基于可信计算的移动智能终端安全技术研究
基于可信计算的移动智能终端安全技术研究
基于可信计算的移动智能终端安全技术研究
一、本文概述
随着移动互联网的迅猛发展,移动智能终端设备已成为人们日常生活中不可或缺的一部分。随着其普及和功能的不断增强,安全问题也日益凸显。如何在保障用户体验的确保移动智能终端的安全性,已成为当前亟待解决的问题。本文旨在研究基于可信计算的移动智能终端安全技术,探讨如何通过可信计算技术提升移动智能终端的安全性,保障用户数据的安全和隐私。
本文首先将对可信计算技术进行概述,包括其定义、发展历程以及在当前移动智能终端安全领域的应用。随后,将分析移动智能终端面临的主要安全威胁和挑战,以及现有安全技术的不足。在此基础上,本文将深入研究基于可信计算的移动智能终端安全技术,提出相应的解决方案和策略。
本文的研究内容将包括可信计算技术在移动智能终端的身份认证、数据加密、访问控制等方面的应用,以及如何通过可信计算技术提升移动智能终端的整体安全性。本文还将探讨可信计算技术在移动智能终端安全领域的发展趋势和未来挑战,以期为相关领域的研究和实践提供有益的参考和借鉴。
本文旨在通过深入研究基于可信计算的移动智能终端安全技术,
为提升移动智能终端的安全性提供有效的解决方案和策略,为保障用户数据的安全和隐私做出积极的贡献。
二、可信计算技术概述
可信计算(Trusted Computing)是一种旨在提高计算机系统整
体安全性的技术,其核心思想是在硬件、软件、操作系统和应用程序等多个层面构建信任链,以确保系统的安全性和数据的完整性。可信计算技术起源于上世纪末,随着信息技术的快速发展,网络安全威胁日益严重,传统的安全措施已经难以满足需求,因此可信计算技术得到了广泛的关注和研究。
基于可信计算的移动终端用户认证方案
率均 优 于 T MP标 准 中引 用 的方 案 , 获 得 了 比 L e 众 方 法 更 高 的安 全 性 和 通 用 性 . 且 e等 关键 词 可信 计算 ; 信 移 动平 台 ; 动 终 端 ; 可 移 身份 认证 ; 纹 指
维普资讯 http://www.cqvip.com
第2 9卷 第 8期 2 0 年 8月 06
计
算
机
学 Baidu Nhomakorabea
报
Vo . 2 No 8 1 9 .
Au g. 20 06
CHI NES OURNAL EJ OF COM PU TERS
基 于 可信 计 算 的移 动 终 端 用 户 认 证 方 案
”( a o a o yo n o ma in S c rt n t n l o u i g G i S uh s J a tn ie s y, h n d 6 0 3 ) L b r tr f I f r to eu i a d Na i a mp tn rd. o t wet io o g Unv ri y o C t C eg u 1 0 1 ( c o l f Ma h m t sa d C mp trS in e Xiu n v ri S h o o t e a i n o u e ce c , h a U i est C e g u 6 0 3 ) c y, h n d 1 0 9
移动智能终端网络安全的有效解决措施
- 32 -
信 息 技 术
1 安全隐患
移动通信技术一直在和互联网技术相统一,在将来通信的发展的趋势中,移动互联网将成为潜力巨大的发展趋势之一。随着无线技术的迅速提升,空间接口带宽也有提升,终端功能的小断也在加强,这奠定了互联网高速发展的根基,同时也打开了新的移动应用的发展目标。但新技术的发展也会有新的安全隐患的存在。
安全隐患问题如下:即智能终端的安全问题、应用安全的问题、网络安全的问题。用户对移动业务的体验形式和存储个人的有关资料所用的载体就是移动智能终端,为确保移动业务是安全可靠的,这需和移动网络共同合作,进而确保二者之间的通信路径是安全可靠的,同时用户信息的完整性还要得到保障。所以,在这个移动互联网的安全系统中,移动智能终端的安全起占有举足轻重的位置。移动智能终端越来越大众化,在生活中扮演重要的角色;尽管移动终端方便了用户,但安全隐患也越加明显。
2 移动智能终端存在的安全威胁
(1)硬件层面。在层面上的威胁主要体现在以下几方
面,比如终端服务器的丢失、器件破损、电磁辐射和芯片安全等等。终端的丢失或被盗,已经是如今用户最为在意的事,这会对用户信息的安全产生威胁,究其原因是现如今的绝大多数的智能终端没有终端硬件的安全机制,例如数据授权访问、远程保护(删除)、机卡互锁等。另外,手机窃听器会对用户接收和发送的信息进行拦截,SIM 卡克隆会直接地克隆用户的SIM 卡,进而获得有关的信息,尽管芯片的智能化程度愈加壮大,但也有可能避免不了因恶意程序的入侵而得到用户的资料。
