- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于TPM的移动终端接入可信网络体系结构-中国科技论文在线
中国科技论文在线
计算机工程与设计 ComputerEngineeringandDesign 2009,30(6) 1371
·信息安全技术 ·
基于TPM 的移动终端接入可信网络体系结构
李 洁, 吴振强
(陕西师范大学 计算机科学学院,陕西 西安 710062)
摘 要:在介绍当前可信体系结构研究进展的基础上,提 出一种基于TPM芯片的移动终端接入可信 网络体系结构,给出其
工作流程,并对此体系结构进行分析。分析结果表明,基于TPM 的移动终端接入可信 网络体系结构能够完成三元对等认证,
将移动终端的可信扩展到了网络的可信,为可信移动网络的下一步研究提供 了思路。
关键词:可信计算;可信平台模块;可信网络连接;移动终端;体系结构
中图法分类号:TP309 文献标识码:A 文章编号:1000—7024(2009)06.1371—05
ArchitectureofTPM basedmobiledeviceaccessingtrustednetwork
LIJie. WU Zhen—qiang
(CollegeofComputerScience,ShaanxiNormalUniversity,Xi’an710062,China)
Abstract:Afterintroducingthedevelopmentofcurrenttrustedcomputingarchitecture,architectureofTPM basedmobiledeviceac—
cessingtrustednetworkisproposedanditsworkingprocessisgiven.Thenthearchitectureisan alyzed.Th eresultshowsthatthearchi—
tectureofTPM basedmobiledeviceaccessingtrustednetworkCallfinishthemutualauthenticationsamongthreepeerentities.Theconcept
oftrustednetworkonthebasisoftrustedmobiledeviceiSgivenandgoodsolutioniSprovidedtofurtherresearchabouttrustedm0bilenetwork.
Keywords:trustedcomputing;trustedplatform module;trustednetw orkconnection;mobiledevice;architecture
信计算组(trustedcomputinggroup,TCG)的可信计算 ,由容错
0 引 言
计算演变而来的可靠计算 0,以及微软的NGSCB(next.gene—
随着移动网络的发展及各种移动网络技术的出现,人们 rationsecurecomputingbase) 。现有可信体系结构的研究主要
对移动网络安全有了更高的要求。传统 “垒高墙,堵漏洞,防 包括可信终端架构的研究和针对有线网络的可信网络连接
外攻”的被动式防御,不能有效地抵抗来 自系统内部的攻击, 的研究。
也不能防止层 出不穷的病毒和恶意攻击行为。因此,人们迫 1.1 TCG的可信体系结构研究
切的需要一种新的移动网络安全体系结构,可以从终端入手, TCG的可信计算实施方案通过在现有计算机的硬件平台
对 网络攻击进行主动防御。 目前正在研究中的可信计算 ,为 上增加一个新的安全部件——_TPM,来保护系统平台的安全
解决这些问题带来了一种新的思路。ISO/IEC15408标准给出
原创力文档


文档评论(0)