当前位置:主页 > 科技论文 > 软件论文 >

基于国产平台的TCM应用研究

发布时间:2019-04-02 16:46
【摘要】:自棱镜门事件遭曝光之后,网络信息安全越来越受到人们的重视,一方面让我们看清自主可控的信息设备是实现信息安全的基础,另一方面也暴露了当今通信设备的漏洞百出。可信计算作为一项新型的基于硬件的信息防护技术逐渐进入大众的视线之中,国际上可信计算组织引导着可信计算的发展方向。然而,由于可信计算自身的特殊性,对于可信模块以及相关技术必须实现自主可控。因此,国内也相继成立了可信计算发展联盟等组织,牵头来发展我国的可信计算行业,制定一系列的相关标准。可信密码模块(Trusted Cryptography Module,TCM),是一种符合我国《可信密码支撑平台功能与接口规范》标准的密码芯片。相较于可信计算组织推出的可信平台模块(Trusted Platform Module,TPM),TCM支持我国的商用密码引擎,且技术层面可以实现自主可控。本文介绍了计算机领域自主可控的发展现状与可信计算技术,使用了自主可控的龙芯3A系列CPU为处理核心,国民技术的SSX-44B可信密码模块作为可信度量根,搭建了自主可控的可信计算平台,测试了平台的相关性能;将一款开源的闭路电视监控软件移植到该平台上,并使用TCM模块对监控系统进行了保护,验证了可信计算技术应用到自主可控平台的可行性。
[Abstract]:Since the incident of prism door has been exposed, more and more attention has been paid to the network information security. On the one hand, we can see that the independent and controllable information equipment is the basis of realizing information security, on the other hand, it also exposes the loopholes of the communication equipment. Trusted computing as a new type of hardware-based information protection technology has gradually entered the public's eyes. Trusted computing organizations in the world are guiding the development of trusted computing. However, due to the particularity of trusted computing itself, it is necessary to realize independent control for trusted modules and related technologies. Therefore, China has also set up trusted Computing Development Alliance and other organizations, leading to the development of trusted computing industry in China, to formulate a series of relevant standards. Trusted Cryptography Module (Trusted Cryptography Module,TCM) is a kind of cryptographic chip which accords with the function and Interface Specification of trusted Cryptography supporting platform in China. Compared with the trusted platform module (Trusted Platform Module,TPM), TCM), the trusted platform module proposed by trusted computing organization supports the commercial cipher engine in our country, and the technical level can realize self-control. This paper introduces the state of the art of autonomous controllable computing and trusted computing technology in the computer field. The core of the process is Longxin 3A series CPU, and the trusted cipher module of national technology SSX-44B is used as the root of credibility. The independent and controllable trusted computing platform is built, and the performance of the platform is tested. An open source closed-circuit television monitoring software is transplanted to the platform and the monitoring system is protected by using TCM module. The feasibility of the trusted computing technology applied to the autonomous controllable platform is verified.
【学位授予单位】:中北大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 万涛;;三问可信计算[J];中国计算机用户;2006年01期

2 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期

3 ;可信计算[J];软件世界;2006年24期

4 张新刚;梁慧军;;可信计算的研究现状与展望[J];网络安全技术与应用;2007年01期

5 千堆栈;;可信计算五年记[J];计算机安全;2007年04期

6 魏乐;叶剑新;黄健;;可信计算的初步研究[J];科技资讯;2007年13期

7 李莉;郑国华;李晓东;;可信计算的分析[J];内蒙古科技与经济;2007年08期

8 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期

9 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期

10 邓晓军;;可信计算的研究与发展[J];计算机安全;2008年02期

相关会议论文 前10条

1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 记者 郑申;可信计算的安全新价值[N];金融时报;2008年

2 记者 胡志敏;中国可信计算产业规模日渐增强[N];政府采购信息报;2008年

3 记者 朱先妮;国民技术牵手微软共推可信计算[N];上海证券报;2011年

4 证券时报记者 水菁;国民技术:与微软合作推动可信计算产业发展[N];证券时报;2011年

5 本报记者 谢卫国;国民技术携手英特尔推“可信计算”[N];中国证券报;2012年

6 证券时报记者 水菁;国民技术携手英特尔推进可信计算标准化产业化[N];证券时报;2012年

7 本报记者 王莉;接轨市场 可信计算产业链成型[N];政府采购信息报;2014年

8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年

9 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年

10 广伟;可信计算:应用进行时[N];中国经营报;2005年

相关博士学位论文 前10条

1 周骅;嵌入式系统可信计算的硬件安全机制研究[D];贵州大学;2015年

2 张文博;可信车联网云关键问题研究[D];北京工业大学;2015年

3 何凡;可信计算支撑软件的分析与测试研究[D];武汉大学;2013年

4 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年

5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

6 祝璐;可信计算体系结构中的若干关键技术研究[D];武汉大学;2010年

7 孙丽娜;可信计算中的远程证明技术研究[D];东北大学;2012年

8 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

9 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

10 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

相关硕士学位论文 前10条

1 陈思聪;基于可信云平台的远程证明的研究[D];河北大学;2015年

2 许鑫;基于Intel TXT技术的可信服务器设计与实现[D];山东大学;2015年

3 邵雷;基于USBKey的安全系统的设计与实现[D];电子科技大学;2014年

4 张松鸽;云计算下可信支撑机制关键技术研究与实现[D];北京工业大学;2015年

5 王伟峰;可信计算动态完整性度量模型设计与实现[D];国防科学技术大学;2013年

6 陈慧龙;基于可信计算的虚拟化安全技术研究[D];西安电子科技大学;2014年

7 许瑞辉;基于可信计算嵌入式配电终端的研究与实现[D];华北电力大学(北京);2014年

8 陶政;云环境下计算资源的可信隔离关键技术研究[D];北京工业大学;2016年

9 徐灿;基于可信计算的嵌入式系统移动终端设计[D];天津科技大学;2016年

10 孙铂;基于国产平台的TCM应用研究[D];中北大学;2017年



本文编号:2452723

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2452723.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户693e5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com