(2)软件层面。若控制了操作系统,对获取用户的信息简直轻而易举,对智能终端的软件进行控制,严重时在极端的状况下,可使所有网络的智能终端呈现出瘫痪的状态,会对国家的安全产生隐患。将操作系统看作一类软件,就会有安全漏洞的存在,不管是未知的还是已知的,结果都一样,API 的接口和开发的工具包同样会存在着被乱用的危害。若攻击者适当地使用安全漏洞等,完全可以对用户进行远程攻击,致使用户的终端功能遭受破坏、得到用户的控制权限等,严重时可使用户的终端构成僵尸网络,进而对互联网的安全产生威胁。
移动网络安全防护技术
移动网络安全防护技术
作者:胡爱群李涛薛明富
来源:《中兴通讯技术》2011年第01期
摘要:移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G 移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。进一步,文章给出了未来需研究的问题及发展方向。
关键词:移动网络安全;安全服务;可信计算,访问控制
随着移动网络的迅速发展,无线通信技术和计算机技术不断融合,移动设备朝着智能化的方向发展,其所支持的功能越来越多,使得人们可以享受各类丰富多彩的服务。然而,网络的开放性以及无线传输的特性,使得终端设备暴露在开放式的全IP化的网络中,各种敏感信息的防护面临着来自各种恶意攻击的挑战,安全问题已成为整个移动网络的核心问题之一。
本文在研究3G和4G移动通信系统的安全目标、安全原则及相应的威胁基础上,对现有各种安全防护方案进行讨论和分析,提出一种基于终端可信的、面向安全服务的统一安全防护体系,并给出其在移动网络中的具体应用。
1、移动通信系统的安全架构和面临的安全威胁
1.13GPP的安全机制
WCDMA、CDMA2000、TD-SCDNA是第三代移动通信的三大主流技术。3GPP制订的
3G安全功能分为5个安全特征组,分别属于3个不同的层面,如图1所示。它们分别是:
基于可信计算的移动智能终端安全技术
基于可信计算的移动智能终端安全技术基于可信计算的移动智能终端安全技术是一种基于硬件和软件的综合
安全方案,旨在保护移动智能终端用户数据和系统安全。可信计算是一种
通过硬件和软件的协同工作来保护系统安全的理念,它确保在系统运行过
程中所有的软件和数据都是经过验证和可信的。
在移动智能终端安全领域,可信计算技术有以下几个核心要素:
1. 可信启动(Trusted Boot):可信启动是指在移动智能终端启动
过程中,确保系统软件和固件是经过验证和可信的。这可以通过硬件级别
的安全启动机制来实现,比如使用可信平台模块(TPM)来验证启动代码
的完整性和真实性。
2. 可信执行环境(Trusted Execution Environment,TEE):可信
执行环境是指在移动智能终端中创建一个安全的执行环境,用于运行关键
应用和保护敏感数据。TEE通常是通过硬件辅助的安全区域(比如ARM的TrustZone技术)实现的,它可以防止恶意软件和攻击者对应用程序和数
据进行篡改和窃取。
3. 可信存储(Trusted Storage):可信存储用于在移动智能终端中
存储敏感数据,确保数据的机密性和完整性。可信存储可以通过加密和验
证机制来实现,比如使用硬件加密引擎对数据进行加密和解密操作,同时
使用数字签名来验证数据的完整性。
5. 可信应用程序(Trusted Applications):在移动智能终端中运
行的应用程序可能存在漏洞和恶意行为,因此需要确保应用程序的安全性。可信应用程序通常是通过代码审核、漏洞扫描和权限控制来实现的,同时
可信计算平台技术研究
可信计算平台技术研究
随着信息技术的快速发展,计算机和互联网的应用已经成为了人们生活和工作的重要组成部分。然而,随着信息技术的普及和应用范围的扩大,网络犯罪和数据泄露等安全问题也变得越来越严重,给人们的生产和生活带来了很大的困扰。为了保障信息的安全和可靠性,人们开始对可信计算平台技术进行深入研究。
一、可信计算平台技术概述
可信计算平台技术是一个涵盖多个领域的综合性技术,旨在保障计算平台和网络系统的安全和可靠性。这种技术通常包括硬件和软件两个方面,以及算法、协议、网络安全等多个子领域。可信计算平台技术的核心之一是可信执行环境,它是由硬件和软件相结合构成的一个具备保障安全和可靠性特性的执行环境。可信执行环境主要包括安全启动环境、安全工作环境和安全维护环境等。
