收藏本站
《电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信计算的嵌入式Linux内核安全性加固的研究

郭晋  
【摘要】:论文基于的研究项目来源于广东省教育部产学研结合重大专项(项目编号2009A090100018)“基于可信计算的嵌入式安全终端的研究”。随着网络病毒、黑客入侵等计算机犯罪行为的日渐增多,人们对于信息安全尤其是系统安全越来越加以重视,操作系统作为系统软件中最底层的部分,其安全性安更是重中之重。操作系统的可信启动是系统安全的前提,加密文件系统与可信I/O端口控制是实现系统安全的基石。本文以可信计算模块作为硬件依托,对操作系统的可信启动、可信文件系统和可信I/O的访问控制进行了分析与研究,设计并实现了安全性能增强的Linux内核。 首先,设计了Linux内核安全性能加固的整体框架,并且建立了Linux操作系统可信启动模型。对目前系统启动的研究情况进行了分析,确立了以FPGA作为可信度量根,使用可信计算模块TPM度量bootloader引导程序以及Linux内核的启动方案,建立可信启动链,防止在启动过程中受到恶意代码的攻击,保证嵌入式系统平台的可信性,为整个系统提供可信计算基。 其次,建立了基于TPM的Linux文件系统可信模型。对国内外已有的传统加密文件系统的研究与进展情况进行了详尽的剖析,并在此基础上设计并实现了一个以TPM密码学算法及安全存储机制为依托,集文件加解密功能、文件完整性校验功能、文件多级访问控制为一体,针对文件粒度安全保护的可信文件系统,将操作系统启动时建立起来的可信链进一步拓展到文件系统的层次。在实现过程中,与Linux内核提供的安全机制紧密结合,并且实现与Linux内核的无缝链接。 最后,建立了Linux I/O资源的可信访问控制模型。在对Linux访问控制安全机制分析的基础上,结合TPM以及可信文件系统模型,采用对用户权限以及访问控制策略安全保护等方案,提出了一个可信I/O资源访问控制的框架。只有通过认证的合法用户,在系统赋予的权限下才可以使用系统的I/O资源;而非法用户或者非控制策略授权的操作都将被系统禁止。并且以常见I/O设备U盘为例,设计并实现了资源的可信访问控制。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP316.81;TP309

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 梁廷;采用初始化管理的公有云安全认证研究与实现[D];华中科技大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 李磊;侯方勇;陈建勋;;移动可信平台的发展与研究[J];电脑知识与技术;2010年08期
2 卜晓燕;张根耀;郭协潮;;基于AES算法实现对数据的加密[J];电子设计工程;2009年03期
3 刘伟;孙玉芳;;基于角色访问控制模型及其在操作系统中的实现[J];计算机科学;2003年08期
4 张伟伟;石文昌;;基于TPM的可信文件系统CIVFS的研究和实现[J];计算机科学;2008年02期
5 谭良;徐志伟;;基于可信计算平台的信任链传递研究进展[J];计算机科学;2008年10期
6 王超;基于角色的访问控制中权限滥用的限制[J];计算机工程;2004年06期
7 秦中元;胡爱群;;可信计算系统及其研究现状[J];计算机工程;2006年14期
8 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期
9 谭良;周明天;;基于可信计算平台的可信引导过程研究[J];计算机应用研究;2008年01期
10 曾勇军;耿俊燕;奚琪;;Linux可信引导技术研究[J];计算机应用与软件;2009年08期
中国硕士学位论文全文数据库 前1条
1 戴月;Windows系统的可信引导[D];北京交通大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[J];安防科技;2007年10期
2 李恩学;蔡荣海;;基于IME6400的MPEG-4嵌入式视频监控系统实现[J];安防科技;2009年12期
3 马钊;胡俊;;三权分立安全管理软件的设计[J];信息安全与技术;2012年05期
4 李勇;嵌入式Linux集成开发环境的研究[J];安阳师范学院学报;2005年05期
5 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
6 廖建华;赵勇;沈昌祥;;基于管道的TCB扩展模型[J];北京工业大学学报;2010年05期
7 王建华;赵静楠;张聪敏;刘海云;;数据挖掘在运动自行车量身定做中的应用[J];北京工业大学学报;2010年06期
8 艾俊;吴秋新;;可信计算密码支撑平台中的密钥管理技术研究[J];北京信息科技大学学报(自然科学版);2009年04期
9 吴晓勇,曾家智;操作系统内核中动态内存分配机制的研究[J];成都信息工程学院学报;2005年01期
10 徐伟华;谭永东;;基于AMD DBAu1200的嵌入式PMP研究及实现[J];成都信息工程学院学报;2009年01期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 王颜新;李向阳;;基于可信平台的军品供应链支持系统[A];2008全国制造业信息化标准化论坛论文集[C];2008年
4 张玉民;陈定方;;Linux下USB驱动程序的设计与实现[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年
5 高晋轩;蒙山;喻建平;黄敬雄;;一种基于ADSP-BF561和uClinux的多串口通信的实现[A];全国第一届嵌入式技术联合学术会议论文集[C];2006年
6 赵旭;夏靖波;王哲;;Linux内核进程调度的研究与改进[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年
7 李超;浮欣;;可信计算技术及管理策略比较研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
8 林九川;孙永清;蒋蓓;孙阳;;Intel可信执行技术及其潜在弱点分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
中国博士学位论文全文数据库 前10条
1 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
2 孟江涛;Xen虚拟机研究[D];电子科技大学;2010年
3 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
4 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
6 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
7 卢旭;面向分布式关键任务系统的自愈调控技术研究[D];哈尔滨工程大学;2011年
