国家科技支撑计划(2008BAH22B06)
- 作品数:9 被引量:102H指数:5
- 相关作者:冯登国秦宇于爱民刘孜文初晓博更多>>
- 相关机构:中国科学院软件研究所中国科学技术大学国家工程研究中心更多>>
- 发文基金:国家科技支撑计划国家高技术研究发展计划中国科学院知识创新工程领域前沿项目更多>>
- 相关领域:自动化与计算机技术更多>>
- 可信密码模块符合性测试方法研究被引量:10
- 2009年
- 提出了一种可信密码模块(TCM)符合性测试的形式化方法,采用基于扩展有限状态机(EFSM)模型与测试向量相结合的方式对TCM的标准进行形式化建模.由于该建模方法结合TCM自身特点给出了命令依赖关系图的获取算法以及EFSM模型与测试向量获取算法,所以能够更好地对标准进行形式化建模,并用于测试用例的产生.通过测试结果分析以及与其他相关工作的对比,表明该方法能够有效地产生测试用例,并提高TCM符合性测试的错误检测率.
- 李昊胡浩陈小峰
- 关键词:可信计算TCM形式化方法符合性测试EFSM
- 基于可信芯片的终端平台匿名身份建立方法研究被引量:5
- 2010年
- 文章针对当前基于隐私CA(Privacy CA)的平台身份建立方案和DAA(直接匿名证明)方案应用于网络终端平台身份管理时存在的两个问题:EK(Endorsement Key)证书管理复杂以及与传统基于管理员身份的终端管理方案未有效结合,无法支持基于管理员的平台身份撤销,提出了改进的基于可信芯片的网络终端平台身份管理方案.该方案包括平台EK产生、平台匿名身份建立、身份撤销、身份认证时的安全协议定义,利用了零知识证明以及基于ID的加密机制,有效解决了上述问题.同时在随机预言机模型下,作者还给出了该方案的正确性、匿名性以及不可伪造性的安全性证明.
- 于爱民初晓博冯登国
- 关键词:可信网络连接
- 一种基于可信计算的分布式使用控制系统被引量:24
- 2010年
- 随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支持和实现了使用控制模型的3个特点:丰富的策略决策因素、控制的持续性和主客体属性的变异性.实验证明该方案具有较高性能,是一种分布式计算环境下的行之有效的使用控制实施解决方案.
- 初晓博秦宇
- 关键词:可信计算分布式访问控制LINUX安全模块
- TPM虚拟域安全模型被引量:2
- 2011年
- 针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域环境下的TPM对象的创建、使用、销毁等问题.还进一步对该模型的安全规则进行了相关逻辑分析,并通过实际原型系统的测试,证明了TPM虚拟域安全模型的实施对可信虚拟平台的性能影响非常小.
- 秦宇兰海波
- 关键词:TCG虚拟化安全级
- 基于可信计算的动态完整性度量架构被引量:48
- 2010年
- 该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架构难以避免的TOC-TOU问题,特别是针对某些直接对运行中的进程的攻击有很好的效果。另外,DIMA实现了对对象细粒度度量——由度量整个文件实体细分为度量代码、参数、堆栈等等。最后给出了基于Linux操作系统的动态度量原型实现,在实现中使用了基于可信平台模块(TPM)作为架构的信任源点,测试结果表明DIMA能够实现预定目标且有良好的性能。
- 刘孜文冯登国
- 关键词:可信计算模块
- 基于可信平台模块的虚拟单调计数器研究被引量:2
- 2011年
- 分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性.
- 李昊秦宇冯登国
- 关键词:可信计算重放攻击可信平台模块
- 分布式环境下可信使用控制实施方案被引量:3
- 2011年
- 当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案.
- 胡浩冯登国秦宇于爱民
- 关键词:可信计算可信平台模块分布式访问控制
- 基于可信计算的策略标签保护架构被引量:2
- 2011年
- 策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现.
- 刘孜文冯登国于爱民
- 关键词:可信计算访问控制加密文件系统
- 基于属性的远程证明模型被引量:12
- 2010年
- 针对目前TCG组织定义的远程证明信任链模型在描述基于属性的远程证明时存在的不足,通过对基于属性远程证明过程中的证明请求、可信策略以及可信性评估过程进行抽象,提出了一个新的基于属性的远程证明模型。该模型将传统远程证明中信任链模型扩展为信任图,使得模型能够表达更为灵活的可信策略。还对可信策略的属性可信性判定问题以及可信评估过程终止性问题进行了讨论,给出了相关定理及证明,为可信策略的定义与检查提供了理论基础。基于该模型给出了实现可信网络接入时的可信策略定义,用实例验证了该模型在描述能力方面的增强。
- 于爱民冯登国汪丹
- 关键词:可判定性