可信计算平台技术的另一个核心是可信计算基础设施,它包括身份认证、数字签名、密钥管理、加密和解密等多个方面。可信计算基础设施的目的是保证数据和信息的完整性、机密性和可用性,从而保障计算平台和网络系统的安全和可靠性。
二、可信计算平台技术的研究现状
目前,可信计算平台技术已经成为了国际计算机领域研究的前沿课题。各国学者和企业在这个领域进行了大量的研究和探索,提出了很多关于可信计算平台技术的理论和实践成果。下面将针对可信计算平台技术的研究现状进行简单介绍。
1. 可信执行环境的研究
可信执行环境是可信计算平台技术的核心之一,它是保障计算平台和网络系统安全和可靠性的重要手段。目前,可信执行环境的研究主要集中在以下几个方面:
(1)可信启动环境的研究
可信启动环境是可信计算平台技术的基础,它是指启动计算机时的物理环境和软件环境都具备了保障计算机系统安全和可靠性的特性。可信启动环境的研究重点是如何保证启动过程中硬件和软件的安全性和可靠性。
基于可信计算的安卓移动智能终端安全加固技术研究
基于可信计算的安卓移动智能终端安全加固技术研究
摘要:随着社会经济的发展,我国的安卓移动智能终端系统有了很大进展,其
软件生态系统和使用环境具有开放性,其安全性面临着很大风险。本文在综合分
析了国内外移动智能终端传统安全技术和可信计算技术研究现状的基础上,介绍
了如何利用可信计算技术对安卓移动智能终端进行安全加固,并给出了可信智能
终端体系结构以及配套可信度量等关键功能的设计方法,从而实现一种可主动免
疫的高效安全防范模式,确保终端软件不被篡改,从根本上降低安全风险,为移
动智能终端的广泛应用奠定安全技术基础。
关键词:移动智能终端;可信计算;安全加固
引言
安卓系统和Ios系统是目前应用最广泛的移动操作系统。安卓系统最大的特
点是具有较强的开放性,各个厂家都可以根据自己需求来定制系统;第三方应用
的安装比较便捷,没有太多限制,这一点也是促使安卓系统持续发展的核心因素。而安卓移动智能终端在为用户提供便利的同时,也造成了严重的安全隐患,比如:终端存储的个人信息、密码等已经成为攻击者的主要目标,再加上手机病毒的出现,对安全加固技术提出了更高的要求。
1移动智能终端安全问题的概述
当前移动智能终端面临远程木马控制、恶意扣费、窃取隐私等安全问题。有
些移动智能终端预置了扣费程序或软件,会自动发送短信、彩信来订购增值业务,导致用户的数据流量和话费损失;此外部分移动智能终端被植入了第三方恶意程序,能够窃取用户的通讯录、隐私和身份信息等。有些恶意程序甚至能截获用户
的电话和短信内容,篡改用户存储的重要数据;有些终端功能内的恶意代码还能
基于可信计算的安卓移动智能终端安全加固技术研究
DOI:10.16660/ki.1674-098X.2018.06.164
基于可信计算的安卓移动智能终端安全加固技术研究
张晓龙 卫志刚
(郑州信大捷安信息技术股份有限公司 河南郑州 450046)
摘 要:本文针对基于可信计算的安卓移动智能终端安全加固技术,结合理论实践,在简要阐述可信计算优势和安卓移动智能终端结构的基础上,深入分析了基于可信计算的安卓系统安全加固技术。得出通过可信移动平台可以有效提升网络环境安全性的结论,希望对相关单位有一定帮助。
关键词:可信计算 安卓移动智能终端 安全加固技术 应用
中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2018)02(c)-0164-02
安卓系统和i o s系统是目前应用最广泛的移动操作系统。安卓系统最大的特点是具有较强的开放性,各个厂家都可以根据自己需求来定制系统;第三方应用的安装比较便捷,没有太多限制,这一点也是促使安卓系统持续发展的核心因素。而安卓移动智能终端在为用户提供便利的同时,也造成了严重的安全隐患,比如:终端存储的个人信息、密码等已经成为攻击者的主要目标,再加上手机病毒的出现,对安全加固技术提出了更高的要求。但我国对此方面的研究还有待进一步深入。因此,本文基于理论实践对基于可信计算的安卓移动智能终端安全加固技术做了如下研究。
1 可信计算的优势
