期刊文献+
共找到143篇文章
< 1 2 8 >
每页显示 20 50 100
SegTEE:面向小型端侧设备的可信执行环境系统
1
作者 杜冬冬 杨璧丞 +6 位作者 余炀 夏虞斌 丁佐华 赵永望 张磊 臧斌宇 陈海波 《计算机学报》 北大核心 2025年第1期188-209,共22页
面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧... 面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧可信执行环境系统主要面向静态、固定的安全场景,难以满足万物互联所带来的动态复杂的安全要求。具体来说,包含四个关键挑战。首先,动态复杂的安全需求会在可信执行环境中带来不可忽视的“资源税”,导致其难以部署在小型端侧设备中。其次,在内存安全方面,现有端侧设备往往只提供简单的段隔离机制(如ARM MPU和RISC-V PMP),难以支持多层多域的复杂隔离需求。再次,在I/O安全方面,现有系统通过静态划分或主机代理的方式,前者难以适应动态变化的安全应用场景,后者存在严重性能开销和安全隐患。最后,在可扩展性方面,端侧设备依赖的段隔离机制能够降低硬件资源开销,但是仅能支持十分有限的隔离域,无法满足万物互联场景下较多的隔离域需求。为了系统性地突破并解决上述挑战,本文提出SegTEE,一个面向万物互联小型端侧设备的可信执行环境系统。和传统可信执行环境方案相比,SegTEE围绕段隔离机制设计了全系统的隔离和保护,支持同特权态隔离域间隔离和跨特权态的段隔离。具体来说,SegTEE首先提出嵌套段隔离机制,在硬件层面支持TEE-Seg段保护机制和OS-Seg段保护机制,其中TEE-Seg能够实现隔离域间隔离,而OS-Seg则提供用户态和特权态操作系统间的隔离性保障。基于TEE-Seg和OS-Seg的嵌套段隔离机制,SegTEE引入了段滑动窗口设计,能够在有限数量(例如16个)的段寄存器基础上,实现上百个隔离域,有效支撑万物互联的复杂场景。SegTEE还引入了基于段的内存裁剪机制,有效降低资源税,并且设计了基于段隔离的I/O动态保护方案。实验结果显示,SegTEE能够基于本文提出的设计,相比前沿RISC-V可信执行环境(蓬莱-PMP),隔离域数量提升了14倍,降低了54%的内存资源占用,并且可以在运行时达到相当的性能表现。 展开更多
关键词 操作系统 可信执行环境 RISC-V
在线阅读 下载PDF
基于可信执行环境的区块链隐私保护
2
作者 殷媛 《电脑知识与技术》 2025年第1期99-101,共3页
数字经济的蓬勃发展促进了区块链技术在各行各业的应用探索,但其公开透明特性带来的身份隐私泄露风险,成为阻碍其广泛应用的一大瓶颈。可信执行环境(Trusted Execution Environment,TEE)为解决这一问题提供了极具前景的技术方案。该文... 数字经济的蓬勃发展促进了区块链技术在各行各业的应用探索,但其公开透明特性带来的身份隐私泄露风险,成为阻碍其广泛应用的一大瓶颈。可信执行环境(Trusted Execution Environment,TEE)为解决这一问题提供了极具前景的技术方案。该文提出一种基于TEE的区块链身份管理方案,引入分布式证书签发机构(Distributed Certificate Authority,DCA)的概念,设计了分布式公钥证书签发基础设施,利用区块链智能合约实现DCA中CA的功能,并通过TEE保证智能合约的隐私性,在智能合约执行过程中保护私钥的机密性。 展开更多
关键词 区块链 可信执行环境 智能合约 身份管理 隐私保护
在线阅读 下载PDF
面向隐私计算的可信执行环境综述
3
作者 张涵 于航 +2 位作者 周继威 白云开 赵路坦 《计算机应用》 北大核心 2025年第2期467-481,共15页
