基于TPM的嵌入式可信计算平台设计
Design of embedded trusted computing platform based on TPM. Computer Engineering and Applications
查看参考文献20篇
文摘
|
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。 |
其他语种文摘
|
Enhancing the security of industrial embedded system is the core issue in the field of industrial information security. Only rely on the software security mechanism has been unable to fully protect the security of information, and the existing trusted platform module is designed for personal computer, can not meet the special needs of industrial embedded systems. Through the research of trusted computing technology, this paper designs an embedded trusted computing platform based on trusted platform module TPM, and from the software structure and hardware structure, the transmission mechanism of trusted platform module and trust chain is analyzed. Finally, the trusted verification is performed on the ZYNQ hardware platform, through the kernel forgery attack test, verify the correctness of the design, so as to ensure the security and reliability of industrial embedded platform. |
来源
|
计算机工程与应用
,2018,54(13):105-110 【扩展库】
|
DOI
|
10.3778/j.issn.1002-8331.1703-0021
|
关键词
|
可信计算
;
可信平台模块(TPM)
;
信任链
;
ZYNQ硬件平台
;
嵌入式平台
|
地址
|
1.
沈阳理工大学自动化与电气工程学院, 沈阳, 110159
2.
中国科学院沈阳自动化研究所, 中科院网络化控制系统重点实验室, 沈阳, 110016
|
语种
|
中文 |
文献类型
|
研究性论文 |
ISSN
|
1002-8331 |
学科
|
自动化技术、计算机技术 |
基金
|
国家智能制造专项
|
文献收藏号
|
CSCD:6270341
|
参考文献 共
20
共1页
|
1.
彭勇. 工业控制系统信息安全研究进展.
清华大学学报:自然科学版,2012,52(10):1396-1408
|
被引
45
次
|
|
|
|
2.
赵勇. 基于访问验证的工业控制系统安全保障方法.
北京工业大学学报,2013,39(12):1861-1867
|
被引
2
次
|
|
|
|
3.
Bela G. Experimental assessment of network design approaches for protecting industrial control systems.
International Journal of Critical Infrastructure Protection,2015,12(11):24-38
|
被引
2
次
|
|
|
|
4.
Martin P. A pivacyca for anonymity and trust.
Proceedings of Trusted Computing:Second International Conference,2009:101-119
|
被引
1
次
|
|
|
|
5.
王浩. 工业控制网络安全模型研究.
计算机科学,2007,34(5):96-98
|
被引
4
次
|
|
|
|
6.
邸丽清. 国内外工业控制系统信息安全标准研究.
信息安全研究,2016,2(5):435-441
|
被引
2
次
|
|
|
|
7.
Sun Q Y. Designing an emergency continuity plan for a megacity government:A conceptual framework for coping with natural catastrophes.
International Journal of Critical Infrastructure Protection,2016,6(13):28-35
|
被引
1
次
|
|
|
|
8.
陶耀东. 工业控制系统安全综述.
计算机工程与应用,2016,52(13):8-18
|
被引
18
次
|
|
|
|
9.
章志华. 基于可信计算的工业控制系统安全互联模型.
计算机应用,2013,33(S1):141-143
|
被引
2
次
|
|
|
|
10.
邵诚. 一种基于可信计算的工业控制系统信息安全解决方案.
信息与控制,2015,44(5):628-633
|
被引
5
次
|
|
|
|
11.
Yao G X. Counter embedded memory architecture for trusted computing platform.
Proceedings of the 21st IEEE International Symposium on Rapid System Prototyping,2010:1-7
|
被引
1
次
|
|
|
|
12.
Yu Yue. A trusted remote attestation model based on trusted computing.
Proceedings of the 12th IEEE International Conference on Trust,Security and Privacy in Computing and Communications(TrustCom),2013:1504-1509
|
被引
1
次
|
|
|
|
13.
谢丰. 工业控制设备安全测试技术.
清华大学学报:自然科学版,2014,54(1):29-34
|
被引
2
次
|
|
|
|
14.
Bompard E. Extended topological approach for the assessment of structural vulnerability in transmission networks.
The Institution of Engineering and Technology,2010,6(6):716-724
|
被引
1
次
|
|
|
|
15.
杨健. 一个面向智能电话的移动可信平台设计.
计算机科学,2012,39(8):20-25
|
被引
2
次
|
|
|
|
16.
.
Zedboard.org.PicoZed 7015/7030 HW Users Guide v1.6,2016
|
被引
1
次
|
|
|
|
17.
.
Picozed.org.PicoZed-FMC Carrier Card Getting Started Guide v2.1,2015
|
被引
1
次
|
|
|
|
18.
吴悠. 嵌入式TPM及信任链的研究与实现.
计算机工程与设计,2012,33(6):2229-2235
|
被引
4
次
|
|
|
|
19.
程戈. 可信计算环境构建机制研究进展.
计算机工程与应用,2013,49(13):59-64
|
被引
3
次
|
|
|
|
20.
Zhang L Q. The trust measurement scheme in trusted computing.
Journal of Beijing University of Technology,2010,36(5):586-591
|
被引
1
次
|
|
|
|
|