可信计算技术属于一种全新的信息系统安全技术,在安卓移动智能终端中应用的原理是把安全芯片架构引入到移动终端的硬件平台上,从而提高安卓终端的安全性和可靠性,这一点正好弥补了安卓系统开放特性带来的缺陷。大量应用实例表明,可信移动平台的研发是可信计算技术发展的里程碑,Intel和IBM公司在2004年就提出了可信移动平台的研发,并设立相应协议,大大提高了移动智能终端的安全性。就其结构特性而言,可信移动平台是一种具有密码运算能力和存储功能的系统,通过加密、认证、密钥等体系进一步保证移动智能终端的安全性,可有效解决安卓移动智能终端一直面临的施工安全问题[1]。
利用可信计算技术增强MEC的安全性
利用可信计算技术增强MEC的安全性
随着移动边缘计算(MEC)的快速发展,人们对于数据安全性和隐私保护的需求也日益增加。随之而来的是对MEC安全性的关注和研究,如何在MEC环境下利用可信计算技术来
增强安全性是一个备受关注的话题。本文将重点探讨利用可信计算技术增强MEC的安全性
的相关内容。
一、可信计算技术简介
可信计算技术是一种保护数据安全和隐私的安全技术,它通过建立可信环境来保护数
据和计算过程的安全。可信计算技术的核心是建立一个受信任的执行环境,使得计算过程
和数据得以受到有效的保护和监控。目前,可信计算技术主要包括硬件层面的可信计算和
软件层面的可信计算两大领域。
硬件层面的可信计算技术主要包括可信执行环境(TEE)和可信平台模块(TPM)等技术。TEE是一种硬件级别的安全技术,通过建立安全的执行环境来保护应用程序和数据的
安全性。TPM是一种安全芯片,用于存储安全密钥和实现计算机的认证和加密功能。软件
层面的可信计算技术主要包括软件安全模块和可信操作系统等技术。这些技术通过建立安
全的软件执行环境来保护计算过程和数据的安全。
二、MEC安全性存在的问题
移动边缘计算(MEC)是一种新型的计算模式,它将计算资源和存储资源移到网络边缘,为移动应用提供更低的延迟和更高的带宽。MEC环境下存在着许多安全性问题,如数据泄露、恶意软件攻击、身份认证等问题。这些安全性问题对于移动应用的稳定性和用户的隐
私都构成了严重的威胁。
MEC环境下的安全性问题主要包括以下几个方面:
1. 数据泄露:在MEC环境下,移动应用需要通过网络来获取计算资源和存储资源,这就涉及到数据在网络传输过程中的安全性问题。如果数据在传输过程中遭到窃取或篡改,
基于可信计算的安全移动电子支付系统的研究与设计
基于可信计算的安全移动电子支付系统的研究与设计摘要:将可信计算引入到移动电子支付系统中,是一条有效解决移动电子支付设备安全问题的新思路。本文首先对可信计算的体系结构进行介绍,之后对在传统可信计算平台上构建适应移动环境的新型嵌入式可信平台模块进行阐述,并重点介绍了其硬件和软件环境的实现,为用户提供一个安全,便捷的支付环境。
关键词:可信计算电子支付信息安全
随着互联网技术和移动通信技术的发展,尤其是3G业务的推出,使得移动终端(如手机,PDA)作为电子支付手段日益深入人心,然而,如何有效增强移动电子支付式系统的安全性是信息安全领域研究的热点和难点之一。相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要。然而,现有的可信平台模块是为个人计算机设计的,并不能满足的移动电子支持系统特有的应用需求。针对上述问题,设计了一种适应移动环境的新型嵌入式可信平台模块(Mobile dtrusted platform module,MTPM),将可信计算同电子支付结合起来,构建一个可信赖的、安全便捷的移动电子支付环境,本文所提方法,具有较强的理论意义和重要的实用价值。
1 可信计算
可信计算,是由可信计算平台联盟在1999年提出的,以通过利用将安全芯片架构放入硬件平台来实现终端系统安全性的提高,进而实
现转变部分甚至整个计算机平台为“可信”计算平台为主要思想。TPM 作为可信平台的核心,融合CPU、操作系统、应用软件和网络基础设备为一体的完整体系结构。图1中是一个典型的可信计算平台体系结构,可分为上中下的三层:TPM、TSS和应用软件。
基于可信计算环境的新一代智能移动警务终端安全检测关键技术研究与分析
基于可信计算环境的新一代智能移动警务终端安全检测关键技
术研究与分析
浮欣;谢峰;卢煜
【期刊名称】《警察技术》
【年(卷),期】2018(0)4
【摘要】从当前移动警务产品的发展和应用现状及面临的安全风险出发,阐述了公安部安全与警用电子产品质量检测中心密切跟踪移动警务安全技术发展趋势,在移动警务终端产品安全检测领域行业标准制修订、可信计算安全环境检测技术研究、多模式移动警务终端产品模式隔离检测等重点领域进行的积极探索和研究成果,为公安行业主管单位对此类产品的安全管控提供了有价值的参考.
