收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信包装的可信软件构造模型

朱叶  
【摘要】:传统的软件开发方法在软件可信性保障方面考虑较少,致使所开发软件的可信性难以保证,而加载有TPM的可信计算机只能在系统启动的初始阶段获得暂时的安全,一旦软件在运行过程中发生故障或失效,尤其是遭到恶意攻击时,将给用户和社会带来巨大的冲击和损害。软件的可信性作为软件质量的一种特殊表现形式受到了高度关注,可信软件能够保证软件的行为总是与预期相一致,使得软件的功能需求得到正确的实现,并且在很大程度上可信软件不会因为系统中存在的错误、环境的异常或恶意的攻击而导致软件的故障或失效。因此,如何保证软件的可信性以及如何构造可信软件将成为软件技术发展和应用的必然趋势,具有十分重要的理论意义与研究价值。 结合Agent技术和TPM提供的可信计算功能,提出了基于可信包装的可信软件构造模型(Trusted Software Constitution Model based on Trust Shell,简称TSCMTS),在逻辑上可信包装负责保证软件的可信性。提出可信引擎的概念,将TCG信任链延伸到了应用实体,对软件实体进行完整性度量,保证其静态可信性;同时定义了可信视图的概念,表征软件行为特征信息。基于此,可信引擎通过验证软件运行时其行为是否满足可信性约束,实现对软件行为的动态可信性的保障。为了提高可信性约束的精度,提出了基于信息熵的检查点场景和时间偏量多属性权重分配策略。仿真实验表明该模型所设计的软件能够在降低较小性能的前提下有效地提高可信性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 施光源;付颖芳;;一种基于多可信属性的证据模型建立方法[J];贵州师范大学学报(自然科学版);2011年03期
2 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
3 段翼真;王晓程;;可信安全虚拟机平台的研究[J];信息网络安全;2011年09期
4 周珺;;基于概率统计的软件测试方法研究[J];自动化与仪器仪表;2011年04期
5 赵海成;陈涌;;一种基于可信计算的恶意代码主动防御方法[J];价值工程;2011年24期
6 萨其日娜;谢晓尧;刘天昭;;基于TrustZone的嵌入式系统安全性研究[J];贵州师范大学学报(自然科学版);2011年03期
7 刘彤;杨冠灿;;基于科学计量的中国可信计算领域发展状况分析[J];情报杂志;2011年S1期
8 易小芸;;基于OSPF协议测试方法研究与应用[J];电脑知识与技术;2011年20期
9 董洁;孙惠娟;;软件测试方法及面向对象软件的测试[J];河南科技;2011年17期
10 王环环;詹永照;陈锦富;;可信软件分析与测试研究进展[J];计算机应用研究;2011年07期
11 池亚平;漆佑军;魏占祯;方勇;;基于TCM的可信签名系统设计[J];计算机工程与设计;2011年07期
12 李程;;电子审批系统安全防护技术框架研究[J];信息安全与通信保密;2011年07期
13 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期
14 马华;张红宇;;结合可信度模糊评价与动态聚类的构件选择[J];计算机工程与应用;2011年21期
15 张远夏;;对等网络中基于节点交互和推荐的信誉管理[J];计算机应用研究;2011年07期
16 田俊峰;李珍;刘玉玲;;一种可信软件设计方法及可信性评价[J];计算机研究与发展;2011年08期
17 冯荣耀;彭金辉;张志鸿;;XPE系统安全加固的研究与实现[J];邮电设计技术;2011年08期
18 李兆斌;韩挺;池亚平;方勇;;基于可信计算技术的OSPF路由协议研究[J];计算机工程与设计;2011年09期
19 程柏良;曾国荪;揭安全;;基于安全多方计算的可信防共谋协议模型[J];通信学报;2011年08期
20 锁琰;徐小岩;张毓森;张涛;桂荆京;杨莉;乐康;;支持组件动态更新的远程证明[J];西安电子科技大学学报;2011年04期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 栾静;贺英杰;;软件测试方法及用例的设计分析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 郑成文;张海粟;韩柯;陈昱松;张乐飞;;一种基于相似性度量的软件测试方法[A];第六届中国测试学术会议论文集[C];2010年
7 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
10 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
6 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
7 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
8 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
9 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
10 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
2 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
3 阮洪升;基于USBKey的可信安全增强系统的研究与实现[D];国防科学技术大学;2010年
4 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
5 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
6 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
10 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
中国重要报纸全文数据库 前10条
1 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年
2 记者 郑申;可信计算的安全新价值[N];金融时报;2008年
3 彭承文;可信计算明年推出移动计算芯片[N];电脑商报;2008年
4 本报记者 那罡;中国可信计算两年花开[N];中国计算机报;2008年
5 本报记者 陈芳丹;可信计算元年:应用起步[N];计算机世界;2009年
6 本报记者 胡英;中国可信计算集体发力[N];计算机世界;2008年
7 可龙;走近可信计算[N];电脑报;2010年
8 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
9 崔国文;政府采购应吸纳可信计算产品[N];科技日报;2011年
10 广伟;可信计算:应用进行时[N];中国经营报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978