动设备驱动库函数层)和PDSI(可移动设备服务接口层)两个模块。实现了在扩充了的TSS基础上可移动设备的安全应用,使得可移动设备纳入了整个可信体系。 展开更多
关键词 可信平台模型 可信计算组织软件协议栈 可移动设备服务接口层 可移动设备驱动库函数层 密封存储
在线阅读 下载PDF
DPTSV:A Dynamic Priority Task Scheduling Strategy for TSS Deadlock Based on Value Evaluation 被引量:2
4
作者 ZHAO Bo XIANG Shuang +1 位作者 AN Yang TAO Wei 《China Communications》 SCIE CSCD 2016年第1期161-175,共15页
This paper analyzes the threat of TCG Software Stack(TSS)/TCM Service Module(TSM) deadlock in multi-user environment such as cloud and discusses its causes and mechanism.In addition,this paper puts forward a dynamic p... This paper analyzes the threat of TCG Software Stack(TSS)/TCM Service Module(TSM) deadlock in multi-user environment such as cloud and discusses its causes and mechanism.In addition,this paper puts forward a dynamic priority task scheduling strategy based on value evaluation to handle this threat.The strategy is based on the implementation features of trusted hardware and establishes a multi-level ready queue.In this strategy,an algorithm for real-time value computing is also designed,and it can adjust the production curves of the real time value by setting parameters in different environment,thus enhancing its adaptability,which is followed by scheduling and algorithm description.This paper also implements the algorithm and carries out its performance optimization.Due to the experiment result from Intel NUC,it is shown that TSS based on advanced DPTSV is able to solve the problem of deadlock with no negative influence on performance and security in multi-user environment. 展开更多
关键词 tcg software stack/TCM service module deadlock multi-user trusted platform module real-time value
在线阅读 下载PDF
一个面向智能电话的移动可信平台设计 被引量:6
5
作者 杨健 汪海航 +1 位作者 Fui Fui Wong 于皓 《计算机科学》 CSCD 北大核心 2012年第8期20-25,共6页
由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手... 由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的详细的部署方案。设计了一个面向智能手机的移动可信平台服务模型,它将基于TrustZone的纯软件MTM实现与基于Java Card的智能卡MTM实现结合起来构建两个可信引擎。提出其中可信构建块的部署流程并对其安全性进行了分析。 展开更多
关键词 移动可信平台模块 TRUSTZONE 智能卡 Java CARD 可信软件栈(tss) 软件部署
在线阅读 下载PDF
可信计算研究 被引量:10
6
作者 陈建勋 侯方勇 李磊 《计算机技术与发展》 2010年第9期1-4,9,共5页