随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学... 随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学算法的隐私计算技术,例如安全多方计算、同态加密(HE)和联邦学习等,解决了隐私数据传输和计算过程中的安全问题,进而实现了隐私数据的“可用不可见”;然而,这些方案由于计算和通信复杂度的原因没能得到广泛部署和应用。许多研究工作致力于利用可信执行环境(TEE)降低隐私计算技术的计算量和通信复杂度,同时保证不影响这些技术的安全性。TEE通过硬件辅助创建可以信赖的执行环境,并保证其中隐私数据和代码的机密性、完整性和可用性。因此,从隐私计算和TEE结合的研究入手。首先,全面分析TEE保护用户隐私数据的系统架构和硬件支持;其次,对比现有TEE架构各自的优势和不足;最后,结合工业界和学术界的最新进展,探讨隐私计算和TEE交叉研究领域的未来发展方向。 展开更多
关键词 隐私计算 可信执行环境 云计算 机密性 完整性
在线阅读 下载PDF
可信执行环境标准在金融支付场景下的应用
4
作者 孙权 陈成钱 +2 位作者 杨阳 于文海 杨意豪 《信息技术与标准化》 2024年第S01期47-50,55,共5页
围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机... 围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机这类消费类电子设备上提供了既安全又便捷的产品体验,为标准在金融领域中的实施发挥了引领作用。 展开更多
关键词 安全 可信执行环境TEE 手机Pay 手机POS
在线阅读 下载PDF
可信执行环境:现状与展望 被引量:5
5
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
在线阅读 下载PDF
处理器可信执行区漏洞挖掘技术进展
6
作者 姚文君 吕勇强 +2 位作者 孙彦斌 吴国栋 田志宏 《集成电路与嵌入式系统》 2024年第9期1-6,共6页
处理器可信执行技术是解决敏感信息保护的一种可行方案,通过对敏感信息程序提供一个安全的隔离运行环境,实现信息安全和隐私保护。然而,处理器的可信执行技术面临着攻击的威胁。为了让研究人员系统地了解处理器可信执行技术漏洞挖掘研究... 处理器可信执行技术是解决敏感信息保护的一种可行方案,通过对敏感信息程序提供一个安全的隔离运行环境,实现信息安全和隐私保护。然而,处理器的可信执行技术面临着攻击的威胁。为了让研究人员系统地了解处理器可信执行技术漏洞挖掘研究,首先介绍AMD SEV、Intel SGX、ARM TrustZone等可信执行技术;接着详细阐述不同处理器平台下的可信执行技术漏洞挖掘研究方法;最后展望了处理器可信执行技术在工业控制领域的潜在应用,并指出研究的发展方向。 展开更多
关键词 可信执行技术 漏洞挖掘 安全威胁 工业控制系统
在线阅读 下载PDF
基于可信执行环境的安全推理研究进展
7
作者 孙钰 熊高剑 +1 位作者 刘潇 李燕 《信息网络安全》 CSCD 北大核心 2024年第12期1799-1818,共20页
近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署... 近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击。为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性。文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向。 展开更多
关键词 安全推理 可信执行环境 模型机密性 推理完整性 边缘部署
在线阅读 下载PDF
基于可信执行环境的隐私保护认证人求交协议
8
作者 喻朝新 雷琳琳 +2 位作者 李丹 朱辉辉 凌国玮 《贵州大学学报(自然科学版)》 2024年第3期54-62,共9页
Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)... Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)集合,同时以隐私保护的方式验证这些认证人颁发的证书是否有效。PCI协议可用于解决去中心化环境下双方用户在没有先验的情况下建立相互信任机制的问题,但采用了复杂的安全多方计算方法导致效率不高,而且要求参与双方使用相同的签名算法,这在实际应用中是不合理的。针对这些问题,基于可信执行环境(trusted execution environment, TEE)提出一个新的PCI协议。所提协议采用TEE完成认证人求交过程且支持参与双方采用任意的数字签名算法生成证书,更具有实用性。实验结果表明所提协议在效率上明显优于Ghosh等的PCI协议。 展开更多