【总页数】3页(P47-49)
【作者】浮欣;谢峰;卢煜
【作者单位】公安部安全与警用电子产品质量检测中心;公安部安全与警用电子产品质量检测中心;公安部第一研究所
【正文语种】中文
【相关文献】
1.基于可信级度量的智能终端安全模型研究
2.基于可信计算的移动智能终端安全技术研究
3.基于可信计算的安卓移动智能终端安全加固技术研究
4.智能手机型移动警务终端安全监控检测及工具简述
5.智能手机型移动警务终端安全监控检测及工具简述
因版权原因,仅展示原文概要,查看原文内容请购买
基于可信计算的移动终端系统构建与安全机制
Co t uc i n a c iy o he M o l r i l Be B a e n ns r to nd Se ur t f t bie Te m na s t s d o O
Βιβλιοθήκη Baidu
t e Tr s e m pu i g S s e h u t d Co tn y t m
平 台的可信 计 算体 系结 构,并设 计 了该 体系结 构下的安 应 用需 求 。2 0 0 7年 6 月,T CG发布 了专 门针对 移动 平 全应用模 型 ,既保 障移动平 台启动时 的静 态可信性 ,也 台的 MT Mo i r s dMo ue 移动参 考架构 [] M( bl T ut d l e e ) 1,
易遗失 或 被 盗 。与此 同时,手 机病 毒 的肆 虐 ,也 造成 随机数产生器 等部件 ,以完成 加密,签名 ,认证 ,密钥 重要 数据 、安 全 口令 以及其它 隐蔽信 息的泄露 ,给用户 产生等安 全功 能 。T M 具体结构 如图 1 P 所示 。 带 来巨大 的损失 。 以往 对付手 机病 毒 采取了类似于 P C
关键词 : 可信计 算 移动终端 安全 可信移动平台
随 着无 线通 信技 术 和计 算 机 技 术 的飞速 发展 ,移 端体系结构 的安全 特性 来保证整 个计 算机 网络的安全 。 动 终端正 逐步取代 P C成为人机 接 口的主要设 备,特 别 2 0 0 4年,NT ,B Itl 公司提 出了可信移动平 台 ( T I M,ne 等 是 3 时代 的到来 ,加快了智能 终端 的普及 。智 能终端 t s dmo i lt r T ) 目,以 T G 的可信平 G r t bl paf m, MP 项 ue e o C
基于可信计算技术的移动信息过滤系统设计与实现
()可信 的度量 : 何将 要获得 控制 权 的实 体 , 需要 1 任 都 先对 该实体进 行度 量 , 主要是指完整性 的计算 。从平 台加 电 开始 , 直到运行环境 的建立, 这个过程就一 直在进行 。 () 度量 的存储 : 有度量 值将形 成 一个序 列 , 2 所 并保 存 在 T M中, P 同时还包括度量过程 日志 的存储 。 () 量 的报 告 : 平 台是否 可信 的询 问正是通 过“ 3度 对 报 告 ”机制来 完成 的,任何 需要知道 平 台状态 的实体 需要让 T M 报告它 这些度量值 和相关 日志信 息,这个过程 需要询 P 问实体和平 台之间进行双 向的认证 。 如果平 台的可信环境被 破 坏 了, 问者有权拒 绝与该平 台的交互或 向该平 台提供服 询
等。
目前可信计算 的主要 实现思路 是在设备硬 件平 台上引
入安全芯片架构 , 通过提 供的安全特性来提 高终端系统 的安
全性 。可信计算技术 的核心是称为 TM 可信 平台模 块) P( 的安
本 系统 可信身份 认证技 术 的基 本要 素既 可 以是移动 设 备 标识 如:手机 内码和 SM卡作 为识别用 户 身份 的基 本凭 I
管理 与判断模块 生成新规 则, 以用于 下次信 息过滤判断 。其 中规 则 管理与判 断模 块会根 据规 则库 中规则 数量 的多少和
时效 , 行 调整和清理 。 进
可信计算技术在网络信息安全中的应用与研究
网络通讯及安全
本栏目责任编辑:代
影
可信计算技术在网络信息安全中的应用与研究
冯德尹,吴明念
(贵州工程应用技术学院,贵州毕节551700)
摘要:在目前网络技术应用越来越广泛的背景下,各种网络信息也越来越多,这些网络信息在人们的日常生活及工作中有
着较高的价值,也就需要确保这些网络信息的安全性。在当前的网络信息安全中,要想使信息安全性真正实现有效提升,需要对各种相关的科学技术进行应用,而可信计算技术就是比较重要的一种,因而相关技术人员需要合理应用可信计算技术确保网络信息安全,以实现网络信息的更好应用。关键词:网络信息安全;可信计算机技术;应用中图分类号:TP393
文献标识码:A
文章编号:1009-3044(2021)13-0053-02
开放科学(资源服务)标识码(OSID ):
在现代网络信息越来越多的情况下,网络信息的利用也越来越重要,而网络信息的有效应用需要以网络信息安全为基础,也就必须要保证网络信息安全。就目前的网络信息安全来看,可信计算技术在保证网络信息安全性方面发挥着不可替代的价值及意义,因而相关技术人员必要要对可信计算技术及网络信息安全加强重视,且需要在网络信息完全中对可视化计算技术实行有效应用,以满足实际需求。
1可信计算技术概述
