可信计算.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信计算

名词解释:TPM(Trusted Platform Module,可信赖平台模块)DRM( Digital Rights Management) 数字版权管理简单能量分析(SPA)和微分能量分析(DPA)?TCPA:Trusted Computing Platform Alliance可信计算平台的联盟FSMFinite State Machine或者Finite State Automata有限状态机有限状态机是指输出取决于过去输入部分和当前输入部分的时序逻辑电路。TLSTransport Layer Security安全传输层协议:安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。SSL(Secure Sockets Layer 安全套接层)是为网络通信提供安全及数据完整性的一种安全协议。TSS任务状态段(Task State Segment)是保存一个任务重要信息的特殊段。XOM(eXecution Object Model)执行对象模型是一种面向对象的XML APIPRNG - 伪随机数发生器PCR(program control register)程序控制暂存器PGR精密图像记录器(precision graph recorder)PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件MIME 的安全版本S/MIME (Secure/Multipurpose Internet Mail Extensions,多用途网际邮件扩充协议) 设计用来支持邮件的加密NGSCB下一代安全计算基础(Nextgeneration Secure Computing Base)NIC (Network Interface Card),网卡也称网络适配器,是电脑与局域网相互连接的设备。DFA (deterministic finite automaton)确定性有限自动机DMA(Direct Memory Access) 直接内存存取CCA选择密文攻击(Chosen-ciphertext attack)BIOS( Basic Input Output System)基本输入输出系统,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。PMA PriorityMemoryAccess优先存储器访问问答:可信计算平台实例安全协处理器一个与主处理器相独立的独立单元,负责与安全相关的计算。安全协议的关键并非安全本身,而是建立在一个与主平台截然不同的信任环境。在这个计算系统上运行的经过适当设计的应用程序可以使用这个截然不同的运算环境来得到其他程序无法轻易获得的安全属性。密码加速器它主要是为了减轻住计算器的密码操作而制造的一种专用硬件。个人令牌个人令牌是一种用户可以随身携带的硬件,可以用来进行认证密码操作,以及其他服务,并且与可信计算平台具有一定的交叠。软件狗通常是连接到通用计算机上的小型设备,用来保护软件发行商版权,确保专利使用权转让协定。可信平台模块TPM是嵌入在主板的一个独立芯片,用于平时参与计算过程并提高计算的安全性。增强型CPU安全设备多功能设备TPM的体系结构,功能模块基于TPM安全芯片的安全计算机体系结构安全芯片组成和功能TPM体系系统的安全芯片、安全主板、安全BIOS、安全操作系统、安全数据库、安全应用、安全可信网接入结构、可信应用功能:平台完整性验证功能;基于可信安全控制模块的身份认证数据加密保护功能外部设备控制安全审计管理功能平台管理与安装维护可信恢复密码密钥管理功能软件攻击的常见模式原理缓冲区溢出缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患.攻击者通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。不可预期的输入当设计者忽略当使用提供不符合期望输入对系统的破坏性时,一个攻击者就能利用这一有效破坏性进行攻击。语义解释不匹配对于相同的特定顺序字符串,软件系统有两种不同的方法来解释它的语义时,就会产生语义解释不匹配将被攻击者利用。检查时间与使用时间因为在软件系统请求的动作只有在符合系统安全策略,由特定人发起,在特定系统环境下才被执行,动作执行本身可能有一段时间,当条件正确,系统执行时可能已经出错。原子性操作间隔将导致缺少原子性,当系统进行一系列操作时,中间状态I1···Ie,如果攻击者有能力干扰这些动作,那么,T

文档评论(0)

sd44055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档