关键词 隐私保护认证人求交 可信执行环境 签名 去中心化
在线阅读 下载PDF
基于可信执行环境的融媒新闻制播系统的研究与设计
9
作者 俞哲 《广播与电视技术》 2024年第1期31-35,共5页
随着智慧广电和数字化改革的推进,新闻制播系统对制播安全和数据保密有了更高的要求。本文基于目前融媒新闻制播系统架构分析,提出了一种基于ARM处理器的可信执行环境的融媒新闻制播系统安全解决方案,以适应新型安全制播生态的发展。
关键词 新闻制播系统 可信执行环境 安全解决方案
在线阅读 下载PDF
基于可信执行环境的5G边缘计算安全分析
10
作者 贾正屹 《移动信息》 2024年第10期185-187,共3页
随着5G技术的快速发展和广泛应用,边缘计算作为5G网络架构的重要组成部分,正逐渐成为信息和通信技术领域的热门话题。5G边缘计算不仅可以实现更低的网络延迟和更高的数据传输速度,还能支持更多的智能终端设备连接和更丰富的应用场景,但... 随着5G技术的快速发展和广泛应用,边缘计算作为5G网络架构的重要组成部分,正逐渐成为信息和通信技术领域的热门话题。5G边缘计算不仅可以实现更低的网络延迟和更高的数据传输速度,还能支持更多的智能终端设备连接和更丰富的应用场景,但随着边缘计算规模的不断扩大和应用场景的日益复杂,边缘计算的安全性问题也日益凸显。基于此,文中简单讨论了可信执行环境中的相关安全技术,探讨了如何利用可信执行环境加强5G边缘计算的安全性,以供参考。 展开更多
关键词 可信执行环境 5G 边缘计算安全
在线阅读 下载PDF
基于可信执行环境的汽车域控系统安全研究
11
作者 徐传康 李忠月 +2 位作者 刘天宇 种统洪 杨发雪 《汽车实用技术》 2024年第15期18-25,73,共9页
随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是... 随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是一种安全的计算环境,它提供了硬件和软件级别的安全保护,可以保护敏感数据和执行关键任务。在汽车域控制器中引入可信执行环境可以有效地提高系统的安全性和可靠性。文章旨在探究基于可信执行环境的汽车域控系统的安全性,研究现有的可信执行环境技术,并分析其在汽车领域的应用价值,以及探讨可信执行环境对汽车域控制器系统安全性的影响。通过深入研究在汽车领域下可信执行环境的应用,可以为汽车制造商和研究人员提供有关如何提高汽车域控制器系统安全性的指导和建议。最终目标是构建更安全、更可靠的汽车系统,保护用户的隐私和数据安全。 展开更多
关键词 可信执行环境 纵深防御 智能网联汽车 汽车域控系统安全
在线阅读 下载PDF
一种基于TrustZone的内生可信执行环境构建方法 被引量:2
12
作者 庞飞 唐六华 +1 位作者 谢小赋 孙夏声 《信息安全与通信保密》 2022年第6期102-110,共9页
针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设计了内生可信执行环境系统结构与... 针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设计了内生可信执行环境系统结构与可信计算基关键部件,通过对其安全性进行分析,表明基于内生可信执行环境,可以从底层硬件到上层软件,逐级构建自启动到运行整个活动周期的信任链,能够有效地保证系统关键硬件、固件、操作系统文件、应用软件和敏感数据的安全性和完整性,具备内生安全、易扩展、低成本等优点。 展开更多
关键词 可信执行环境 信任链 隔离 内生安全
在线阅读 下载PDF
基于可信执行环境的安全手机架构研究 被引量:2
13
作者 杨穗珊 《移动通信》 2016年第21期34-38,44,共6页