所谓可信计算机就是以可信理论及算计理论相结合而形成的一种信息安全保护技术,在目前的网络信息安全保护方面有着十分重要的应用,并且在实际应用过程中也发挥出比较满意的效果。所谓可信所指的就是对于相关实体进行描述的属性特点,具体包括两个方面的特点,分别为主观特点与客观特点,其中客观特点主要就是利用计算机硬件实行判断,而主观特点主要就是由具体人实行主观判断。而可信计算所指的就是对于特定可信组件而言,在任何一种操作条件下都能够实行有效预测,且对于不良代码具有比较理想的抵抗作用,还能够有效防治物理干扰所造成的一些损坏。在当前的计算机网络信息安全中,可信计算已经成为重要基础,以可信跟角度为出发点,可使计算机网络安全问题得到有效解决。就目前可信计算应用的实际情况而言,可信计算终端是以可信计算平台模块为基础的,而可信计算平台模块需要提供几个放满的功能,主要包括数据保护、身份证明以及完整性测量,还有完整性存储与报告等相关内容。
可信计算在智能家居安全机制中的应用研究
可信计算在智能家居安全机制中的应用研究
路代安;周骅
【期刊名称】《通信技术》
【年(卷),期】2018(051)004
【摘要】针对当前智能家居中节点设备受硬件资源限制而存在的安全问题,提出了一种基于可信计算方法的硬件安全机制.使用集成了SHA256和AES128加密算法的可信芯片,设计了一个硬件安全模块(Hardware Security Module,HSM)并植入智能节点和家庭主机内部,结合手机APP中由软件实现相同的加密算法,通过软硬件协同加密机制,实现从智能节点到家庭主机之间、家庭主机到移动终端之间的身份认证协议和数据加密传输协议,实现一个由硬件资源提供加密算法和密钥保护的硬件安全机制,从而使智能家居中的设备更加安全可靠.
【总页数】4页(P963-966)
【作者】路代安;周骅
【作者单位】贵州大学大数据与信息工程学院,贵州贵阳 550025;贵州大学大数据与信息工程学院,贵州贵阳 550025
【正文语种】中文
【中图分类】TP39
【相关文献】
1.基于可信计算的移动终端系统构建与安全机制 [J], 范卿;曾杨
2.基于可信计算的物联网感知层安全机制 [J], 路代安;周骅;
3.可信计算在保险行业核心系统中的应用研究 [J], 姚尧;孙瑜
4.可信计算技术在云计算安全中的应用研究 [J], 张海涛
5.等保2.0下可信计算在电视台融合媒体制播云平台安全中的应用研究 [J], 王晓艳;梁晋春;宫铭豪
因版权原因,仅展示原文概要,查看原文内容请购买
RFID与移动通信集成终端的身份识别与安全性研究
RFID与移动通信集成终端的身份识别与安全
性研究
RFID(Radio Frequency Identification)与移动通信集成终端的身份识别与安全
性研究
随着科技的不断发展,RFID和移动通信技术在各个领域得到了广泛应用。RFID技术可以通过无线电信号识别和跟踪物体,而移动通信技术则提供了全球范
围内的无线通信能力。将这两种技术集成到终端设备中,可以将物体的身份识别和通信功能结合起来,拓展了物联网和智能城市等领域的应用空间。然而,随着这种集成终端的快速发展,也带来了一些身份识别和安全性方面的问题。
首先,身份识别是RFID与移动通信集成终端的关键功能之一。通过RFID标签,终端设备可以识别并跟踪特定物体的信息。这将为物联网和智能城市等领域的管理和监测提供了便捷性和高效性。同时,移动通信技术使得终端设备可以实时传递物体识别信息,并与其他终端设备或中心系统进行数据交换和分析。这种集成终端的身份识别功能有助于提高生产和物流管理的效率,但也引发了一些安全性问题。
在身份识别方面,RFID与移动通信集成终端可能面临着信息泄露和数据安全
性问题。由于终端设备中使用了无线信号进行通信,从而使得RFID标签上的物体
信息可以通过无线电波被窃取和窥探。这意味着攻击者可能通过监听终端设备之间的通信,并获取到物体的身份信息。此外,由于RFID标签的传输方式是无线的,
因此它容易受到各种干扰和攻击,如电磁干扰、信号强度的伪造和干扰等。这些问题使得身份识别的准确性和安全性受到了一定的挑战。
为了解决这些问题,对RFID与移动通信集成终端的身份识别与安全性进行研
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第21期2015年11月No.21November,2015
无线互联科技
Wireless Internet Technology 就当前的现状来看,传统的安全技术在应用过程中仍然存在着某些不可忽视的安全问题,为此,为达到良好的移动终端运行状态,要求当代相关技术人员在研究网络环境的过程中应注重将新兴可信技术应用于下一代网络,以此解决网络安全问题,且为用户提供一个安全的网络平台。以下就是对基于可信计算的移动智能终端安全技术的详细阐述,希望能为当前网络环境的进一步改善提供有利的参考。1 传统安全技术
