收藏本站
《陕西师范大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算下的信任链传递模型研究

林基艳  
【摘要】: 由于传统计算机在体系结构上设计的不足,使得如今的计算机明显缺乏对病毒、黑客和内部窃密者的抵抗能力,为了从根本上解决计算机系统存在的基础性安全缺陷,可信计算组织TCG推出了通过在底层硬件上加入安全芯片架构来提高系统安全的可信计算平台技术,其基本思想是在终端平台中首先建立一个信任根,再建立一条信任链,通过一级度量认证一级,一级信任一级的方式把信任关系扩大到整个平台,从而保证了终端的安全;因此,信任链是可信计算平台技术中的一项重要技术,它的存在确保了终端从开机到应用程序启动整个过程的安全可信。 终端平台上的信任链传递分为两个阶段:一个是从平台加电到操作系统启动前的过程,即系统引导阶段;另一个是从操作系统到应用程序过程。系统引导阶段,核心可信度量根CRTM和可信平台模块TPM是信任链传递的起点,但是加入TPM芯片的系统有时会因TPM被烧毁等的故障而使用户丢失一些重要的机密数据,违背了易用性的原则;在操作系统启动的第二阶段,经验证的合法内部用户仍然可以通过简单的人机交互泄露内部机密,破坏操作系统的可信性,且当可信传递到应用层时,为了保证应用层的可信,不仅要对所有待运行的应用程序的可执行文件进行度量,还要对应用程序加载的动态共享库、配置文件等所有可能影响应用程序可信性的组件进行度量,由此带来的时间开销降低了系统运行效率,因此设计一种更加合理高效的信任链传递模型具有重要的意义。 论文围绕信任链传递模型展开研究,在分析和总结前人工作的基础上,主要进行了以下几个方面的工作: 1)综述了现有信任链传递技术的研究现状及优缺点;提出了改进的系统引导阶段的信任链传递模型,并对模型进行了形式化验证,主要创新点是提出了基于USB KEY和BIOS的TPM故障解决方案; 2)为了防止已通过身份验证的合法用户破坏操作系统环境的可信性,提出了一种基于用户提交的访问意图和层次分析法的内部用户行为监管方案,并利用Matlab对方案进行了仿真,实验表明方案可以提高识别的准确性,克服难以对内部用户行为进行定量分析的缺点; 3)为了保证操作系统到应用层的安全可信,实现对未授权程序的主动防御,降低系统完整性度量过程中的时间开销,论文利用LSM机制、白名单以及虚拟化技术提出了应用层并行的主动防御信任链传递模型;对模型进行了形式化验证,并利用Cent OS Linux、VMware Workstation、TPM Emulator等软件对模型进行了初步的原型实现。
【学位授予单位】:陕西师范大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
2 赵佳;沈昌祥;刘吉强;韩臻;;基于无干扰理论的可信链模型[J];计算机研究与发展;2008年06期
3 陈泽茂,沈昌祥;解释型病毒及其防御策略研究[J];计算机工程与应用;2004年19期
4 王飞;刘威鹏;沈昌祥;;应用可信传递模型研究[J];计算机工程与应用;2007年29期
5 周振柳;李铭;许榕生;宋东生;;太行安全BIOS可信体系结构与实现研究[J];计算机工程与应用;2008年18期
6 田立勤;冀铁果;林闯;杨扬;;一种基于用户行为信任的动态角色访问控制[J];计算机工程与应用;2008年19期
7 谭良;周明天;;基于行为树的内部用户行为监管[J];计算机科学;2007年09期
8 谭良;周明天;;一种并行可复原可信启动过程的设计与实现[J];计算机科学;2007年10期
9 陆瀛海;杨宗源;;基于模糊层次分析法的测试效果量化预测评估方法[J];计算机科学;2008年01期
10 李莉;曾国荪;陈波;;基于时态逻辑的可信平台信任链建模[J];计算机科学;2008年04期
【共引文献】
中国期刊全文数据库 前10条
1 吴慧丽;方加娟;;基于Web的数据库安全技术研究[J];信息安全与技术;2011年08期
2 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
3 张小林;;基于VMware下Linux网络服务平台的构建[J];安庆师范学院学报(自然科学版);2007年02期
4 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
5 陈雪芳;;基于实时监控的计算机安全解决方法[J];办公自动化;2006年03期
6 李皓;郑衍松;庞九凤;佟冬;程旭;;EmBIOS:一种支持MSWindows的嵌入式系统BIOS设计[J];北京大学学报(自然科学版);2012年01期
7 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
8 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
9 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期
10 向华萍;付智辉;胡林峰;;支持授权委托的细粒度角色访问控制模型[J];江西师范大学学报(自然科学版);2011年04期
中国重要会议论文全文数据库 前10条
1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 宋文斌;殷卫莉;孙华峰;李斌;;基于Web服务的办公大楼智能节电系统的设计与研制[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
3 卢志刚;刘宝旭;;基于BIOS的UKEY强认证系统的研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
4 王斌;谢小权;;可信计算机BIOS系统安全模块BIOSSM的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 龙小书;张小松;王鼎;;基于虚拟机技术的非可信软件对抗方法研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
10 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
中国博士学位论文全文数据库 前10条
1 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年
2 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
3 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
4 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
5 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
6 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
7 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
8 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
9 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
