收藏本站
《西安电子科技大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

可信系统保护模型研究与设计

邱罡  
【摘要】:随着互联网的迅速发展,个人计算平台逐渐由终端设备变为参与网络计算的基本元素。这一变化造成了网络上非可信软件对个人计算平台更为严峻的安全威胁,对当前个人计算平台的防护机制提出了新的挑战。对于计算机终端的安全,基于纯软件的安全机制具有一定的局限性,不能有效防范攻击事件的发生。为此,可信计算组织提出通过修改计算机的体系结构、增强硬件功能等措施实现对系统的保护。 本文通过对可信计算标准的研究,对现有标准进行改进,将可信计算的应用从终端保护推广到网络传输,提高数据信息的安全性。本文对可信计算的研究包括以下内容: 1.基于可信计算技术,提出了终端平台信息的安全保护方案。该方案结合智能卡的指纹识别技术,加强对平台的使用授权数据的保护,增强用户身份的认证和管理,提高了信息安全保护的等级;同时,提出一种在连接时验证用户终端状态的协议,根据终端平台的度量状态确立网络连接是否可靠,体现了可信网络连接的安全概念。 2.针对现有整性度量仅仅是对代码加载前的二进制值进行的度量,不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。针对模型的实用性,提出一种基于进程间信息流控制的完整性度量模型,通过对Biba模型主体和客体的完整性标识进行动态调节,在扩大了主体的访问范围的同时,能够从本质上描述系统的完整性要求,并且提高了系统兼容性。通过无干扰理论原理对模型的安全性进行了证明。 3.针对实时环境下的度量报告要求,对现有证明协议采用的挑战——应答方式的度量报告形式进行改进,在远程证明协议中引入Merkle树,既可以提高应答方证明的主动性,又能够保证证明信息的完整性;同时,引入时间戳保证证明的新鲜性。改进后的证明协议减少了证明双方交互的轮数,提高了证明效率。 4.针对完整性度量值会受到硬件配置差异以及运行程序升级的影响的问题,以Xen虚拟环境作为研究对象,提出一种基于虚拟机的度量模型。该模型研究了信任链从底层硬件到特权域再到用户虚拟域的传递方法,首先对主虚拟机进行完整性度量,在证明可信的主虚拟机的管理下,加载客户虚拟机镜像,并度量客户虚拟机的可信度。同时,对虚拟机镜像文件的生成过程进行研究,利用可信编译和集中管理镜像文件的方式,消除虚拟环境完整性定义的语义差异。该模型利用虚拟机的强隔离性和对底层硬件差异的忽略,有助于实现完整性度量方法的统一。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP309

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 施光源;付颖芳;;一种基于多可信属性的证据模型建立方法[J];贵州师范大学学报(自然科学版);2011年03期
2 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
3 段翼真;王晓程;;可信安全虚拟机平台的研究[J];信息网络安全;2011年09期
4 赵海成;陈涌;;一种基于可信计算的恶意代码主动防御方法[J];价值工程;2011年24期
5 萨其日娜;谢晓尧;刘天昭;;基于TrustZone的嵌入式系统安全性研究[J];贵州师范大学学报(自然科学版);2011年03期
6 刘彤;杨冠灿;;基于科学计量的中国可信计算领域发展状况分析[J];情报杂志;2011年S1期
7 杜俊;;虚拟仿真平台在成人开放教育ERP实验教学中的应用[J];北京石油管理干部学院学报;2011年04期
8 池亚平;漆佑军;魏占祯;方勇;;基于TCM的可信签名系统设计[J];计算机工程与设计;2011年07期
9 李程;;电子审批系统安全防护技术框架研究[J];信息安全与通信保密;2011年07期
10 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 丁涛;郝沁汾;张冰;;内核虚拟机调度策略的研究与分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
6 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
7 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
9 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
中国重要报纸全文数据库 前10条
1 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年
2 记者 郑申;可信计算的安全新价值[N];金融时报;2008年
3 彭承文;可信计算明年推出移动计算芯片[N];电脑商报;2008年
4 本报记者 那罡;中国可信计算两年花开[N];中国计算机报;2008年
5 本报记者 陈芳丹;可信计算元年:应用起步[N];计算机世界;2009年
6 本报记者 胡英;中国可信计算集体发力[N];计算机世界;2008年
7 可龙;走近可信计算[N];电脑报;2010年
8 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
9 崔国文;政府采购应吸纳可信计算产品[N];科技日报;2011年
10 广伟;可信计算:应用进行时[N];中国经营报;2005年
中国博士学位论文全文数据库 前10条
1 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
2 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年
3 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
4 唐源;嵌入虚拟机监视器的高性能覆盖网络研究[D];电子科技大学;2012年
5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
6 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
9 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
10 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 曲文涛;虚拟机系统的可信检测与度量[D];上海交通大学;2010年
3 池文涛;可信计算环境远程进程行为证明机制研究[D];太原理工大学;2011年
4 阮洪升;基于USBKey的可信安全增强系统的研究与实现[D];国防科学技术大学;2010年
5 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
6 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
7 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
8 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
9 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
10 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026