收藏本站
《浙江工商大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信计算的安全发布技术研究

金运帅  
【摘要】: 我们在对如何加强终端安全及如何实现安全应用的发布等问题进行了深入研究后,指出要使一个应用软件运行可信,必须具备以下两个条件:一是应用在运行前是可信的,即未被窜改;二是应用在运行过程中是可信的,即未被干扰或恶意性破坏而改变运行序列。 本文应用了两种加强终端安全的最新技术——可信计算技术与SELinx技术。但是考虑到虽然可信计算技术通过引入可信根和可信链传递的方式能保证从BOIS开始直到操作系统内核是可信但无法度量操作系统与进程运行过程中的可信性。同样的SELinx技术它采用基于类型加强的强制访问控制方式来为每个主体和客体设置细粒度的许可,实现进程间的通信隔离,内存保护等功能,但它不能保护模块与服务对象(进程)是可信的。因此,本文提出了将可信计算与SELinux这两种新技术结合的想法。采用可信计算技术来保证应用启动前的可信性及SELinux模块的可信性,采用SELinux技术来确保应用在运行过程中的可信性。通过修改可执行文件往特定地址插入SELinux的安全属性与修改内核函数load_elf_binary增加对可执行文件完整性检验及安全属性的提取代码块作为它们的结合点。同时为了降低SELinux策略编写的复杂性,本文还提出将主体客体分组分类的想法。 最后分析表明这种方案能够成功的在一个不可信的平台上实现安全应用的发布。
【学位授予单位】:浙江工商大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309

【参考文献】
中国期刊全文数据库 前8条
1 刘威鹏;胡俊;方艳湘;沈昌祥;;基于可信计算的终端安全体系结构研究与进展[J];计算机科学;2007年10期
2 严开元;欧中红;;一种LINUX系统下隔离设备驱动故障的方法[J];计算机与数字工程;2008年11期
3 徐明,陈纯,应晶;基于系统调用分类的异常检测(英文)[J];软件学报;2004年03期
4 陶利民,张基温;Linux启动过程分析[J];计算机工程与设计;2003年05期
5 沈昌祥;基于可信平台构筑积极防御的信息安全保障框架[J];信息安全与通信保密;2004年09期
6 孔维广;可信计算平台的工作原理与应用研究[J];武汉科技学院学报;2003年06期
7 任江春;王志英;戴葵;;一种新的进程可信保护方法[J];武汉大学学报(理学版);2006年05期
8 沈昌祥;可信计算平台与安全操作系统[J];网络安全技术与应用;2005年04期
【共引文献】
中国期刊全文数据库 前10条
1 吕广平;;如何设置一个可靠的防火墙系统保护企业内部网络[J];安防科技;2006年04期
2 吴烈勇;;无线网络安全隐患剖析与防护策略探讨[J];信息安全与技术;2012年06期
3 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
4 王冬;武澎;王红涛;;未来计算机系统的一种新设想[J];电脑知识与技术;2008年24期
5 范超;濮逸佳;;基于ARM9平台的电子阅读器——系统集成[J];电脑知识与技术;2009年30期
6 王伟;王自强;都思丹;;USB设备上构建Linux系统的关键问题[J];电子测量技术;2008年06期
7 王彩荣;;入侵检测模型实用分析与研究[J];计算机安全;2007年10期
8 刘毅,戚其丰;基于LINUX的高速上芯机的运动控制[J];福建电脑;2005年04期
9 季晓霞;陆冬磊;;Linux启动过程综述[J];福建电脑;2008年11期
10 邱国栋;王雅娟;;消费者信息安全研究——基于重要报纸报道的内容分析[J];广东社会科学;2010年05期
中国重要会议论文全文数据库 前2条
1 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年
2 夏少君;魏玲玲;;一种基于中国墙策略的应用程序保护模型研究[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
2 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
3 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
6 陆剑江;支持工作流系统动态变化的柔性及适应性技术研究[D];苏州大学;2004年
7 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
8 彭双和;信息系统认证体系结构及相关技术研究[D];北京交通大学;2006年
9 曾剑平;基于模糊集的自适应伪装入侵检测算法及其在ASP服务安全中的应用研究[D];厦门大学;2006年
10 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 胥鹏;网络信息条件下我国国家信息安全与策略研究[D];山东大学;2010年
2 曾宇霞;TCG软件栈(TSS)规范分析与实现[D];电子科技大学;2010年
3 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
4 孙守胜;基于国产可信计算平台的涉密终端的应用研究[D];北京交通大学;2011年
5 丁宁;基于Windows 7的可信终端管理系统的设计与实现[D];北京交通大学;2011年
6 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
7 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
8 侯效;基于Android的智能终端应用防护系统短信过滤子模块的设计与实现[D];北京邮电大学;2011年
9 杨蓓;基于可信计算的动态完整性度量模型研究[D];陕西师范大学;2011年
10 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前7条
1 谢钧,黄皓,张佳;多保护域进程模型及其实现[J];电子学报;2005年01期
2 林宣雄;李怀祖;张文修;;安全内核方法与实现考虑[J];计算机科学;1996年01期
3 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
4 张骞;张霞;文学志;刘积仁;Ting Shan;;Peer-to-Peer环境下多粒度Trust模型构造[J];软件学报;2006年01期
5 李建欣;怀进鹏;李先贤;;自动信任协商研究[J];软件学报;2006年01期
6 沈昌祥;可信计算平台与安全操作系统[J];网络安全技术与应用;2005年04期
7 沈昌祥;基于积极防御的安全保障框架[J];中国信息导报;2003年10期
【相似文献】
中国期刊全文数据库 前10条
1 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
2 ;相信Linux![J];中国教育网络;2010年01期
3 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
4 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
5 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
6 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
7 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
8 ;《可信计算》专辑前言[J];计算机学报;2007年10期
9 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
10 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 丁文;裴赟;吴卿;;基于七段中轴投影的手写数字可信计算识别法[A];浙江省电子学会2009学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
5 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
6 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
7 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
8 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
9 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
10 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
3 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
4 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
5 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
6 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
9 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026