基于可信赖计算平台的可信执行环境研究与实现论文

基于可信赖计算平台的可信执行环境研究与实现论文

ID:34108956

大小:2.89 MB

页数:83页

时间:2019-03-03

基于可信赖计算平台的可信执行环境研究与实现论文_第1页
基于可信赖计算平台的可信执行环境研究与实现论文_第2页
基于可信赖计算平台的可信执行环境研究与实现论文_第3页
基于可信赖计算平台的可信执行环境研究与实现论文_第4页
基于可信赖计算平台的可信执行环境研究与实现论文_第5页
资源描述:

《基于可信赖计算平台的可信执行环境研究与实现论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中国科学院计算技术研究所硕士学位论文基于可信赖计算平台的可信执行环境研究与实现姓名:徐娜申请学位级别:硕士专业:计算机应用技术指导教师:韦卫20060601基于可信赖计算平台的可信执行环境研究与实现:摘要摘要终端系统的安全是构建网络安全的基础.而信息安全本质上是安全风险的管理,绝对的安全是不存在的。我们期望能够设计一种可信平台:它按照预定的目的总是实施可以预知的行为。当平台以这种可控的方式运行时就能最大程度地降低安全风险,保护系统的安全状态。如何使平台具备可信属性正是可信赖计算技术的努力方向。可信赖计算是一种软硬件相结

2、合的技术,它为系统运行建立了可以信任的起点,并提供了收集、存储和度量系统完整性状态信息的相关机制。在可信赖平台提供的信任根之上,通过在操作系统和应用程序加载执行前插入控制点来实现完整性状态信息的度量验证和修复操作,使得信任逐级传递从而完成整个信任链的建立,这是本文一个主要的研究目标。另一方面,恶意代码作者由于经济利益的驱使,越来越多的使用深度隐藏技术保护自己的行踪,rootkit技术的迅速发展就是一个很好的证明。攻击者已经将代码从用户态转至核心态,由于具备了系统最高权限,它们可以修改系统内存中的关键数据来隐藏自身进程,

3、并为了某种目的而改变系统服务的某些功能。使用rootkit技术的恶意代码一旦运行,会严重破坏系统内存数据的完整性,使得系统运行方式不再可信,并且由于技术的隐蔽性和先进性,现有安全防御技术显得非常被动。为了实现可信平台,本文的另一个研究目标是保护系统内存关键数据的完整性、使隐藏运行的恶意程序显形,这是维护系统中信任关系的必要环节,是整个信任链系统的必要延伸。为了实现上述两个目标,本论文以国家“863计划”资助项目(2005AAl42030】为背景,沿着可信赖计算提供的思路研究实现TCG规范中未完成的后续信任链构建过程,并

4、通过内核态rootldt的检测进一步维护信任链不被破坏。本文采用完整性度量算法保护磁盘关键文件、实现认证执行环境来建立信任链,同时基于行为分析方法检查系统内存的关键数据来维护信任链,力图使系统运行在可信状态,保障终端的安全。论文的主要内容和贡献如下;1.从攻击和防御两个角度分析了安全技术的现状和发展要求。通过正反两方面的思考,阐明了终端安全研究的思路和技术发展方向。2.介绍了可信赖计算平台的概念、构成和目前研究的进展情况:介绍了motldt技术的发展和技术实现。3.提出了基于TCG规范构建信任链、实现认证执行环境的系统

5、架构和在远程度量中的应用性。以此为基础重点描述了信任链建立的第三阶段文件系统保护的设计和实现,包括层次划分、功能划分和接口描述。4.在主动防御思想指导下,基于行为分析,通过分析比较四种主要的rootkit检测方法,提出了一种更强健的检测隐藏进程的差分状态检测法:同时采用启发式方法检测恶意篡改系统服务分配表的行为。通过结合使用上述方法设计并实现了内存保护模块,检测内核态rootkit,维护系统的可信属性。5.通过实际的病毒和rootkit8攻击测试,并和相关同类产品的测试对比,验证本文实现的信任链系统具各可信属性,实现了

6、认证授权的执行环境且具备保护系统内存关键数据的功能,显示了其它同类产品不具备的先进性。基于可信赖计算平台的可信执行环境研究与实现:摘要关键词:可信赖计算平台,信任链,完整性度量,深度隐藏,rootkit行为分析,差分状态检测Ⅱ基于可信赖计算平台的可信执行环境研究与实现:AbstractTheResearchandImplementationofTrustedExecutionEnvironmentBasedonTrustedComputingPlatformXuNa(ComputerApplicationTechnol

7、ogy)DirectedbyWciWeiIAbstract]Networksecurityisbasedoncomputersystem’ssecurity.TheessenceofiIlformationsecurityismanagementofsccuritvrisks.Absolutesecuritydoesn’texist.Weexpeettodeviseatrustedcomputerplatforill,whosebehaviorispredictableunderalmostanyoperatingco

8、ndition.Wrorkinginsuchacontrollableway,thecomputerwitlbehi吐lyresistanttosubversionbyvariousrisksandremaininasecurestate.TnIstedComputingtechnologyismakinggreateffoits

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。