为了更好地保障手机应用的安全执行和对手机终端进行安全访问控制及远程安全管理,提出一种基于TEE的安全手机功能及管理平台架构,研究表明,这种架构有助于移动运营商向用户提供安全存储、安全算法、安全用户界面和安全支付等安全服务。
关键词 可信执行环境 多媒体执行环境 可信操作系统 可信应用 安全手机
在线阅读 下载PDF
基于用户卡的可信执行环境初始化方案
14
作者 王磊 鲁萌 《电信科学》 北大核心 2017年第2期9-14,共6页
智能终端具备的可信执行环境在加载环节存在加载证书权威性问题。在分析可信执行环境(TEE)初始化架构和初始化方案的基础上,利用信任链技术,设计提出了将运营商用户卡作为可信根,进行智能终端可信执行环境初始化的方案,为电信运营商利... 智能终端具备的可信执行环境在加载环节存在加载证书权威性问题。在分析可信执行环境(TEE)初始化架构和初始化方案的基础上,利用信任链技术,设计提出了将运营商用户卡作为可信根,进行智能终端可信执行环境初始化的方案,为电信运营商利用用户卡资源参与可信执行环境的产业链建设提供思路。 展开更多
关键词 用户卡 卡初始化 可信执行环境
在线阅读 下载PDF
可信执行环境软件侧信道攻击研究综述 被引量:10
15
作者 杨帆 张倩颖 +1 位作者 施智平 关永 《软件学报》 EI CSCD 北大核心 2023年第1期381-403,共23页
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状... 为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势. 展开更多
关键词 可信执行环境(TEE) 隔离架构 ARM TrustZone Intel SGX AMD SEV 软件侧信道攻击
在线阅读 下载PDF
基于可信执行环境的嵌入式双操作系统架构研究 被引量:3
16
作者 孟子琪 张倩颖 +1 位作者 施智平 关永 《计算机工程》 CAS CSCD 北大核心 2019年第4期6-12,共7页
针对嵌入式系统对功能性与实时性的需求,提出一种双操作系统架构。基于ARM TrustZone提供的可信执行环境,构建双操作系统架构,实现通用操作系统(GPOS)与实时操作系统(RTOS)同时运行。将嵌入式系统中的任务划分为实时任务与非实时任务,... 针对嵌入式系统对功能性与实时性的需求,提出一种双操作系统架构。基于ARM TrustZone提供的可信执行环境,构建双操作系统架构,实现通用操作系统(GPOS)与实时操作系统(RTOS)同时运行。将嵌入式系统中的任务划分为实时任务与非实时任务,使实时任务在RTOS中运行,非实时任务在GPOS中运行。在物理开发板上实现原型系统,并使用实时性测试工具对该系统进行性能评估。结果表明,该架构在提供GPOS功能性的基础上,保证了系统的实时性。 展开更多
关键词 ARMTrustZone技术 可信执行环境 双操作系统 嵌入式系统 实时性 功能性
在线阅读 下载PDF
国产自主平台下可信执行环境的设计与实现 被引量:3
17
作者 敬军 郝福珍 徐东华 《计算机工程与设计》 CSCD 北大核心 2012年第10期3801-3806,共6页
针对目前国产自主平台对应用程序执行缺乏有效安全管控的问题,根据可信计算基本原理,提出了一种国产自主平台下构建可信执行环境的方法。设计并实现了国产自主平台下的可信执行环境,在应用程序启动之前,完成对应用程序启动的可信验证,... 针对目前国产自主平台对应用程序执行缺乏有效安全管控的问题,根据可信计算基本原理,提出了一种国产自主平台下构建可信执行环境的方法。设计并实现了国产自主平台下的可信执行环境,在应用程序启动之前,完成对应用程序启动的可信验证,主动保护应用程序执行的安全性。实验表明该方法切实可行,具备执行效率高的优点,为国产自主平台下应用程序的安全执行提供了一种有效的安全管控措施。 展开更多
关键词 可信计算 可信执行环境 完整性度量 可信密码模块 LINUX安全模块
在线阅读 下载PDF
面向SGX2代新型可信执行环境的内存优化系统 被引量:4
18
作者 李明煜 夏虞斌 陈海波 《软件学报》 EI CSCD 北大核心 2022年第6期2012-2029,共18页
