期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 历史学 >

可信计算的移动智能终端安全技术应用

摘要:随着现代化科学技术的不断发展,移动终端计算能力逐渐增强,但其发展过程中对安全技术的合理运用也逐渐引起了人们的关注。此外,随着移动平台开放性及灵活性的显现,移动终端运行环境的安全性遭到了一定的威胁,为此,为保障移动终端运行的安全性,对其技术层面的应用展开更为深入的研究与探讨是非常必要的。文章从传统安全技术分析入手,详细阐述了可信移动平台的安全特性,旨在推动当前通信手段的进一步创新。

关键词:可信计算;移动;安全技术

作者简介:雷贵(1988-),男,河南信阳,本科,研判员;研究方向:视听新媒体

就当前的现状来看,传统的安全技术在应用过程中仍然存在着某些不可忽视的安全问题,为此,为达到良好的移动终端运行状态,要求当代相关技术人员在研究网络环境的过程中应注重将新兴可信技术应用于下一代网络,以此解决网络安全问题,且为用户提供一个安全的网络平台。以下就是对基于可信计算的移动智能终端安全技术的详细阐述,希望能为当前网络环境的进一步改善提供有利的参考。

1传统安全技术

传统的安全技术主要包括几个方面:第一,由于病毒是影响网络环境安全性的主要因素之一,因而相关技术人员在应对安全威胁问题的过程中通常以杀毒技术的应用途径,即“砌高墙、堵漏洞、防外功”的方式来避免病毒的侵害影响到网络环境的安全。但由于防病毒技术属于被动防御方法的一种,因而其安全防护成效有一定的限制性。第二,ESETMobileSecurity、LookoutMobileSecurity、360手机卫士、金山等均是传统安全技术的应用形式。此类安全技术在应用的过程中主要通过识别的方法检测数据库是否存在病毒,并对其展开行之有效的处理。但就当前的现状来看,传统安全技术在实践应用的过程中逐渐凸显的功耗、资源受限等问题影响其防御性能的发挥,因而在此基础上,随着新技术的不断发展,相关技术人员应致力于开发新型安全技术,最终达到良好的安全防御效果。

2可信移动平台发展趋势

可信计算到目前为止已经经历了10多年的历史,同时其在不同的发展时期也逐渐呈现出不同的变化趋势。2004年,相关技术人员在可信移动平台研究的过程中即制定了可信移动平台TMP硬件体系,并在体系内容完善的过程中实现了安全移动计算环境的营造。此外,在2005年,TCG以MPWG设置方式深化了对移动设备安全问题的研究,最终为可信移动平台的快速发展提供了有利的数据参考。另外,基于MPWG设置的基础上欧洲于2006年1月提出了“开放式可信计算”的计划思想,并鼓励相关科研单位参与到计划实施过程中,继而为网络安全问题的解决提供行之有效的解决对策。除此之外,TCG于2007年颁布的TMP规范也在一定程度上提升了可信移动平台运行环境的安全性,且在此基础上实现了可信技术构架的设计,达到了最佳的安全问题控制目标[1]。

3可信移动平台安全特性

就当前的现状来看,可信移动平台的安全特性首先体现在安全性检验层面上,即安全性检验推动了移动设备可信启动目标的实现,并便于相关技术人员在对可信移动平台进行操控的过程中可及时检测出网络环境中所蕴含的病毒及恶意程序部分,最终由此提升网络环境的安全性。同时,可信移动平台的完整性检验特征亦体现在其逐渐实现了TCB完整性的检验,继而为用户提供更为完整性的信息。此外,安全存储也是可信移动平台安全特性的体现,即可信移动平台为用户提供了较为安全的数据存储环境,且通过证书及各类密钥的应用为机密性信息营造了一个良好的信息存储环境,并避免网络黑客拷贝行为的产生影响到机密性信息的安全。另外,可信移动平台的构建也逐渐达成了对访问的有效控制[2]。

4基于可信计算的移动智能终端安全技术的应用

4.1可信硬件结构

在当前网络运行环境中为了提升移动智能终端运行的安全性,要求相关技术人员在对可信移动平台进行操控的过程中,应逐步完善可信硬件结构的设计。对此,首先要求相关技术人员在可信硬件结构设计的过程中,应基于智能手机硬件结构的基础上完善处理器架构的设计,且保障ApplicationProcessor处在开放式的操作状态,继而实现对系统的有效控制。其次,由于基带处理器在可信硬件结构设计中占据至关重要的位置,因而相关技术人员应通过合理的设计路径有效控制信道编解码及无线modem部分,且最终满足用户通信需求,达到最佳的安全通信状态。再次,在可信硬件结构设计过程中应注重通过安全防护措施的实施来避免不安全通信问题的出现[3]。

