限定检索结果

检索条件"主题词=TrustZone"
22 条 记 录,以下是1-10 订阅
视图:
排序:
基于trustzone的TEE设计与信息流形式化验证
收藏 引用
《电子科技大学学报》2019年 第2期48卷 259-263页
作者:孙海泳 杨霞 雷航 乔磊 杨拯电子科技大学信息与软件工程学院成都610054 北京控制工程研究所北京海淀区100190 
基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM trustzone技术提出了多层次的TEE架构,...
来源:详细信息评论
一种trustzone架构下的密钥管理机制
收藏 引用
《山东大学学报(理学版)》2017年 第6期52卷 92-98页
作者:崔晓煜 赵波 樊佩茹 肖钰武汉大学计算机学院湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室湖北武汉430072 
针对嵌入式设备上用户隐私数据缺乏加密保护问题,提出一种trustzone架构下的密钥管理机制。结合PUF技术与用户PIN码生成与设备、用户双关联的用户密钥,保护用户隐私数据的机密性和完整性;同时设计了一种适用于公用嵌入式设备的多用户数...
来源:详细信息评论
基于trustzone的移动云环境指纹认证终端APP的设计和实现
收藏 引用
《计算机应用》2020年 第11期40卷 3255-3260页
作者:王志恒 徐彦彦测绘遥感信息工程国家重点实验室(武汉大学)武汉430000 
针对指纹等生物特征在云环境下存在泄露的安全隐患,以及已有的生物特征认证方案安全性或便利性不足的问题,设计并实现了基于正交分解和trustzone的可信指纹认证终端APP。利用trustzone的硬件隔离机制,在可信执行环境中完成指纹特征提取...
来源:详细信息评论
基于trustzone的指纹识别安全技术研究与实现
收藏 引用
《计算机科学》2016年 第7期43卷 147-152,176页
作者:杨霞 刘志伟 雷航电子科技大学信息与软件工程学院成都610054 保密通信重点实验室成都610041 
随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM trustzone安全扩展机制,提出了一种基于trustzone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可...
来源:详细信息评论
基于trustzone技术的DCAS终端设计
收藏 引用
《信息安全与通信保密》2016年 第2期14卷 99-105页
作者:郝勇钢 李汪蔚 韦安明 肖辉 黄征 郭捷上海交通大学信息安全工程学院上海200240 国家新闻出版广电总局广播电视规划院北京100045 
传统的条件接收系统(CA)的终端认证依赖硬件,当CA终端需要更换系统或者增加新的服务的时候,就必须更换硬件,这需要巨大的资源消耗。可下载的条件接收系统(DCAS)是一种在开放环境的认证授权体系,CA算法和密钥可以动态下载,使得软硬件分离...
来源:详细信息评论
嵌入式系统安全防护方案比较与应用案例分析
收藏 引用
《计算机工程与科学》2022年 第3期44卷 417-426页
作者:陈祥国 尚凡 宋君强国防科技大学气象海洋学院湖南长沙410073 
伴随着物联网技术的发展,嵌入式系统安全防护问题已经成为当前亟需考虑并尝试解决的系统性难题。在比较多种嵌入式系统安全防护手段的基础上,深入剖析了基于硬件虚拟化技术的ARM trustzone安全防护方案的系统组成、工作原理及设计实现...
来源:详细信息评论
基于trustzone技术的微处理器芯片架构
收藏 引用
《电子设计工程》2020年 第2期28卷 189-193页
作者:刘亮 陈震北京智芯微电子科技有限公司国家电网公司重点实验室电力芯片设计分析实验室 
安全是物联网发展面临的最大问题之一,对物联网设备的安全攻击包括通信攻击、物理攻击、软件攻击等多种方式。针对物联网面临的软件攻击威胁,ARM在V8M架构中引入trustzone技术,使M系列架构的处理器支持trustzone技术,实现了硬件层次对...
来源:详细信息评论
基于trustzone技术的隐私数据自动加密方法研究
收藏 引用
《自动化与仪器仪表》2021年 第2期 61-64页
作者:陈敏 余上重庆机电职业技术大学重庆402760 
互联网的快速发展带来了用户隐私数据安全等问题,传统的解决方案是对数据进行加密。但由于加密方法存在加密过程中数据容易被泄漏,以及密钥不易存储和管理等问题,因此,针对以上问题,在trustzone技术的基础上,对数据加密密钥生成、存储...
来源:详细信息评论
基于TEE的主动可信TPM/TCM设计与实现
收藏 引用
《软件学报》2020年 第5期31卷 1392-1405页
作者:董攀 丁滟 江哲 黄辰林 范冠男国防科技大学计算机学院湖南长沙410073 Department of Computer ScienceUniversity of YorkYO105GHUK 
可信技术正在从被动可信度量向着下一代的主动可信监控方向发展,要求TPM/TCM模块有能力主动度量和干预主机系统,传统的TPM/TCM从架构和运行机制等方面都无法满足这种能力.TEE(trusted execution environment)技术提供了可信执行环境和...
来源:详细信息评论
基于可信移动平台的直接匿名证明方案研究
收藏 引用
《计算机研究与发展》2014年 第7期51卷 1436-1445页
作者:杨波 冯登国 秦宇 张倩颖 奚瓅 郑昌文中国科学院软件研究所可信计算与信息保障实验室北京100190 中国科学院大学北京100190 综合信息系统技术国家级重点实验室(中国科学院软件研究所)北京100190 
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问...
来源:详细信息评论
聚类工具 回到顶部