移动互联网下可信移动平台接入机制
本文关键词:移动互联网下可信移动平台接入机制,由笔耕文化传播整理发布。
【摘要】:TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商,定义了移动互联网下TMP的2种访问模式──本域服务和跨域访问,并详细介绍各模式的具体工作流程,其中将跨域访问模式定义为漫游服务和资源请求2种场景,重点描述TMP接入机制的可信性认证体系。运用通用可组合安全模型对TMP的2种访问方式进行安全性分析,分析表明,该机制可安全实现移动互联网下TMP的可信接入,同时具有实用、高效的特点。
【作者单位】: 陕西师范大学计算机科学学院;
【关键词】: 可信计算 移动可信平台 移动可信模块 通用可组合安全
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(2007AA01Z438200) 国家自然科学重点基金资助项目(60633020)~~
【分类号】:TN929.5
【正文快照】: 1引言随着无线通信技术与计算机技术的不断融合,移动设备朝着智能化的方向发展,其所支持的功能越来越多,移动平台的开放性和灵活性也使得手机等移动设备得以普及,但伴随计算和存储资源的不断丰富,移动操作系统和各种无线应用技术的问世,移动设备中存储信息的敏感程度不断增加,
【参考文献】
中国期刊全文数据库 前1条
1 郑宇;何大可;何明星;;基于可信计算的移动终端用户认证方案[J];计算机学报;2006年08期
中国博士学位论文全文数据库 前1条
1 苏伟;移动互联网路由理论与关键技术的研究[D];北京交通大学;2008年
【共引文献】
中国期刊全文数据库 前1条
1 谭良;周明天;;一种新的用户登录可信认证方案的设计与实现[J];计算机应用;2007年05期
中国博士学位论文全文数据库 前1条
1 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
中国硕士学位论文全文数据库 前2条
1 曹慧娟;汽车电子系统的安全性研究[D];西南交通大学;2007年
2 辛晓娜;移动介质安全控制的研究与实现[D];北京交通大学;2008年
【二级参考文献】
中国期刊全文数据库 前2条
1 郑宇;何大可;何明星;;基于可信计算的移动终端用户认证方案[J];计算机学报;2006年08期
2 马洁;林中;;针对可移动设备的TCG软件协议栈的扩充[J];计算机工程与设计;2006年19期
【相似文献】
中国期刊全文数据库 前10条
1 王斌;吴钦章;王春鸿;孙永泉;杜中平;;基于安全控制模块的高可信计算机研究[J];系统工程与电子技术;2010年02期
2 薛蕾;彭新光;;基于可信计算的移动Agent研究[J];科技情报开发与经济;2010年06期
3 李超零;耿玉营;周雁舟;李福林;李立新;;可信环境下的密钥撤销机制研究[J];计算机应用研究;2010年02期
4 焦庆争;蔚承建;;一种可靠信任推荐文本分类特征权重算法[J];计算机应用研究;2010年02期
5 古亮;郭耀;王华;邹艳珍;谢冰;邵维忠;;基于TPM的运行时软件可信证据收集机制[J];软件学报;2010年02期
6 冯登国;秦宇;;一种基于TCM的属性证明协议[J];中国科学:信息科学;2010年02期
7 甄鸿鹄;陈越;郭渊博;;一种基于DAA的强匿名性门限签名方案[J];电子与信息学报;2010年03期
8 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
9 郑君杰;戴洁;汪晋;李军;;可信网络关键问题研究[J];电信科学;2010年02期
10 ;相信Linux![J];中国教育网络;2010年01期
中国重要会议论文全文数据库 前10条
1 王冠;薛冰;;基于TPM的可信存储的双向认证的研究[A];2009全国计算机网络与通信学术会议论文集[C];2009年
2 杜文银;张涛;凌君;;基于ARM TrustZone技术的移动可信平台[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年
3 楼俊钢;江建慧;靳昂;;可信性属性权重分配的模糊层次分析方法[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
4 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 林九川;孙永清;蒋蓓;孙阳;;Intel可信执行技术及其潜在弱点分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 吴学来;孙宇琼;李晖;辛阳;;一种基于应用分组的IMA架构改进方法[A];中国通信学会第六届学术年会论文集(下)[C];2009年
9 刘昌平;范明钰;王光卫;;ESW-TPM:一种改进的TPM软件仿真器[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
10 ;科技新闻[A];第三届中国可信计算与信息安全学术会议论文集(3)[C];2008年
中国重要报纸全文数据库 前10条
1 周刊评论员;用自主科技破解泄密难题[N];人民公安报;2010年
2 本报记者 李佳师;微软:营造可信计算环境 构建安全生态系统[N];中国电子报;2010年
3 记者 李雁争 编辑 刘玉凤;信息安全标准制订将获国家补贴资金重点支持[N];上海证券报;2010年
4 本报记者 刘欢;同方:提高意识 实现立体安全[N];政府采购信息报;2010年
5 本报记者 朱杰;产业融合引发信息安全之变[N];中国计算机报;2010年
6 本报记者 陈昂;信息安全产品插上强采“硬翅膀”[N];中国财经报;2010年
7 本报记者 吴铭;孙迎彤:2.4G手机支付方案优势多[N];中国证券报;2010年
8 本报记者 胡英 实习记者 宋琛瑶;手机安全3G时代的新梦魇[N];计算机世界;2009年
9 本报记者 陈芳丹;可信计算元年:应用起步[N];计算机世界;2009年
10 通讯员 李杨 李玉明 本报记者 刘国润;军民携手共谱华章[N];郑州日报;2009年
中国博士学位论文全文数据库 前8条
1 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
2 张兴;无干扰可信模型及可信平台体系结构实现研究[D];解放军信息工程大学;2009年
3 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
4 郑宇;4G无线网络安全若干关键技术研究[D];西南交通大学;2006年
5 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);2006年
6 李琪林;面向分布对象环境的可信中间件关键技术研究[D];电子科技大学;2006年
7 华东明;安全协议的形式化方法及其应用的研究[D];中国科学院研究生院(计算技术研究所);2005年
8 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 彭彦;基于Java智能卡的可信度量机制分析与实现[D];西安电子科技大学;2009年
2 邱一凡;基于Java智能卡的可信密钥管理的分析与实现[D];西安电子科技大学;2009年
3 龚振;基于TPM的SSL VPN协议改进[D];上海交通大学;2009年
4 汤伟;基于可信计算平台的多级安全模型的研究和实现[D];上海交通大学;2009年
5 刘鹤青;一种安全电子支付终端的研究与设计[D];电子科技大学;2009年
6 何帆;一种虚拟可信计算平台框架的设计与实现[D];北京交通大学;2009年
7 邢彬;虚拟域可信链的设计与实现[D];北京交通大学;2009年
8 刘博;可信计算平台中TOCTOU攻击的响应方法[D];北京交通大学;2009年
9 杜玉杰;便携式可信身份认证[D];东华大学;2009年
10 李明明;智能交通系统中可信综合接入子系统的设计与实现[D];北京交通大学;2009年
本文关键词:移动互联网下可信移动平台接入机制,由笔耕文化传播整理发布。
,本文编号:335981
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/335981.html