4.2可信软件结构

在移动智能终端安全技术应用过程中可信软件结构的设计也是至关重要的,对此,要求相关技术人员在可信软件结构部分进行设计的过程中,应以合理化安全元件及安全存储卡的设计方式来满足硬件层设计条件,并通过MTM模块的实现满足信息存储需求,且避免不安全通信问题的产生影响用户对信息的高效率应用。同时,基于安全存储的基础上,要求相关技术人员应注重将硬件层设置为SHA-1和HAMC算法,以此满足设备计算条件。此外,在可信软件结构设计过程中,应提高对微内核层部分设计的重视程度,并依据具体的可信平台运行状态设置相应的代码尺寸,且通过验证环节的增加来提升系统运行的整体安全性。另外,在微内核层构建过程中也应注重采用虚拟化技术实现对通信环节的有效监控,及时发现不规范的通信行为,达到较为安全的通信状态。

4.3移动可信网络基本架构

移动可信网络基本架构的设计应从几个方面入手:第一,在基本架构设计中,应将HomeAgent,RoamingAgent,Issuer等部分划入到基本架构范围内,并以合理化设计行为满足用户通信需求。此外,在本地网络和漫游网络同一可信域设计的过程中,应以匿名认证的设计方式完善MTM模块部分,最终满足用户服务需求。第二,由于基于行为的度量机制有助于提高动态信息可信水平,因而相关技术人员在基本架构完善过程中,应提高重视程度,并通过收集MTM模块的方式发送认证代理,且通过对有线通信信道连接方式的应用提高信息传输的安全性,达到最佳的移动通信状态[4]。

4.4同可信域认证

在同可信域认证环节完善过程中,应注重保障本地代理、移动终端及漫游代理三者处在同一可信域中,继而通过对DAA认证技术的应用来提升整体通信的安全性,且就此解决传统通信过程中凸显出的不安全的信息传输问题。此外,在同可信域认证环节开展过程中要求相关技术人员应依据具体的系统运行状况给定相应的安全参数,并在本地代理中选择q阶加法循环群G1=<g>,且通过对加密算法的应用达到系统初始化运行目标。另外,用户注册也是同可信域认证设计中的关键组成部分,在此部分设计过程中,要求相关技术人员应以假定的实验方式来验证用户注册过程,最终提升用户通信的安全性,且避免网络攻击行为的产生影响用户信息的安全性。除此之外,在同可信域认证中,应通过会话密钥的设置来保障本地网络认证环节的有序开展[5]。

4.5移动可信DRM方案

在移动可信DRM方案内容的完善过程中,首先应结合OMADRM方式中存在的不足之处对移动可信DRM方案细则进行补充,继而提升方案实施的可行性,并为安全下载行为的开展提供有利的基础保障。此外,在对可信权威CA部分进行完善的过程中,应明晰身份证书的颁布细则,并结合安全策略明确RIM-Cert度量证书实施标准,且就此规范用户证书下载行为,提升通信环境的安全性。另外,在移动可信DRM方案完善过程中,应要求开发者基于CA认证的基础上再开展开发环节,与此同时,应保障为用户提供合法的下载路径[6]。

5结语

综上可知,随着通信技术的不断发展,移动智能终端逐渐发展起来,但由于其个性化特征的显现致使网络安全问题逐渐引起了人们的关注。为了给予用户一个良好的网络操作环境,要求相关技术人员在可信移动环境中应通过移动可信DRM方案、移动可信网络基本架构、可信软件结构等环节的完善来提升整体信息传输的安全性,并避免不安全通信行为的产生影响用户对信息的有效应用。

[参考文献]

[1]李建华.基于移动智能终端的远程业务安全虚拟接入技术的研究[J].电子世界,2013(16):81-82.

[2]胡涛.基于无线网络的移动智能终端安全认证平台的研究[J].电子世界,2013(15):3-5.

[3]史德年.基于HTML5技术的移动智能终端应用及安全问题研究[J].现代电信科技,2012(12):1-7.

[4]金鑫.基于HTML5技术的移动智能终端安全问题研究[J].科技展望,2014(13论文发表期刊):99-102.

[5]文松.可信PDA计算平台系统结构与安全机制[J].计算机学报,2010(1):82-92.

[6]蒋云霞.网络环境下重要信息系统安全体系结构的研究[J].中国安全科学学报,2010(1):142-148.

作者:雷贵 班增辉 单位:国家新闻出版广电总局二九三台


    更多历史学论文详细信息: 可信计算的移动智能终端安全技术应用
    http://www.400qikan.com/mflunwen/skls/lsx/191271.html

    相关专题:安徽行政学院学报 论文格式


    上一篇:新课改下的小学语文高效课堂研究
    下一篇:单片机测控系统抗干扰技术分析

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