收藏本站
《西南交通大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信计算的手机访问控制研究

许丽星  
【摘要】:随着移动通信技术的飞速发展以及移动计算和B3G/4G技术的提出,手机的功能越来越强大,数量不断增多,成为人们工作和生活中不可或缺的重要工具。移动平台的开放性和灵活性是手机得以普及的重要因素,同时也给手机带来了极大的安全隐患,黑客的攻击和手机病毒的泛滥使得移动平台的安全问题更加突出。访问控制是对信息系统资源保护的有效手段,论文分析了市场上流行的Symbian、Pocket PC等5种移动操作系统在访问控制方面提供的安全特性,发现每种操作系统所提供的安全特性都不尽相同,而且每种操作系统都存在不同程度的安全漏洞,其本身提供的访问控制不足以满足移动环境下安全保护的需求。因此,如何保护手机敏感数据和应用程序的机密性、完整性,防止其被非法使用、篡改和拷贝逐渐成为手机安全的研究重点,同时对手机的访问控制也提出了更高的要求。 可信计算技术因其强有力的终端安全保护手段和宽广的应用前景受到信息安全技术领域的广泛关注,无论是从理论上还是应用上对这项技术的研究都成为了近年来信息安全领域最具吸引力的热点问题。2004年10月,可信计算组织TCG发布了专门针对移动设备安全的“可信移动平台TMP(TrustedMobile Platform)规范v1.00”,为可信计算技术应用于手机等小型移动设备提供了有力的理论基础。 本论文以手机访问控制作为主要研究对象,从可信性概念入手对可信计算的内在原理、现有手机操作系统和硬件结构进行了深入的研究和探讨,并在此基础上结合生物技术的双因素身份认证,基于角色的访问控制技术以及加解密技术提出了基于可信计算的手机访问控制模型,并以W77E58 MCU为控制核心,结合ESAM认证模块和GPRS模块对移动平台TPM模块功能进行模拟,测试结果显示执行1次签名运算在TPM内部计算和交互通信的时间仅为416.4ms,同理推算该模型在完整性校验和认证授权阶段的额外开销为673ms,一次内部交互通信的时间为213.4ms,数据结果表明模型具有很高的效率。最后,论文有针对性地讨论了模型在数字版权管理DRM和安全软件下载两个领域的具体应用。
【学位授予单位】:西南交通大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP319

【引证文献】
中国硕士学位论文全文数据库 前2条
1 王海燕;可信计算平台密钥管理技术及应用[D];陕西师范大学;2010年
2 徐海浪;面向云计算的手机应用安全研究[D];南京航空航天大学;2012年
【参考文献】
中国期刊全文数据库 前8条
1 袁由光,李海山;可信性概念与可信性计算系统的研究[J];舰船电子工程;2000年06期
2 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期
3 刘启诚;OTA能否筑起手机病毒防御“长城”[J];通信世界;2004年43期
4 钟华,冯玉琳,姜洪安;扩充角色层次关系模型及其应用[J];软件学报;2000年06期
5 陈钟 ,刘鹏,刘欣;可信计算概论[J];信息安全与通信保密;2003年11期
6 谭兴烈;可信计算平台中的关键部件TPM[J];信息安全与通信保密;2005年02期
7 王斌,李建华;基于智能卡的动态身份认证机制[J];通信学报;2003年08期
8 孔维广;可信计算平台的工作原理与应用研究[J];武汉科技学院学报;2003年06期
【共引文献】
中国期刊全文数据库 前10条
1 彭维平;周亚建;平源;宋成;王枞;杨义先;;扩展角色的密文数据访问控制模型[J];北京邮电大学学报;2011年05期
2 刘丽;夏友斌;;Use Case建模在数字图书馆系统中的应用[J];图书与情报;2007年02期
3 万勇兵;刘凯;黄明和;汪浩;;一种基于SIP下VoIP身份认证技术的解决方案[J];江西师范大学学报(自然科学版);2008年02期
4 杨进;黄俊;岳建伟;;基于Web的国土资源办公系统权限管理研究[J];测绘技术装备;2009年02期
5 陆勇;严骏;凌海风;赵洋;;工程装备保障训练管理系统设计[J];四川兵工学报;2009年12期
6 张淼;杨昌;孙琪;沈志东;张焕国;;可信计算平台中的密钥管理[J];楚雄师范学院学报;2006年09期
7 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
8 牛新征;佘堃;路纲;周明天;;基于RBAC技术的P2P安全机制的研究[J];电子科技大学学报;2007年03期
9 刘孝保;杜平安;;B/S环境下CIMS安全模型设计与实现[J];电子科技大学学报;2008年01期
10 杨海俊;;试论Bug等级评价算法[J];电脑知识与技术;2008年S2期
中国重要会议论文全文数据库 前2条
1 何杰光;傅秀芬;李云;;基于面向对象特性的RBAC模型及其实现[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
2 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
中国博士学位论文全文数据库 前10条
1 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
2 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
3 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
4 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
5 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
6 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
7 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
8 单智勇;多安全政策支持框架研究及其在安全操作系统中的实践[D];中国科学院研究生院(软件研究所);2002年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
中国硕士学位论文全文数据库 前10条
1 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
2 查宗旬;基于任务和角色的工作流访问控制模型的研究及实现[D];南昌大学;2010年
