学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
基于可信平台控制模块的主动度量方法
被引:19
作者
:
郭颖
论文数:
0
引用数:
0
h-index:
0
机构:
中国信息安全测评中心
中国信息安全测评中心
郭颖
[
1
]
毛军捷
论文数:
0
引用数:
0
h-index:
0
机构:
中国信息安全测评中心
中国信息安全测评中心
毛军捷
[
1
]
张翀斌
论文数:
0
引用数:
0
h-index:
0
机构:
中国信息安全测评中心
中国信息安全测评中心
张翀斌
[
1
]
张宝峰
论文数:
0
引用数:
0
h-index:
0
机构:
中国信息安全测评中心
中国信息安全测评中心
张宝峰
[
1
]
论文数:
引用数:
h-index:
机构:
林莉
[
2
]
谢仕华
论文数:
0
引用数:
0
h-index:
0
机构:
中国信息安全测评中心
中国信息安全测评中心
谢仕华
[
1
]
机构
:
[1]
中国信息安全测评中心
[2]
北京工业大学计算机学院
来源
:
清华大学学报(自然科学版)
|
2012年
/ 52卷
/ 10期
关键词
:
可信计算;
可信平台控制模块(TPCM);
主动度量;
主模式;
可信平台;
信任链;
可信根;
D O I
:
10.16511/j.cnki.qhdxxb.2012.10.023
中图分类号
:
TP309.1 [计算机设备安全];
学科分类号
:
140102
[集成电路设计与设计自动化]
;
摘要
:
现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量。由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信。针对上述问题,该文提出一种可信平台控制模块(TPCM)具备主动度量功能的硬件设计方案。在该方案中,TPCM与原宿主计算系统构建并行的双系统,主动地检查设备固件和软件代码,判断输入数据真实性和时效性,保证度量结果可信。最后,通过形式化方法对本方案进行了理论分析,分析结果表明:TPCM的主动度量方案可以保证待度量数据的真实性和时效性,从而保证度量结果可信。
引用
收藏
页码:1465 / 1473
页数:9
相关论文
共 9 条
[1]
基于格的可信计算模型
[J].
论文数:
引用数:
h-index:
机构:
马新强
;
论文数:
引用数:
h-index:
机构:
黄羿
.
通信学报 ,
2010,
(S1)
:105
-110
[2]
Research on trusted computing and its development.[J]..Science China(Information Sciences).2010, 03
[3]
可信PDA计算平台系统结构与安全机制
[J].
论文数:
引用数:
h-index:
机构:
赵波
;
论文数:
引用数:
h-index:
机构:
张焕国
;
论文数:
引用数:
h-index:
机构:
李晶
;
论文数:
引用数:
h-index:
机构:
陈璐
;
论文数:
引用数:
h-index:
机构:
文松
.
计算机学报,
2010,
33
(01)
:82
-92
[4]
基于可信虚拟平台的数据封装方案
[J].
论文数:
引用数:
h-index:
机构:
汪丹
;
论文数:
引用数:
h-index:
机构:
冯登国
;
徐震
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
徐震
.
计算机研究与发展,
2009,
46
(08)
:1325
-1333
[5]
基于无干扰理论的可信链模型
[J].
论文数:
引用数:
h-index:
机构:
赵佳
;
论文数:
引用数:
h-index:
机构:
沈昌祥
;
论文数:
引用数:
h-index:
机构:
刘吉强
;
论文数:
引用数:
h-index:
机构:
韩臻
.
计算机研究与发展,
2008,
(06)
:974
-980
[6]
信息安全综述
[J].
沈昌祥
论文数:
0
引用数:
0
h-index:
0
机构:
海军计算技术研究所
海军计算技术研究所
沈昌祥
;
论文数:
引用数:
h-index:
机构:
张焕国
;
论文数:
引用数:
h-index:
机构:
冯登国
;
论文数:
引用数:
h-index:
机构:
曹珍富
;
论文数:
引用数:
h-index:
机构:
黄继武
.
中国科学(E辑:信息科学) ,
2007,
(02)
:129
-150
[7]
基于TPM芯片的计算机安全启动系统设计
[J].
王新成
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心北京,北京,北京,北京
王新成
;
论文数:
引用数:
h-index:
机构:
孙宏
;
蔡吉仁
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心北京,北京,北京,北京
蔡吉仁
;
论文数:
引用数:
h-index:
机构:
杨义先
.
计算机工程与应用,
2005,
(06)
:1
-3+25
[8]
可信计算平台中TOCTOU攻击的响应方法
[D].
论文数:
引用数:
h-index:
机构:
刘博
.
北京交通大学,
2009
[9]
可信I/O资源访问控制策略研究与应用
[D].
周培莹
论文数:
0
引用数:
0
h-index:
0
机构:
南京理工大学
南京理工大学
周培莹
.
南京理工大学,
2009
←
1
→
共 9 条
[1]
基于格的可信计算模型
[J].
论文数:
引用数:
h-index:
机构:
马新强
;
论文数:
引用数:
h-index:
机构:
黄羿
.
通信学报 ,
2010,
(S1)
:105
-110
[2]
Research on trusted computing and its development.[J]..Science China(Information Sciences).2010, 03
[3]
可信PDA计算平台系统结构与安全机制
[J].
论文数:
引用数:
h-index:
机构:
赵波
;
论文数:
引用数:
h-index:
机构:
张焕国
;
论文数:
引用数:
h-index:
机构:
李晶
;
论文数:
引用数:
h-index:
机构:
陈璐
;
论文数:
引用数:
h-index:
机构:
文松
.
计算机学报,
2010,
33
(01)
:82
-92
[4]
基于可信虚拟平台的数据封装方案
[J].
论文数:
引用数:
h-index:
机构:
汪丹
;
论文数:
引用数:
h-index:
机构:
冯登国
;
徐震
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
徐震
.
计算机研究与发展,
2009,
46
(08)
:1325
-1333
[5]
基于无干扰理论的可信链模型
[J].
论文数:
引用数:
h-index:
机构:
赵佳
;
论文数:
引用数:
h-index:
机构:
沈昌祥
;
论文数:
引用数:
h-index:
机构:
刘吉强
;
论文数:
引用数:
h-index:
机构:
韩臻
.
计算机研究与发展,
2008,
(06)
:974
-980
[6]
信息安全综述
[J].
沈昌祥
论文数:
0
引用数:
0
h-index:
0
机构:
海军计算技术研究所
海军计算技术研究所
沈昌祥
;
论文数:
引用数:
h-index:
机构:
张焕国
;
论文数:
引用数:
h-index:
机构:
冯登国
;
论文数:
引用数:
h-index:
机构:
曹珍富
;
论文数:
引用数:
h-index:
机构:
黄继武
.
中国科学(E辑:信息科学) ,
2007,
(02)
:129
-150
[7]
基于TPM芯片的计算机安全启动系统设计
[J].
王新成
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心北京,北京,北京,北京
王新成
;
论文数:
引用数:
h-index:
机构:
孙宏
;
蔡吉仁
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心北京,北京,北京,北京
蔡吉仁
;
论文数:
引用数:
h-index:
机构:
杨义先
.
计算机工程与应用,
2005,
(06)
:1
-3+25
[8]
可信计算平台中TOCTOU攻击的响应方法
[D].
论文数:
引用数:
h-index:
机构:
刘博
.
北京交通大学,
2009
[9]
可信I/O资源访问控制策略研究与应用
[D].
周培莹
论文数:
0
引用数:
0
h-index:
0
机构:
南京理工大学
南京理工大学
周培莹
.
南京理工大学,
2009
←
1
→