收藏本站
《电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算环境安全技术研究

刘昌平  
【摘要】:可信计算(Trusted Computing, TC)是一种基于安全芯片(Trusted Platform Module, TPM)的信息安全技术,提高系统整体的安全性。平台状态证明(Attestation of the platform)是可信计算平台必须提供的功能之一,其主要技术手段是完整性度量(Integrity Measurement)。在可信计算逐步进入人们的日常生产、生活并展开大规模应用之时,如何提高与完善可信计算平台的平台状态证明能力是一个必须妥善解决的关键性问题之一。 本论文针对上述问题,以基于可信计算的完整性度量为主要研究对象,研究和总结了可信计算相关安全技术的发展现状和未来趋势,在借鉴现有研究成果的基础上,对基于可信计算的完整性度量技术与方法及其应用、可信网络以及可信链模型进行了创新性和探索性研究,主要包括以下若干研究内容。 (1)详细研究了可信计算平台仿真环境的构建方法,提出了一种新的硬件、软件相结合的可信计算平台仿真实验环境ESW-TPM (Extended Software-TPM),用于本论文后继研究工作的实验平台; (2)详细研究了基于可信计算的完整性度量方法,针对不同的应用环境,分别提出了基于主机的完整性度量方法和基于网络的完整性按需度量方法,以ESW-TPM为实验平台进行仿真实验及分析; (3)详细研究了本论文的完整性度量方法的若干应用,分别提出了基于可信计算的数据封装方法、Android手机轻量级访问控制方法以及在Linux服务器通信安全方面的应用; (4)研究了用户网络行为可信性评估技术,提出了一种无监督的用户网络行为可信性评估方法,用于评估局域网的用户网络行为的可信性; (5)研究了基于可信计算的信任传递理论,建立了基于随机进程代数的可信链语义模型,提出了完整性度量粒度的概念,用于刻画完整性度量粒度与计算平台完整可信之间的关系以及与完整性度量性能消耗之间的关系; (6)研究了基于可信计算的信任传递的行为特性,建立了基于Petri网的可信链模型,论证了可信链的若干行为特性。 本论文采取了从技术实践到理论研究的技术路线,对可信计算平台仿真实验环境、完整性度量及其应用、可信网络以及可信链模型进行了较深入的研究。通过硬件仿真和软件模拟的方式构建了可信计算平台仿真实验环境,在此基础上研究并提出了新的基于可信计算的完整性度量方法,研究了可信网络用户行为的可信性评估方法,提出了完整性度量粒度的概念,建立了两种可信链模型,认证了完整性度量粒度与计算平台完整可信间的关系以及基于可信计算的信任传递行为的若干特性。
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309

【参考文献】
中国期刊全文数据库 前10条
1 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
2 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
3 刘孜文;冯登国;;基于可信计算的动态完整性度量架构[J];电子与信息学报;2010年04期
4 陆建新;杨树堂;陆松年;张爱新;;可信计算中一种基于属性的封装存储方案[J];信息技术;2008年01期
5 赵洁;肖南峰;钟军锐;;基于贝叶斯网络和行为日志挖掘的行为信任控制[J];华南理工大学学报(自然科学版);2009年05期
6 杨仕平,桑楠,陈慧,熊光泽;安全关键实时操作系统时间隔离保护机制的设计与实现[J];计算机研究与发展;2004年07期
7 赵佳;沈昌祥;刘吉强;韩臻;;基于无干扰理论的可信链模型[J];计算机研究与发展;2008年06期
8 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
9 汪丹;冯登国;徐震;;基于可信虚拟平台的数据封装方案[J];计算机研究与发展;2009年08期
10 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
中国博士学位论文全文数据库 前1条
1 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 方冉;陈乃金;;基于S3C44B0X处理器触摸屏接口的设计与测试[J];安徽工程科技学院学报(自然科学版);2010年02期
2 代秀娟;章昭辉;王敏生;杨娟;潘冬生;汪小寒;;旅游信息服务组合的Petri网建模及其实现[J];安徽师范大学学报(自然科学版);2011年04期
3 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
4 孙燕;金舒原;杨智;殷丽华;;一种面向等级保护的多级安全域间可信互联方法[J];信息安全与技术;2010年06期
5 于璐;;本体化可信完整性度量策略匹配模型[J];信息安全与技术;2011年04期
6 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
7 金莹;丁峰;;广义随机Petri网在工作流建模中的应用研究[J];安庆师范学院学报(自然科学版);2010年01期
8 王娜;罗小明;;基于模糊Petri网的推理算法在C~4ISR系统效能评估中的应用[J];兵工自动化;2008年05期
9 宋朝河;戴羽;;基于面向对象Petri网的侦察配系评估模型[J];兵工自动化;2009年04期
10 常宏达;孙文辉;于双元;丁丁;;Web服务组合形式理论分析与研究[J];兵工自动化;2009年05期
中国重要会议论文全文数据库 前10条
1 刘长有;张莉;;基于着色Petri网的一类航班推出冲突建模与仿真[A];第二十九届中国控制会议论文集[C];2010年
2 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年
3 岳昊;李文杰;陈宝兴;;Petri网系统本原有效受控可重复向量分析[A];中国自动化学会控制理论专业委员会B卷[C];2011年
4 阿孜古丽;刘建明;刘洁卉;;基于Petri网的业务流程评估[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(下册)[C];2008年
5 葛丹;郑会颂;姚国章;;应急管理工作流模型的研究[A];节能环保 和谐发展——2007中国科协年会论文集(一)[C];2007年
6 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