传统的安全技术主要包括几个方面:第一,由于病毒是影响网络环境安全性的主要因素之一,因而相关技术人员在应对安全威胁问题的过程中通常以杀毒技术的应用途径,即“砌高墙、堵漏洞、防外功”的方式来避免病毒的侵害影响到网络环境的安全。但由于防病毒技术属于被动防御方法的一种,因而其安全防护成效有一定的限制性。第二,ESET Mobile Security、Lookout Mobile Security、360手机卫士、金山等均是传统安全技术的应用形式。此类安全技术在应用的过程中主要通过识别的方法检测数据库是否存在病毒,并对其展开行之有效的处理。但就当前的现状来看,传统安全技术在实践应用的过程中逐渐凸显的功耗、资源受限等问题影响其防御性能的发挥,因而在此基础上,随着新技术的不断发展,相关技术人员应致力于开发新型安全技术,最终达到良好的安全防御效果。2 可信移动平台发展趋势
可信计算到目前为止已经经历了10多年的历史,同时其在不同的发展时期也逐渐呈现出不同的变化趋势。2004年,相关技术人员在可信移动平台研究的过程中即制定了可信移动平台TMP硬件体系,并在体系内容完善的过程中实现了安全移动计算环境的营造。此外,在2005年,TCG以MPWG设置方式深化了对移动设备安全问题的研究,最终为可信移动平台的快速发展提供了有利的数据参考。另外,基于MPWG设置的基础上欧洲于2006年1月提出了“开放式可信计算”的计划思想,并鼓励相关科研单位参与到计划实施过程中,继而为网络安全问题的解决提供行之有效的解决对策。除此之外,TCG于2007年颁布的TMP规范也在一定程度上提升了可信移
动平台运行环境的安全性,且在此基础上实现了可信技术构架的设计,达到了最佳的安全问题控制目标[1]。3 可信移动平台安全特性
就当前的现状来看,可信移动平台的安全特性首先体现在安全性检验层面上,即安全性检验推动了移动设备可信启动目标的实现,并便于相关技术人员在对可信移动平台进行操控的过程中可及时检测出网络环境中所蕴含的病毒及恶意程序部分,最终由此提升网络环境的安全性。同时,可信移动平台的完整性检验特征亦体现在其逐渐实现了TCB完整性的检验,继而为用户提供更为完整性的信息。此外,安全存储也是可信移动平台安全特性的体现,即可信移动平台为用户提供了较为安全的数据存储环境,且通过证书及各类密钥的应用为机密性信息营造了一个良好的信息存储环境,并避免网络黑客拷贝行为的产生影响到机密性信息的安全。另外,
可信移动平台的构建也逐渐达成了对访问的有效控制[2]
。4 基于可信计算的移动智能终端安全技术的应用4.1 可信硬件结构
在当前网络运行环境中为了提升移动智能终端运行的安全性,要求相关技术人员在对可信移动平台进行操控的过程中,应逐步完善可信硬件结构的设计。对此,首先要求相关技术人员在可信硬件结构设计的过程中,应基于智能手机硬件结构的基础上完善处理器架构的设计,且保障Application Processor处在开放式的操作状态,继而实现对系统的有效控制。其次,由于基带处理器在可信硬件结构设计中占据至关重要的位置,因而相关技术人员应通过合理的设计路径有效控制信道编解码及无线modem部分,且最终满足用户通信需求,达到最佳的安全通信状态。再次,在可信硬件结构设计过程中应注重通过安全防护措施的实施来避免不安全通信问题的出现[3]。4.2 可信软件结构
在移动智能终端安全技术应用过程中可信软件结构的设计也是至关重要的,对此,要求相关技术人员在可信软件结构部分进行设计的过程中,应以合理化安全元件及安全存储卡的设计方式来满足硬件层设计条件,并通过MTM模块的
作者简介:雷贵(1988-),男,河南信阳,本科,研判员;研究方向:视听新媒体。
基于可信计算的移动智能终端安全技术研究
雷 贵,班增辉
(国家新闻出版广电总局二九三台,河南 郑州 451100)
摘 要:随着现代化科学技术的不断发展,移动终端计算能力逐渐增强,但其发展过程中对安全技术的合理运用也逐渐引
起了人们的关注。此外,随着移动平台开放性及灵活性的显现,移动终端运行环境的安全性遭到了一定的威胁,为此,为保障移动终端运行的安全性,对其技术层面的应用展开更为深入的研究与探讨是非常必要的。文章从传统安全技术分析入手,详细阐述了可信移动平台的安全特性,旨在推动当前通信手段的进一步创新。关键词:可信计算;移动;安全技术
第21期2015年11月
No.21November,2015
实现满足信息存储需求,且避免不安全通信问题的产生影响
用户对信息的高效率应用。同时,基于安全存储的基础上,要求相关技术人员应注重将硬件层设置为SHA-1和HAMC算法,以此满足设备计算条件。此外,在可信软件结构设计过程中,应提高对微内核层部分设计的重视程度,并依据具体的可信平台运行状态设置相应的代码尺寸,且通过验证环节的增加来提升系统运行的整体安全性。另外,在微内核层构建过程中也应注重采用虚拟化技术实现对通信环节的有效监控,及时发现不规范的通信行为,达到较为安全的通信状态。4.3 移动可信网络基本架构
移动可信网络基本架构的设计应从几个方面入手:第一,在基本架构设计中,应将Home Agent,Roaming Agent,Issuer等部分划入到基本架构范围内,并以合理化设计行为满足用户通信需求。此外,在本地网络和漫游网络同一可信域设计的过程中,应以匿名认证的设计方式完善MTM模块部分,最终满足用户服务需求。第二,由于基于行为的度量机制有助于提高动态信息可信水平,因而相关技术人员在基本架构完善过程中,应提高重视程度,并通过收集MTM模块的方式发送认证代理,且通过对有线通信信道连接方式的应用提高信息传输的安全性,达到最佳的移动通信状态[4]。4.4 同可信域认证
