收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

可信存储及其在安全数据管理中的应用研究

陆建新  
【摘要】: 随着数字时代的到来,越来越多的应用在Internet上展开,计算机与网络已成为日常生活中的重要组成部分。但是Internet的发展使得计算机系统成为灵活、开放、动态的系统同时,也随之带来了许多安全问题。如何构建新一代适应信息发展需求的可信计算环境已经成为信息科学技术领域最重要的课题之一。 可信计算技术是近几年信息安全领域新的研究热点,它的研究旨在能有效地解决计算机结构上的不安全,并从根本上提高系统的安全性。安全数据管理是可信计算中的重要部分,可信计算所要实现的四大特点之一就是数据的封装存储(sealed storage),它能有效的保护计算机终端的数据,防止病毒及非法用户的恶意破坏和越权访问。 本文根据当前计算机所面临的安全问题引入了可信计算技术,介绍了可信计算技术在保护计算机安全方面先天的优势。对于可信计算中的封装存储技术进行了较为详细分析,讨论了目前标准的封装存储技术存在的缺陷。然后,根据现有的封装存储标准,在总结前人对封装存储的研究的基础上,提出了一种新的基于属性的封装存储方案,能解决可信计算大规模应用中软硬件更新导致的数据不可用性这一障碍。 本文设计了一种基于此存储方案的软件保护应用模型。该应用模型防止合法用户在已损坏的系统中使用受保护软件,提供较细粒度的软件保护措施,同时也防止了目前封装存储技术在可信平台更新后失效的缺陷,而且本方案较现有封装存储技术具有软件更新过程简单方便的特点,更新过程中不需要对封装的软件模块进行重新封装操作,只需要对TPM中的软件信息表和PCRs更新列表进行更新或添加操作。 所以,本文的研究在保护数据安全性,可用性方面具有理论和实际意义,同时也为建立高度可信的数据终端环境,进一步研究可信计算环境提供参考。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 禹蒲阳;康国胜;;可信计算的研究与发展[J];计算机技术与发展;2011年08期
2 滕振宇;;安全控制模块的高可信计算机研究分析[J];科技致富向导;2011年26期
3 施光源;付颖芳;;一种基于多可信属性的证据模型建立方法[J];贵州师范大学学报(自然科学版);2011年03期
4 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
5 段翼真;王晓程;;可信安全虚拟机平台的研究[J];信息网络安全;2011年09期
6 赵海成;陈涌;;一种基于可信计算的恶意代码主动防御方法[J];价值工程;2011年24期
7 萨其日娜;谢晓尧;刘天昭;;基于TrustZone的嵌入式系统安全性研究[J];贵州师范大学学报(自然科学版);2011年03期
8 刘彤;杨冠灿;;基于科学计量的中国可信计算领域发展状况分析[J];情报杂志;2011年S1期
9 池亚平;漆佑军;魏占祯;方勇;;基于TCM的可信签名系统设计[J];计算机工程与设计;2011年07期
10 李程;;电子审批系统安全防护技术框架研究[J];信息安全与通信保密;2011年07期
11 冯登国;秦宇;汪丹;初晓博;;可信计算技术研究[J];计算机研究与发展;2011年08期
12 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期
13 马华;张红宇;;结合可信度模糊评价与动态聚类的构件选择[J];计算机工程与应用;2011年21期
14 孙宇琼;宋成;辛阳;蒋辉柏;杨义先;;可信虚拟平台中的双AIK签名机制[J];计算机工程;2011年16期
15 张远夏;;对等网络中基于节点交互和推荐的信誉管理[J];计算机应用研究;2011年07期
16 田俊峰;李珍;刘玉玲;;一种可信软件设计方法及可信性评价[J];计算机研究与发展;2011年08期
17 冯荣耀;彭金辉;张志鸿;;XPE系统安全加固的研究与实现[J];邮电设计技术;2011年08期
18 李兆斌;韩挺;池亚平;方勇;;基于可信计算技术的OSPF路由协议研究[J];计算机工程与设计;2011年09期
19 程柏良;曾国荪;揭安全;;基于安全多方计算的可信防共谋协议模型[J];通信学报;2011年08期
20 锁琰;徐小岩;张毓森;张涛;桂荆京;杨莉;乐康;;支持组件动态更新的远程证明[J];西安电子科技大学学报;2011年04期
中国重要会议论文全文数据库 前10条
1 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
6 王冠;薛冰;;基于TPM的可信存储的双向认证的研究[A];2009全国计算机网络与通信学术会议论文集[C];2009年
7 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
10 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);2006年
6 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
7 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
8 李凤华;分布式信息系统安全的理论与关键技术研究[D];西安电子科技大学;2009年
9 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
10 胡浩;基于可信计算的分布式访问控制研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年
3 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
4 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
5 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
6 陆建新;可信存储及其在安全数据管理中的应用研究[D];上海交通大学;2007年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 杜玉杰;便携式可信身份认证[D];东华大学;2009年
中国重要报纸全文数据库 前10条
1 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年
2 记者 郑申;可信计算的安全新价值[N];金融时报;2008年
3 彭承文;可信计算明年推出移动计算芯片[N];电脑商报;2008年
4 本报记者 那罡;中国可信计算两年花开[N];中国计算机报;2008年
5 本报记者 陈芳丹;可信计算元年:应用起步[N];计算机世界;2009年
6 本报记者 胡英;中国可信计算集体发力[N];计算机世界;2008年
7 可龙;走近可信计算[N];电脑报;2010年
8 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
9 崔国文;政府采购应吸纳可信计算产品[N];科技日报;2011年
10 广伟;可信计算:应用进行时[N];中国经营报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978