7 郭祥艳;李艺;;高安全等级操作系统关键技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 ;Enhancing Trusted Computing Platform Security with Compliance Validation[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 王夙娟;马炳先;曲守宁;;OWL-S服务的Petri网自动建模方法研究[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 刘心;基于Petri网的FMS建模及故障诊断方法研究[D];哈尔滨工程大学;2010年
2 周睿;面向安全关键的虚拟化与分区操作系统研究与实现[D];兰州大学;2010年
3 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
4 宋巍;Web服务组合动态演化技术研究[D];南京大学;2010年
5 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
6 张志明;柔性制造系统死锁预防的Petri网控制器综合[D];浙江大学;2010年
7 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
8 刘思华;电网故障诊断方法的研究[D];山东大学;2010年
9 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
10 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
2 刘炎培;基于扩展OOPN业务流程建模及异常处理模型研究[D];南昌航空大学;2010年
3 刘洋;可逆逻辑门与可逆逻辑电路的Petri网建模与分析[D];山东科技大学;2010年
4 杨磊;基于面向对象Petri网的企业间工作流建模研究[D];山东科技大学;2010年
5 李蕾;有色Petri网的动态性质判定及其在组装生产线中的应用[D];山东科技大学;2010年
6 孙海春;C_net到可编译表达式的映射方法[D];山东科技大学;2010年
7 周月明;保险索赔系统的协同容错层次模型研究[D];山东科技大学;2010年
8 王廷刚;Petri网表征语言和可达性分析[D];山东科技大学;2010年
9 吕楠;基于层次颜色Petri网的协同工作流的建模与分析[D];山东科技大学;2010年
10 肖露娟;Web服务组合性能分析[D];浙江理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
2 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
3 李鸿培;何谓可信网络架构[J];计算机安全;2005年02期
4 谭良,刘震,佘堃,周明天;CRL分段-过量发布综合模型研究[J];电子学报;2005年02期
5 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
6 张晓菲;许访;沈昌祥;;基于可信状态的多级安全模型及其应用研究[J];电子学报;2007年08期
7 王彩芬;刘军龙;贾爱库;于成尊;;具有前向安全性质的秘密共享方案[J];电子与信息学报;2006年09期
8 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期
9 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学E辑:信息科学;2006年10期
10 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
中国博士学位论文全文数据库 前1条
1 彭双和;信息系统认证体系结构及相关技术研究[D];北京交通大学;2006年
中国硕士学位论文全文数据库 前1条
1 徐海堂;属性证书及应用研究[D];中国人民解放军信息工程大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 ;相信Linux![J];中国教育网络;2010年01期
2 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
3 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
4 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
5 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
6 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
7 ;《可信计算》专辑前言[J];计算机学报;2007年10期
8 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
9 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
10 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 丁文;裴赟;吴卿;;基于七段中轴投影的手写数字可信计算识别法[A];浙江省电子学会2009学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
2 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
3 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
6 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
7 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
8 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
9 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
10 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
3 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
4 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
5 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
6 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
9 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026