10 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 马军周;网络考试系统安全性的分析与研究[D];郑州大学;2010年
3 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
4 于永胜;卫星网络管理中接入及访问控制机制研究[D];沈阳理工大学;2010年
5 王志兵;软件行为运行时验证研究[D];湖南工业大学;2010年
6 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
7 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
8 刘广宾;分布式系统中实体交互行为的可信研究[D];湖南工业大学;2010年
9 王彤;网络安全控制与审计专家系统的研究[D];电子科技大学;2010年
10 邵晶;基于地理位置的WSN拓扑控制研究[D];电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 何屹松,冯年荣;开放式包过滤虚拟机的设计[J];安徽工程科技学院学报;2002年02期
2 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
3 徐远航;USB Key身份认证产品的产生与发展[J];计算机安全;2004年08期
4 陈爱平;内部信息行为监管方法[J];计算机安全;2005年08期
5 陈航;周剑岚;冯珊;;基于SHA和RSA算法 实用有效的双向身份认证系统[J];计算机安全;2006年04期
6 孙冬梅,裘正定;生物特征识别技术综述[J];电子学报;2001年S1期
7 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
8 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
9 谭良,刘震,佘堃,周明天;CRL分段-过量发布综合模型研究[J];电子学报;2005年02期
10 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
中国博士学位论文全文数据库 前2条
1 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);2006年
2 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
中国硕士学位论文全文数据库 前1条
1 徐娜;基于可信赖计算平台的可信执行环境研究与实现[D];中国科学院研究生院(计算技术研究所);2006年
【相似文献】
中国期刊全文数据库 前10条
1 石文昌;单智勇;梁彬;梁朝晖;董铭;;细粒度信任链研究方法[J];计算机科学;2008年09期
2 文松;袁磊;;基于可信计算思想的实时系统脆弱性研究[J];武汉理工大学学报;2010年20期
3 王飞;刘威鹏;沈昌祥;;应用可信传递模型研究[J];计算机工程与应用;2007年29期
4 王冠;闫彩霞;;基于UEFI的BIOS信任链的研究[J];微计算机信息;2011年05期
5 陈璐希;;基于TCG规范信任链的无干扰特性建模[J];电脑编程技巧与维护;2009年16期
6 杨亚涛;李子臣;于培;郭宝安;徐树民;;防范中间人攻击的可信网络连接协议改进[J];计算机应用研究;2010年11期
7 李小将;师俊芳;梅栾芳;陈娟;;嵌入式可信终端的信任链模型研究[J];计算机应用与软件;2010年10期
8 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
9 张兴;黄强;沈昌祥;;一种基于无干扰模型的信任链传递分析方法[J];计算机学报;2010年01期
10 ;相信Linux![J];中国教育网络;2010年01期
中国重要会议论文全文数据库 前10条
1 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
2 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
6 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 李红;王斌;陈志浩;;一种高信度计算平台的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 张功萱;沈创业;王平立;王玲;;移动存储信息的信任链动态跟踪技术研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
中国重要报纸全文数据库 前10条
1 赵晓涛;国内可信计算产业发力前行[N];网络世界;2008年
2 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
3 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
4 广伟;可信计算:应用进行时[N];中国经营报;2005年
5 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
6 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
7 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
8 联想(中国)研究院可信计算研究室主任 宋春雨;TPM芯片与可信计算[N];中国计算机报;2007年
9 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
10 郑申;我国可信计算将走强[N];金融时报;2008年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
5 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
6 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
7 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
8 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
9 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
10 张兴;无干扰可信模型及可信平台体系结构实现研究[D];解放军信息工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 林基艳;可信计算下的信任链传递模型研究[D];陕西师范大学;2010年
2 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
3 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
4 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
5 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
6 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026