基于可信计算的移动终端身份认证方案的研究

来源 :计算机安全 | 被引量 : 3次 | 上传用户:hesehuzi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文针对当前移动终端的安全性问题,分析了可信计算的思想,提出了一种在可信移动平台上结合SIM卡将指纹与口令绑定的身份认证方案,并采用域隔离技术与访问控制策略,使终端安全得到了更好的保障。
其他文献
随着低碳经济的发展,生物质发电作为一种清洁能源快速发展起来。但是传统的现金流贴现(DCF)决策评价方法存在本质的缺陷,同时,生物质发电项目具有较高的不可逆性、不确定性、可
首先介绍了入侵及入侵检测的概念,叙述了数据采集模块在分布式入侵检测中的作用,最后用编程实现了数据包的截获,并通过实验证明能较好地实现数据包的截获。
本文介绍了思维导图的特点及使用方法,并结合焊割工艺特点,使用领结图分析方法,分析了其在焊割火灾调查中的应用,提出了预防该类火灾的针对性措施。通过可视化图形工具,提高
移动通信安全是无线电子商务正常运行的前提。随着手机移动业务的迅猛发展,无线电子商务对无线网络的安全性提出了更高的要求。实现在不可信的无线网络中进行可信的安全通信具有十分重要的现实意义。该文针对短消息在无线电子商务系统中的具体应用,设计了一个安全的消息通信系统。该系统采用1024位RSA加密短消息,并使用MD5签名保证消息的完整性。并采用认证技术来保证消息的安全性。
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有