3 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年
4 包晶;RBAC模型的研究及在HDPOS5系统中的实现[D];华东理工大学;2011年
5 叶宗进;基于J2EE架构的中小型医院管理信息系统的设计与实现[D];电子科技大学;2010年
6 郭全永;基于RBAC和WORKFLOW的制造企业生产调度系统的设计与实现[D];电子科技大学;2010年
7 王燕;零售业配送中心管理系统的设计与实现[D];电子科技大学;2010年
8 康丽珠;基于Web的企业竞争情报系统中权限构件及短信系统的设计与实现[D];昆明理工大学;2009年
9 曾宇霞;TCG软件栈(TSS)规范分析与实现[D];电子科技大学;2010年
10 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 何泾沙;徐菲;徐晶;;基于位置的服务中用户隐私保护方法[J];北京工业大学学报;2010年08期
2 张淼;杨昌;孙琪;沈志东;张焕国;;可信计算平台中的密钥管理[J];楚雄师范学院学报;2006年09期
3 李志;王延巍;朱林;;手机病毒的现状与未来[J];电信技术;2006年03期
4 张晓莹,李维,邹俊伟,范春晓;移动商务支付网关的设计与实现[J];电信科学;2003年11期
5 张焕国;罗捷;金刚;朱智强;;可信计算机技术与应用综述[J];计算机安全;2006年06期
6 张淼;徐国爱;胡正名;杨义先;;可信计算环境下基于主机身份的一次性密钥交换协议[J];电子与信息学报;2007年06期
7 黄燕;;移动互联网应用安全研究[J];电信科学;2009年S2期
8 马云雷;刘功申;葛克为;赵乔;蒋丰杰;;基于Mobile的手机杀毒软件设计与实现[J];信息技术;2011年01期
9 张国平;樊兴;唐明;张欣雨;;面向LBS应用的隐私保护模型[J];华中科技大学学报(自然科学版);2010年09期
10 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
中国博士学位论文全文数据库 前5条
1 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);2006年
2 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
3 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
4 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
5 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 王晓燕;计算机病毒传播模型及检测研究[D];华中师范大学;2011年
2 乜聚虎;智能手机异常检测技术研究与实现[D];中国科学技术大学;2011年
3 徐峰;一种深度入侵防御模型研究[D];南京师范大学;2004年
4 赵宇;基于TPM规范的HMAC/SHA-1 IP设计[D];上海交通大学;2007年
5 董瑞敏;基于“恒智”芯片的可信计算系统的研究[D];西安建筑科技大学;2007年
6 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年
7 陆建新;可信存储及其在安全数据管理中的应用研究[D];上海交通大学;2007年
8 杨波;可信计算平台密钥管理机制的应用与研究[D];西安电子科技大学;2008年
9 郭菲菲;可信密码模块的密码方案研究与仿真实现[D];北京交通大学;2008年
10 赵菲;认证密钥协商协议的研究[D];电子科技大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
2 ;相信Linux![J];中国教育网络;2010年01期
3 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
4 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
5 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
6 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
7 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
8 ;《可信计算》专辑前言[J];计算机学报;2007年10期
9 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
10 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 丁文;裴赟;吴卿;;基于七段中轴投影的手写数字可信计算识别法[A];浙江省电子学会2009学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
5 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
6 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
7 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
8 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
9 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
10 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
3 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
4 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
5 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
6 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
9 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026