首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
提出了可信密码模块软件栈的兼容性设计方案,采用软件工程中的策略模式,在软件栈TSS基础上内置兼容解释器,对应用和TCM的交互进行数据流解析以及数据结构和授权协议的转换,为上层应用提供统一的服务接口。该方案使得基于TPM开发的可信应用不需修改或只需少量修改就可以应用于TCM。测试表明,可信密码模块软件栈完成了应用层调用可信功能的透明转换,实现了应用兼容。  相似文献   

2.
一种新的可信平台模块   总被引:1,自引:0,他引:1  
介绍了可信平台模块(TPM)的结构和技术,指出了TCG的可信平台模块存在的一些不足.在此基础上,详细介绍了研制的一种新型可信平台模块.它在资源上是丰富的,在功能和性能上是先进的,符合TCG的技术规范.经过实际测试,其密码运算速度是高速的,完全可以满足可信平台模块的各种应用需求.  相似文献   

3.
根据位置服务信息,采用道路内微观路由和道路间宏观路由相结合的路由方案(MiMa),引入Dijk-stra优化算法为节点间通信提供一条具有导向功能的最佳路由。实验结果表明,该路由协议提高了数据包投递率,降低了数据端到端的传输延迟。  相似文献   

4.
针对宿主式云计算在可信服务中缺乏高可用性的特点,从可信服务评价的角度,提出了基于宿主云时效策略,并建立了时效模型。通过采用阈值分隔、诱导有序加权平均(IOWA)算子、透明信任评价和动态优先级调度思想,对宿主云服务节点的可信度做出动态计算。实验结果表明,宿主云时效策略能优先选择可信度高的服务资源,在一定程度上提高了宿主云服务安全应用的稳定性。  相似文献   

5.
将信任理论引入到路由网络,综合路由实体的安全接入与可靠路由,提出了一种路由模型.该模型以静态可信接入为出发点,通过对路由实体之间的交互行为进行分析,参照复杂网络理论.评估路由实体的接入所带来的网络安全风险及网络增益,对信任关系进行量化,进一步提出了信任度的可靠洪泛算法.同时,提出了一种基于最小信任路由熵的路由算法.该算法能够有效规避信任度低的路由节点,同时兼顾了路由效率.  相似文献   

6.
针对现在大量遗留系统中存在的非信任组件会造成终端安全操作隐患这一问题,提出了一种基于嵌入式可信系统的可容忍非信任组件的计算平台,该平台在不改变现有终端硬件结构以及上层操作系统的前提下,允许非信任组件的存在,并采用虚拟机等技术保证非信任组件不会造成严重的安全威胁。另外,基于IMA与SB两种度量模型为该平台设计了新的完整性度量模型,该度量模型借鉴IMA对嵌入式系统进行度量,而对于上层平台则使用由虚拟机支持的SB模型,以保证平台的可信启动、进程的可信加载、程序的可信运行安全有效。  相似文献   

7.
利用信任评估进行匿名认证路由协议   总被引:1,自引:0,他引:1  
根据动态统计节点的行为,引入一种信任评估系统,使节点及时地发现网络中的恶意行为,保证在路由建立过程中各节点不承担过重的安全任务,降低路由协议的复杂度。在路由建立前,完成通信节点与CA的匿名双向认证,有效防止中间人的攻击。提出在路由表中存储节点匿名身份的哈希路由登记表,保证网络匿名安全性的同时,避免重复发起路由,提高路由查找的效率。基于Diffie-Hellman密钥交换算法,完成会话密钥协商。本协议结合对称密码体制和公钥密码体制,结构简单、有效。  相似文献   

8.
一种新的可信平台控制模块设计方案   总被引:4,自引:0,他引:4  
针对TCG提出的可信平台模块度量起始点和信任链构建问题,提出了可信平台控制模块(TPCM)方案,将可信度量根均设计在芯片内部,解决了可信度量根的保护问题和核心度量根的起始度量点问题,同时改进启动模式,使得该模块作为主动设备,先于CPU启动,并构建以该模块为信任根的信任链.该方案通过主动度量模式的信任链体现了可信平台控制模块(TPCM)作为整个平台信任根的控制特性.  相似文献   