在同可信域认证环节完善过程中,应注重保障本地代理、移动终端及漫游代理三者处在同一可信域中,继而通过对DAA认证技术的应用来提升整体通信的安全性,且就此解决传统通信过程中凸显出的不安全的信息传输问题。此外,在同可信域认证环节开展过程中要求相关技术人员应依据具体的系统运行状况给定相应的安全参数,并在本地代理中
选择q阶加法循环群G1=<g>,且通过对加密算法的应用达
到系统初始化运行目标。另外,用户注册也是同可信域认证设计中的关键组成部分,在此部分设计过程中,要求相关技术人员应以假定的实验方式来验证用户注册过程,最终提升用户通信的安全性,且避免网络攻击行为的产生影响用户信息的安全性。除此之外,在同可信域认证中,应通过会话密钥的设置来保障本地网络认证环节的有序开展[5]。4.5 移动可信DRM方案
在移动可信DRM方案内容的完善过程中,首先应结合OMA DRM方式中存在的不足之处对移动可信DRM方案细则进行补充,继而提升方案实施的可行性,并为安全下载行为的开展提供有利的基础保障。此外,在对可信权威CA部分进行完善的过程中,应明晰身份证书的颁布细则,并结合安全策略明确RIM-Cert度量证书实施标准,且就此规范用户证书下载行为,提升通信环境的安全性。另外,在移动可信DRM方案完善过程中,应要求开发者基于CA认证的基础上再开展开发环节,与此同时,应保障为用户提供合法的下载路径[6]。5 结语
综上可知,随着通信技术的不断发展,移动智能终端逐渐发展起来,但由于其个性化特征的显现致使网络安全问题逐渐引起了人们的关注。为了给予用户一个良好的网络操作环境,要求相关技术人员在可信移动环境中应通过移动可信DRM方案、移动可信网络基本架构、可信软件结构等环节的完善来提升整体信息传输的安全性,并避免不安全通信行为的产生影响用户对信息的有效应用。
Research on Security Technology of
Mobile Intelligent Terminal Based on Trusted Computing
Lei Gui, Ban Zenghui
(State Press and Publication Administration of Radio and Television Two Nine Three ,
Zhengzhou 451100,China )Abstract:
With the continuous development of modern science and technology ,the computing power of mobile terminal is gradually increasing ,but the reasonable use of the security technology in the development process has gradually attracted people’s attention.In addition ,with the appearance of the mobile platform open and flexible characteristics ,the security of mobile terminal operating environment has been threatened.Therefore ,it is necessary to study and discuss the application of the technology.This paper begins with the analysis on the traditional security technology ,and expounds the security features of the trusted mobile platform ,which aims at promoting the further innovation of the current communication means.
Key words:
trusted computing ;mobile ;security technology [参考文献]
[1]李建华.基于移动智能终端的远程业务安全虚拟接入技术的研究[J].电子世界,2013(16):81-82.[2]胡涛.基于无线网络的移动智能终端安全认证平台的研究[J].电子世界,2013(15):3-5.[3]史德年.基于HTML5技术的移动智能终端应用及安全问题研究[J].现代电信科技,2012(12):1-7.[4]金鑫.基于HTML5技术的移动智能终端安全问题研究[J].科技展望,2014(13):99-102.[5]文松.可信PDA计算平台系统结构与安全机制[J].计算机学报,2010(1):82-92.[6]蒋云霞.网络环境下重要信息系统安全体系结构的研究[J].中国安全科学学报,2010(1):142-148.
无线互联科技·计算机世界