可信执行环境(trusted execution environment, TEE)是一种应用于隐私计算保护场景的体系结构方案,能为涉及隐私相关的数据和代码提供机密性和完整性的保护,近年来成为机器学习隐私保护、加密数据库、区块链安全等场景的研究热点.主要... 可信执行环境(trusted execution environment, TEE)是一种应用于隐私计算保护场景的体系结构方案,能为涉及隐私相关的数据和代码提供机密性和完整性的保护,近年来成为机器学习隐私保护、加密数据库、区块链安全等场景的研究热点.主要讨论在新型可信硬件保护下的系统的性能问题:首先对新型可信硬件(IntelSGX2代)进行性能剖析,发现在配置大安全内存的前提下, Intel SGX1代旧有的换页开销不再成为主要矛盾.配置大容量安全内存引起了两个新的问题:首先,普通内存的可用范围被压缩,导致普通应用,尤其是大数据应用的换页开销加剧;其次,安全内存通常处于未被用满阶段,导致整体物理内存的利用率不高.针对以上问题,提出一种全新的轻量级代码迁移方案,将普通应用的代码动态迁入安全内存中,而数据保留在原地不动.迁移后的代码可使用安全内存,避免因磁盘换页导致的剧烈性能下降.实验结果表明:该方法可将普通应用因为磁盘换页导致的性能开销降低73.2%-98.7%,同时不影响安全应用的安全隔离和正常使用. 展开更多
关键词 机密计算 可信执行环境 系统安全 性能优化
在线阅读 下载PDF
基于边缘计算的可信执行环境研究 被引量:32
19
作者 宁振宇 张锋巍 施巍松 《计算机研究与发展》 EI CSCD 北大核心 2019年第7期1441-1453,共13页
边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时... 边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时刻威胁着整个边缘计算模型的安全.得益于硬件厂商在各平台上推出可信执行环境,通过将这些可信执行环境集成至边缘计算节点中可以有效地保障这些节点上运算的安全性.此研究首先分析了一系列传统计算模型中的可信执行环境,并讨论了这些可信执行环境各自的优缺点.其后,在此基础上,深入研究了Intel软件防护扩展和ARM TrustZone这2个流行的可信执行环境,并分别在Intel雾计算节点参考设计样机和ARM Juno开发板上对这2个可信执行环境的安全性和性能进行了分析与测试.结果显示:这些硬件辅助的可信执行环境的引入能够在基本不影响整个系统性能的同时,增强边缘计算平台的安全性.为了帮助提高可信执行环境在边缘计算模型下的可靠性,最后总结了将可信执行环境使用在边缘计算模型中将要面对的安全挑战. 展开更多
关键词 边缘计算 可信执行环境 TRUSTZONE 软件防护扩展 系统安全 雾计算
在线阅读 下载PDF
可信执行环境访问控制建模与安全性分析 被引量:6
20
作者 苗新亮 常瑞 +2 位作者 潘少平 赵永望 蒋烈辉 《软件学报》 EI CSCD 北大核心 2023年第8期3637-3658,共22页
可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签... 可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签实现的访问控制提出通用的形式化模型框架,并提出一种基于模型检测的访问控制安全性分析方法.首先,利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架,给出访问控制实体的形式化定义,定义的规则包括访问控制规则和标签更新规则;然后利用形式化语言B以递增的方式设计并实现该框架的抽象机模型,通过不变式约束形式化描述模型的基本性质;再次以可信执行环境的一个具体实现TIMBER-V为应用实例,通过实例化抽象机模型构建TIMBER-V访问控制模型,添加安全性质规约并运用模型检测验证模型的功能正确性和安全性;最后模拟具体攻击场景并实现攻击检测,评估结果表明提出的安全性分析方法的有效性. 展开更多
关键词 内存标签 可信执行环境 访问控制 模型检测 安全性分析
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部