基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击.针对以上问题,利用TrustZone技术提出一种ARMy7架构下可信执行环境敏感数据保护实现方法.该方法通过检测客户端应用的合法性,拒绝执行非法请求并释放非法请求占用的会话资源,以防止敏感数据泄漏、保证合法的服务请求得到及时响应;依据全球平台组织关于可信执行环境的标准规范,设计并实现基于客户端应用完整性验证的服务请求合法性检测机制.实验结果表明,该方法可有效检测客户端应用的合法性,防止因攻击者篡改、伪造客户端应用发起的非法请求导致的敏感数据泄漏,平均性能损耗为23%.
推荐文章
ARMv7架构下可信执行环境敏感数据保护实现方法
TrustZone
可信执行环境
身份验证
敏感数据保护
结构化电子病历的敏感数据保护方法探讨
电子病历
结构化
敏感数据
基于角色的权限访问控制模型
规则引擎
大数据背景下链路网络敏感数据防窃取方法
大数据
链路网络
敏感数据
防窃取
检测率
电力系统终端敏感数据保护研究与设计
终端设备
敏感数据
访问控制
密级分类
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 ARMv7架构下可信执行环境敏感数据保护实现方法
来源期刊 信息工程大学学报 学科 工学
关键词 TrustZone 可信执行环境 身份验证 敏感数据保护
年,卷(期) 2019,(6) 所属期刊栏目 计算机技术及应用
研究方向 页码范围 755-761
页数 7页 分类号 TP309.1
字数 6001字 语种 中文
DOI 10.3969/j.issn.1671-0673.2018.06.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 任璐 3 2 1.0 1.0
2 常瑞 10 15 2.0 3.0
3 蒋航 3 2 1.0 1.0
4 董卫宇 6 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (227)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(3)
  • 参考文献(0)
  • 二级参考文献(3)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(6)
  • 参考文献(0)
  • 二级参考文献(6)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(4)
  • 参考文献(3)
  • 二级参考文献(1)
2014(8)
  • 参考文献(3)
  • 二级参考文献(5)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
TrustZone
可信执行环境
身份验证
敏感数据保护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导