预览加载中,请您耐心等待几秒...
1/6
2/6
3/6
4/6
5/6
6/6

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于可信计算的移动智能终端安全技术研究摘要:随着现代化科学技术的不断发展移动终端计算能力逐渐增强但其发展过程中对安全技术的合理运用也逐渐引起了人们的关注。此外随着移动平台开放性及灵活性的显现移动终端运行环境的安全性遭到了一定的威胁为此为保障移动终端运行的安全性对其技术层面的应用展开更为深入的研究与探讨是非常必要的。文章从传统安全技术分析入手详细阐述了可信移动平台的安全特性旨在推动当前通信手段的进一步创新。关键词:可信计算;移动;安全技术就当前的现状来看传统的安全技术在应用过程中仍然存在着某些不可忽视的安全问题为此为达到良好的移动终端运行状态要求当代相关技术人员在研究网络环境的过程中应注重将新兴可信技术应用于下一代网络以此解决网络安全问题且为用户提供一个安全的网络平台。以下就是对基于可信计算的移动智能终端安全技术的详细阐述希望能为当前网络环境的进一步改善提供有利的参考。1.传统安全技术传统的安全技术主要包括几个方面:第一由于病毒是影响网络环境安全性的主要因素之_因而相关技术人员在应对安全威胁问题的过程中通常以杀毒技术的应用途径即“砌高墙、堵漏洞、防外功”的方式来避免病毒的侵害影响到网络环境的安全。但由于防病毒技术属于被动防御方法的一种因而其安全防护成效有一定的限制性。第二ESETMobileSecurity、LookoutMobileSecurity、360手机卫士、金山等均是传统安全技术的应用形式。此类安全技术在应用的过程中主要通过识别的方法检测数据库是否存在病毒并对其展开行之有效的处理。但就当前的现状来看传统安全技术在实践应用的过程中逐渐凸显的功耗、资源受限等问题影响其防御性能的发挥因而在此基础上随着新技术的不断发展相关技术人员应致力于开发新型安全技术最终达到良好的安全防御效果。2.可信移动平台发展趋势可信计算到目前为止已经经历了10多年的历史同时其在不同的发展时期也逐渐呈现出不同的变化趋势。2004年相关技术人员在可信移动平台研究的过程中即制定了可信移动平台TMP硬件体系并在体系内容完善的过程中实现了安全移动计算环境的营造。此外在2005年TCG~MPWG设置方式深化了对移动设备安全问题的研究最终为可信移动平台的快速发展提供了有利的数据参考。另外基于MPWG设置的基础上欧洲于2006年1月提出了“开放式可信计算”的计划思想并鼓励相关科研单位参与到计划实施过程中继而为网络安全问题的解决提供行之有效的解决对策。除此之外TCG于2007年颁布的TMP规范也在一定程度上提升了可信移动平台运行环境的安全性且在此基础上实现了可信技术构架的设计达到了最佳的安全问题控制目标。3.可信移动平台安全特性就当前的现状来看可信移动平台的安全特性首先体现在安全性检验层面上即安全性检验推动了移动设备可信启动目标的实现并便于相关技术人员在对可信移动平台进行操控的过程中可及时检测出网络环境中所蕴含的病毒及恶意程序部分最终由此提升网络环境的安全性。同时可信移动平台的完整性检验特征亦体现在其逐渐实现了TCB完整性的检验继而为用户提供更为完整性的信息。此外安全存储也是可信移动平台安全特性的体现即可信移动平台为用户提供了较为安全的数据存储环境且通过证书及各类密钥的应用为机密性信息营造了一个良好的信息存储环境并避免网络黑客拷贝行为的产生影响到机密性信息的安全。另外可信移动平台的构建也逐渐达成了对访问的有效控制。4.基于可信计算的移动智能终端安全技术的应用4.1可信硬件结构在当前网络运行环境中为了提升移动智能终端运行的安全性要求相关技术人员在对可信移动平台进行操控的过程中应逐步完善可信硬件结构的设计。对此首先要求相关技术人员在可信硬件结构设计的过程中应基于智能手机硬件结构的基础上完善处理器架构的设计且保障ApplicationProcessor处在开放式的操作状态继而实现对系统的有效控制。其次由于基带处理器在可信硬件结构设计中占据至关重要的位置因而相关技术人员应通过合理的设计路径有效控制信道编解码及无线modem部分且最终满足用户通信需求达到最佳的安全通信状态。再次在可信硬件结构设计过程中应注重通过安全防护措施的实施来避免不安全通信问题的出现。4.2可信软件结构在移动智能终端安全技术应用过程中可信软件结构的设计也是至关重要的对此要求相关技术人员在可信软件结构部分进行设计的过程中应以合理化安全元件及安全存储卡的设计方式来满足硬件层设计条件并通过MTM模块的实现满足信息存储需求且避免不安全通信问题的产生影响用户对信息的高效率应用。同时基于安全存储的基础上要求相关技术人员应注重将硬件层设置为SHA-l和H