收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信计算的移动智能终端安全技术研究

方明伟  
【摘要】:随着无线通信技术的快速发展,移动网络的通信能力日益提高,具有更强大处理能力和更多存储空间的移动智能终端成为移动计算领域的发展趋势。与传统的移动电话不同,以数据为中心的移动智能终端拥有独立的操作系统,具备安装和运行第三方软件的能力,并面向个人用户提供移动互联网服务和数据计算及存储服务,成为人们日常生活中不可缺少的个人信息中心和办公助手,但也导致了其成为病毒和恶意软件的攻击目标,使个人隐私信息面临着巨大的安全威胁。由于移动环境的复杂性,其面临的安全问题比PC更严峻,造成的危害也更大。移动智能终端安全已经成为当今社会亟待解决的问题,是制约移动互联网发展的关键因素之一。现有的以防病毒技术为基础的安全防护方案只能降低被攻击的风险,并不能从根本上杜绝安全隐患。 针对存在的安全问题,从系统的角度出发,对移动智能终端的可信体系结构和关键安全技术进行了研究,主要取得了以下几个方面的研究成果: (1)构建了基于可信计算技术和现有智能手机的硬件结构的移动智能终端可信体系架构,实现软件形式的MTM(Mobile Trusted Module)模块,并以微内核为可信基面向内核各组件建立信任链,保证整个系统运行环境的可信。经过分析,智能卡的硬件特性和应用隔离性能够很好的满足MTM的安全需求,并给出了全启动过程可信性和安全性的形式化论证,对比分析结果和相应规范,采用可信体系架构的智能终端满足安全等级2要求,能够很好的满足用户隐私数据和金融交易的安全性要求。 (2)建立了基于使用控制模型的移动应用动态行为可信度量机制,依照应用运行状态的变化,将动态度量过程划分为启动前静态使用控制过程和运行中的动态使用控制过程两个阶段。第一阶段通过完整性条件和能力访问层次访问控制进行使用控制授权,当满足控制规则时,授权应用启动。第二阶段通过拦截应用关键行为对系统的调用,启发式的分析行为链的可信属性以及对系统数据和用户数据的完整性影响,依照动态授权规则控制应用的继续运行。在系统动态可信基础之上,基于属性阈值的远程证明能够向远程方证明平台具有要求的最低安全属性,属性证明的粒度细且灵活性强。 (3)通过将可信网络连接技术扩展到移动网络环境,提出了移动可信网络连接认证体系方案。认证机制不仅依赖于用户身份,还依赖于移动智能终端平台的软硬件配置状态。该方案以端口接入控制技术和改进的EAP认证协议为基础,采用直接匿名认证(DirectAnonymousAttention, DAA)和远程证明技术向认证服务器证明MTM模块的真实性和平台可信状态,实现了移动智能终端在本地网络和漫游网络的可信接入认证。认证过程中采用的用户身份匿名认证机制可保护用户隐私和防止追踪攻击。针对移动环境存在多个可信域而不能直接使用DAA的问题,提出了可信联合域DAA(UDAA)认证方案,拥有域联合证书的终端通过该方案能够直接使用DAA向跨可信域的校验方证明MTM模块的合法性。与现有认证方案相比,UDAA方案具有认证效率高,终端主机和MTM计算量少等优点。 (4)在移动可信网络体系结构下,针对OMADRMv2.0存在的安全威胁,尤其是在终端解析内容过程中存在的安全问题,将可信计算技术引入到数字版权保护中,提出了适合于移动可信环境的改进OMADRM方案。依照数字内容的使用流程,研究了可信DRM应用下载、DCF下载、可信ROAP协议和DRM内容解析等四个主要过程,并利用基于行为的可信度量保护DRM应用的完整性和解析行为的可信性。借助可信终端提供的安全存储机制以及时间保护机制和计数保护机制有效保护了解析过程中数字内容和密钥的安全,并确保使用权限的强制执行。 最后,设计了与安全存储卡高速传输控制指令的指令识别协议,以智能TF卡为基础实现了移动智能终端可信体系架构的原型系统。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;相信Linux![J];中国教育网络;2010年01期
2 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
3 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
4 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
5 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
6 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
7 ;《可信计算》专辑前言[J];计算机学报;2007年10期
8 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
9 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
10 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期
11 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
12 ;信息主权须自己掌控 可信计算应自主发展[J];计算机与网络;2008年11期
13 闵应骅;;前进中的可信计算(结语篇)[J];中国传媒科技;2006年06期
14 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期
15 ;业界动态[J];信息安全与通信保密;2009年09期
16 ;2010第四届中国可信计算与信息安全学术会议征文通知[J];电子学报;2009年09期
17 阎希光;;可信计算的研究及其发展[J];信息安全与通信保密;2006年11期
18 胡中庭;韩臻;;操作系统安全可信链的研究与实现[J];信息安全与通信保密;2007年02期
19 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
20 薛芊;;TCM,走出民族自主创新之路[J];信息安全与通信保密;2008年12期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 丁文;裴赟;吴卿;;基于七段中轴投影的手写数字可信计算识别法[A];浙江省电子学会2009学术年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 方明伟;基于可信计算的移动智能终端安全技术研究[D];华中科技大学;2012年
2 辛思远;操作系统可信证明体系结构与模型研究[D];解放军信息工程大学;2012年
3 余鹏飞;可信移动计算环境体系结构及关键技术研究[D];华中科技大学;2010年
4 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
5 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
6 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
7 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
8 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
9 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
10 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
2 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
3 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
4 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
5 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
6 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
7 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
8 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
9 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
10 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978