›› 2012, Vol. 42 ›› Issue (04): 985-991.
魏占祯1, 李伟2, 池亚平1, 方勇1
WEI Zhan-zhen1, LI Wei2, CHI Ya-ping1, FANG Yong1
摘要: 针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和存储度量日志(SML)提供的实时可信状态证明,在应用层多任务环境下实现了异步封装解封操作。
中图分类号:
[1] 沈昌祥,张焕国,冯登国,等. 信息安全综述[J]. 中国科学E辑:信息科学,2007,37(2):129-155. Shen Chang-xiang, Zhang Huan-guo, Feng Deng-guo, et al. Survey on information security[J]. Science in China(Series E:Information Sciences), 2007, 37(2):129-155. [2] 张焕国,罗捷,金刚,等. 可信计算研究进展[J]. 武汉大学学报:理学版, 2006, 52(5):513-518. Zhang Huan-guo, Luo Jie, Jin Gang, et al. Development of trusted computing research[J]. Journal of Wuhan University(Natural Science Edition), 2006, 52(5):513-518. [3] Trusted Computing Group. TCG specification architecture overview specification. Revision 1.4... http://www.trustedco-mputinggroup.org. [4] Trusted Computing Group. TPM main part 3 commands, specification version 1.2, Level 2 Revision 103.. http://www.trustedcomputinggroup.org. [5] Ulrich Kuhn, Marcel Selhorst, Christian Stuble. Realizing property-based attestation and sealing with commonly available hard-and software//Proceeding of the 2007 ACM Workshop on Scalable Trusted Computing,Alexandria, Virginia, USA, 2007:50-57. [6] Wang Dan, Feng Deng-guo. A hypervisor-based secure storage scheme//Proceeding of the Second International Conference on Networks Security, Wireless Communications and Trusted Computing, Wuhan, Hubei, China, 2010:81-86. [7] Elior Vila, Plamenka Borovska. Data protection utilizing trusted platform module//Proceedings of the 9th International Conference on Computer Systems and Technologies and Workshop for PhD Students in Computing, Gabrovo, Bulgaria, 2008:1-6. [8] Emanuele Cesena, Gianluca Ramunno, Davide Vernizzi. Secure storage using a sealing proxy//Proceedings of the ACM SIGOPS European Workshop on System Security (EUROSEC), Glasgow, Scotland, 2008:27-34. [9] 赵波,张焕国,李晶,等.可信PDA计算平台系统结构与安全机制[J].计算机学报, 2010, 33(1):82-92. Zhao Bo, Zhang Huan-guo, Li Jing, et al. The system architecture and security structure of trusted PDA[J]. Chinese Journal of Computers, 2010, 33(1):82-92. [10] 刘孜文,冯登国. 基于可信计算的动态完整性度量架构[J]. 电子与信息学报, 2010, 32(4):875-879. Liu Zi-wen, Feng Deng-guo. TPM-based dynamic integrity measurement architecture[J]. Journal of Electronics & Information Technology, 2010, 32(4):875-879. |
[1] | 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850. |
[2] | 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858. |
[3] | 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866. |
[4] | 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872. |
[5] | 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878. |
[6] | 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570. |
[7] | 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599. |
[8] | 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605. |
[9] | 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613. |
[10] | 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628. |
[11] | 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223. |
[12] | 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230. |
[13] | 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236. |
[14] | 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243. |
[15] | 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253. |
|