9.
仿真是车用自组网研究中采用的重要方法之一,仿真结果通常受不同参数的影响。分析了移动模型对车用自组网路由协议性能仿真的影响;利用浮动车数据构建了城市出租车自组网模型(UT-Vanet),分析了各种移动模型的特点,并在此基础上评价了移动模型对车用自组网路由协议性能的影响。采用的移动模型有随机移动模型(RWP)、IDM_IM和IDM_LC模型。实验结果表明,移动模型对车用自组网路由协议的仿真具有很大的影响。  相似文献   

10.
针对Mobile WiMAX网络面向服务应用中可信性的问题,提出了M-WiMAX可信服务系统设计方案,该方案借助可信技术、应用环境分析、网络服务、安全协议、错误检测和容错机制等关键技术,结合MobileWiMAX的网络特点,构建了可信协议体系,增强了Mobile WiMAX网络应用服务的可靠性、安全性。  相似文献   

11.
针对TCG委托机制中存在的使用已失效的委托信息仍能获得TPM服务的安全问题,提出了一种基于m叉哈希树MHT的委托方案。MHT存储在平台中,叶节点记录当前有效委托的哈希值,子节点连接后计算哈希值构成父节点,如此递归产生根节点存储在TPM中。创建或撤销委托时,添加或删除MHT相应的叶节点,同步更新MHT内部节点直到根节点;执行委托时,查询MHT,判断委托当前是否合法有效,避免TPM中的资源被非法利用。实验结果表明,新的委托方案具有更高的安全性,且容易实现。  相似文献   

12.
对基于可信计算的网格行为信任模型的量化评估方法研究   总被引:1,自引:0,他引:1  
针对基于可信计算的网格行为信任模型,运用波动信息能量变换给出了根据实体的交互经验和交互时间计算历史信任值和直接信任值的方法;用Hausdorff距离构造了函数相关程度的算法,进而给出了自我信任值的计算方法。通过采用门限值作为平均值、自我信任值为偏差量的正态分布函数构造了推荐信任值的更新函数,给出了域间评估流程图,并用一个有2 000个实体的区域网格进行域内数据更新实验。分析结果说明了各评估算法的合理性和有效性。  相似文献   

13.
针对目前商用密码的计算手段 ,通过使用FPGA器件及PCI总线接口技术 ,设计了一种通过硬件手段完成的商用密码计算 ,解决了软件计算的自身安全性差、速度慢等问题 ,达到了可信计算的目的  相似文献   

14.
IntroductionIn a multihop wireless ad hoc Network, mobilenodes cooperate to form a Network without u-sing any infrastructure such as access points orbase stations .Instead,the mobile nodes forwardpackets for each other ,allowing communicationamong nodes o…  相似文献   

15.
为了解决证明系统中存在的完整性保护不足的问题,对完整性策略和保护机制进行了研究,提出了一种基于DTE技术的证明系统安全域模型。该模型将证明系统按照功能特性划分为若干安全域,并且定义了模型变量以及安全规则。同时,为了确保不同域之间能够安全传输,在模型中引入了可信管道的概念。给出了安全域模型的实现方法和管道协议,并对管道协议进行了安全性分析和证明。  相似文献   

16.
程序标注技术能够勾勒程序代码中的各种数据属性和软件行为,提出了使用许可类型系统作为沟通程序标注和程序代码的桥梁,从程序代码的角度分析和验证了程序的安全性,进而提升了整个软件系统的可靠性和可维护性。  相似文献   

17.
OLSR (optimal link state routing) is one of the four basic routing protocols used in mobile ad hoc Networks by the MANET working group of IETF (Internet engineering task force). OLSR, a proactive routing protocol, is based on a multipoint relaying flooding technique to reduce the number of topology broadcast. OLSR uses periodic HELLO packets to neighbor detection. As introduced in Reference [1], the wormhole attack can form a serious threat in wireless Networks, especially against many ad hoc Network routing protocols and location-based wireless security systems. Here, a trust model to handle this attack in OLSR is provided and simulated in NS2.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号