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问... 网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。 展开更多
关键词 可信计算 可信模块 可信软件协议栈 可信终端 信任链
在线阅读 下载PDF
可信计算软件构架的检测研究 被引量:2
7
作者 闫建红 彭新光 《计算机测量与控制》 CSCD 北大核心 2011年第11期2735-2738,共4页
介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密... 介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密封的过程和TSS的工作原理,展示了TPM芯片模拟、核心驱动程序、应用程序的三者之间的相互调用关系;对基于可信计算的软件编程起到很好的指导作用。 展开更多
关键词 可信计算 tcg软件栈 可信平台模块 TSP对象
在线阅读 下载PDF
基于可信计算的全舰计算环境安全增强研究 被引量:2
8
作者 尚文利 邢祥宇 +2 位作者 刘贤达 尹隆 高恩阳 《舰船科学技术》 北大核心 2020年第13期125-129,共5页
全舰计算环境作为一种先进的舰船设计理念,深刻地影响了现代舰船设计理念。通过对现有全舰计算环境的分析,提出当前全舰计算环境面临的3点安全威胁,并提出了基于可信计算的安全增强手段。针对数据转换过程中缺少完整性校验问题提出了一... 全舰计算环境作为一种先进的舰船设计理念,深刻地影响了现代舰船设计理念。通过对现有全舰计算环境的分析,提出当前全舰计算环境面临的3点安全威胁,并提出了基于可信计算的安全增强手段。针对数据转换过程中缺少完整性校验问题提出了一种基于完整性校验和经验数据库的校验方法,针对设备抗伪造能力不足问题,采用一种基于设备不变属性的完整性校验方法。针对领域应用缺少程序级访问控制问题,提出一种基于可信软件栈的设计流程,从而提高领域应用的可信性。通过可信计算对全舰计算环境安全增强方法的研究,为构建安全可信的舰载系统提供参考。 展开更多
关键词 全舰计算环境 可信计算 可信软件栈 安全增强
在线阅读 下载PDF
基于混合加密的可信软件栈数据封装方案 被引量:1
9
作者 闫建红 彭新光 《计算机工程》 CAS CSCD 2012年第6期123-125,共3页
可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能... 可信计算的RSA密钥机制会制约运算速度。为此,提出一种基于混合加密的可信软件栈数据封装方案。介绍可信软件栈的结构以及密封过程和解封过程,改进可信密码模块功能函数。实验结果表明,该方案能减少加密时间,适用于较大数据量的密封,能在较小性能损失的情况下,保障用户数据安全。 展开更多
关键词 可信计算 数据封装 混合加密 可信软件栈 平台状态寄存器
在线阅读 下载PDF
基于参数依赖关系检查的测试用例空间约简方法
10
作者 陈亚莎 叶清 廖建华 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期616-620,共5页
针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关... 针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关系的动态分析算法;将该方法应用于可信软件栈的功能测试中.实验结果表明:该方法在约简测试用例空间上具有较强的实用性,同时不会降低测试原有的检错能力. 展开更多
关键词 软件测试 依赖关系 符号执行 可信软件栈
在线阅读 下载PDF
基于Fuzzing技术的可信软件栈穿透性测试
11
作者 李金亮 高文静 《计算机与数字工程》 2016年第3期506-509,共4页
利用Fuzzing技术对可信软件栈(TSS)进行软件代码脆弱性以及安全漏洞测试,通过故障注入、畸形数据构造以及异常行为捕获,发现了TSS软件代码中的安全缺陷,根据TSS的系统结构与具体机制,设计并实现了相关测试原型系统,对TSS软件产品进行了... 利用Fuzzing技术对可信软件栈(TSS)进行软件代码脆弱性以及安全漏洞测试,通过故障注入、畸形数据构造以及异常行为捕获,发现了TSS软件代码中的安全缺陷,根据TSS的系统结构与具体机制,设计并实现了相关测试原型系统,对TSS软件产品进行了测试,实验结果表明:TSS软件产品并不完全符合可信规范的要求,TSS中的若干API功能函数中存在可被利用的安全漏洞。 展开更多
关键词 FUZZING技术 可信软件栈 穿透性测试
在线阅读 下载PDF
可信计算软件栈的体系研究 被引量:2
12
作者 孙琪 杨昌 +2 位作者 张淼 沈志东 张焕国 《楚雄师范学院学报》 2006年第12期33-36,39,共5页