8 董玺坤;面向服务的自律恢复系统体系结构及其实现技术研究[D];哈尔滨工程大学;2011年
9 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
10 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
中国硕士学位论文全文数据库 前10条
1 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年
2 张宪华;基于嵌入式Linux的系统构建及桌面应用程序研究[D];山东科技大学;2010年
3 王佳;并行系统零拷贝通信优化技术的研究[D];辽宁师范大学;2010年
4 崔运涛;基于ARM+DSP的捷联航姿系统设计[D];哈尔滨工程大学;2010年
5 黄宇;嵌入式多模态生物特征识别系统设计[D];哈尔滨工程大学;2010年
6 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
7 蒙会民;基于嵌入式平台的电梯监控系统的设计与研究[D];大连海事大学;2010年
8 刘玲;基于角色的网络教育访问控制系统的设计与实现[D];中国海洋大学;2010年
9 步东伟;稻米质量国家标准参数智能化测试仪的研制[D];河南工业大学;2010年
10 柏宁宁;多工作模式的IEEE802.11无线接入点的设计与实现[D];苏州大学;2010年
【同被引文献】
中国期刊全文数据库 前9条
1 张淼;杨昌;孙琪;沈志东;张焕国;;可信计算平台中的密钥管理[J];楚雄师范学院学报;2006年09期
2 黄华;;云计算安全关键技术研究[J];电脑知识与技术;2011年23期
3 王超;;云计算综述[J];电脑知识与技术;2011年27期
4 张云勇;陈清金;潘松柏;魏进武;;云计算安全关键技术分析[J];电信科学;2010年09期
5 谌洪惠;;云计算的安全挑战[J];电脑知识与技术;2011年24期
6 李晓伟;沈艳秋;;云计算及其发展进程[J];科技信息;2011年15期
7 黄瑛;石文昌;;云基础设施安全性研究综述[J];计算机科学;2011年07期
8 薄明霞;陈军;王渭清;;云计算安全体系架构研究[J];信息网络安全;2011年08期
9 ;虚拟化势在必行[J];微电脑世界;2011年07期
中国博士学位论文全文数据库 前2条
1 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
2 徐维江;网络计算中的私有数据保护问题及其应用研究[D];中国科学技术大学;2008年
中国硕士学位论文全文数据库 前2条
1 王忠儒;云环境下的虚拟机监控和服务部署关键技术研究[D];国防科学技术大学;2010年
2 肖斐;虚拟化云计算中资源管理的研究与实现[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 孙维连;胡佳山;张启来;;NTFS文件系统的INDX文件结构[J];电脑学习;2006年02期
2 沈昌祥;;坚持自主创新 加速发展可信计算[J];计算机安全;2006年06期
3 张兴;张晓菲;;可信计算:我们研究什么[J];计算机安全;2006年06期
4 张焕国;罗捷;金刚;朱智强;;可信计算机技术与应用综述[J];计算机安全;2006年06期
5 刘毅;余发江;;可信计算平台应用研究[J];计算机安全;2006年06期
6 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
7 谭良,刘震,佘堃,周明天;CRL分段-过量发布综合模型研究[J];电子学报;2005年02期
8 任江春;戴葵;王志英;;通用计算机系统的可信增强研究[J];华中科技大学学报(自然科学版);2005年S1期
9 李晓勇;沈昌祥;;一个动态可信应用传递模型的研究[J];华中科技大学学报(自然科学版);2005年S1期
10 孙维连;颜世公;李忠端;;NTFS文件系统根目录结构[J];佳木斯大学学报(自然科学版);2006年02期
中国博士学位论文全文数据库 前1条
1 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 ;相信Linux![J];中国教育网络;2010年01期
2 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
3 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
4 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
5 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
6 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
7 ;《可信计算》专辑前言[J];计算机学报;2007年10期
8 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
9 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
10 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 杜文银;张涛;凌君;;基于ARM TrustZone技术的移动可信平台[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
5 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
6 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
7 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
8 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
9 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
10 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
3 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
4 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
5 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
6 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
9 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026