近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基... 近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基础概念和体系结构。重点介绍了基于可信计算平台的软件栈,详细描述了它的基本原理、体系结构和应用研究。 展开更多
关键词 可信计算 可信计算平台 可信计算软件栈
在线阅读 下载PDF
基于TPM仿真器的可信计算实验平台设计 被引量:2
13
作者 罗洪达 董增寿 杨威 《太原科技大学学报》 2013年第5期337-341,共5页
传统的可信计算实验平台需要实际硬件电路支持,给理论研究和应用程序开发带来不便。由于可信计算协议层和应用层不涉及具体硬件,因此设计了一种可信计算仿真实验环境,该环境主要借助TPM_emulator和TrouSerS实现,完全不依赖硬件,函数接... 传统的可信计算实验平台需要实际硬件电路支持,给理论研究和应用程序开发带来不便。由于可信计算协议层和应用层不涉及具体硬件,因此设计了一种可信计算仿真实验环境,该环境主要借助TPM_emulator和TrouSerS实现,完全不依赖硬件,函数接口与真实的可信计算平台完全兼容。重点介绍了仿真软件的编译安装方法以及TDDL和TSPI两种可信计算编程接口,并对TPM仿真环境进行了测试,验证了仿真实验平台的可行性和便捷性。 展开更多
关键词 可信计算 可信平台模块 TPM仿真器 可信计算软件栈
在线阅读 下载PDF
基于可信计算的远程认证在VNC中的应用
14
作者 张东 《软件》 2013年第3期122-126,共5页
信息技术的高速发展推动了计算模式不断更新,使计算模式逐渐由原来的单机计算发展为网络计算(Networkcomputing),随着这种计算模式的不断发展,基于网络计算的应用系统和软件也越来越多,然而这类软件往往存在着一些安全问题,并且传统的... 信息技术的高速发展推动了计算模式不断更新,使计算模式逐渐由原来的单机计算发展为网络计算(Networkcomputing),随着这种计算模式的不断发展,基于网络计算的应用系统和软件也越来越多,然而这类软件往往存在着一些安全问题,并且传统的应用于操作系统之上的安全防范技术已经不能彻底解决这些安全问题,本文引入可信计算的概念,基于TPM和TSS,将基于信任链传递机制的远程平台完整性认证应用于VNC中,使得VNC服务器端在与客户端建立连接时能保证客户端是可信安全的。 展开更多
关键词 信息安全 可信平台模块(TPM) 可信软件栈(tss) 平台完整性认证 信任链
在线阅读 下载PDF
一种可信软件栈的兼容性改进方案 被引量:5
15
作者 刘毅 沈昌祥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2009年第1期57-61,共5页
针对目前可信软件栈(TSS)规范的应用兼容性问题,提出了TSS命令改进方案,使之能够支持多种密码算法的可信平台模块.通过对TSS体系结构和组成的分析,重点描述了可信服务提供层(TSP)和可信核心服务层(TCS)的功能和接口特点,并以典型的可信... 针对目前可信软件栈(TSS)规范的应用兼容性问题,提出了TSS命令改进方案,使之能够支持多种密码算法的可信平台模块.通过对TSS体系结构和组成的分析,重点描述了可信服务提供层(TSP)和可信核心服务层(TCS)的功能和接口特点,并以典型的可信平台模块(TPM)命令为例,通过句柄映射和函数输入输出参数的调整,增加TCS命令解释功能,改进TSS兼容性,使得TSS在不修改上层应用的情况下能兼容多种密码方案,达到应用兼容的目标. 展开更多
关键词 可信平台模块 可信软件栈(tss) 兼容性
原文传递
Windows环境下TrouSerS的移植 被引量:1
16
作者 郝彦军 包国琦 +1 位作者 柳毅 凌捷 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期175-178,共4页
TrouSerS是一个优秀的Linux环境下TSS开源实现,Windows环境下TSS开源实现意义重大.对TrouSerS进行Windows环境下移植是最直接有效的方法.通过对TSS规范和TrouSerS分析,给出Windows环境下TSS体系结构.通过对GNU C和MSVC(MS-Visual C++)... TrouSerS是一个优秀的Linux环境下TSS开源实现,Windows环境下TSS开源实现意义重大.对TrouSerS进行Windows环境下移植是最直接有效的方法.通过对TSS规范和TrouSerS分析,给出Windows环境下TSS体系结构.通过对GNU C和MSVC(MS-Visual C++)的比较找出它们在C语言实现上的差异,给出移植方案.移植实例说明本文移植方法是可行的. 展开更多
关键词 可信计算 可信软件栈 TROUSERS
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部