可信系统保护模型研究与设计

可信系统保护模型研究与设计

ID:34591386

大小:4.36 MB

页数:92页

时间:2019-03-08

可信系统保护模型研究与设计_第1页
可信系统保护模型研究与设计_第2页
可信系统保护模型研究与设计_第3页
可信系统保护模型研究与设计_第4页
可信系统保护模型研究与设计_第5页
资源描述:

《可信系统保护模型研究与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要随着互联网的迅速发展,个人计算平台逐渐由终端设备变为参与网络计算的基本元素。这一变化造成了网络上非可信软件对个人计算平台更为严峻的安全威胁,对当前个人计算平台的防护机制提出了新的挑战。对于计算机终端的安全,基于纯软件的安全机制具有一定的局限性,不能有效防范攻击事件的发生。为此,可信计算组织提出通过修改计算机的体系结构、增强硬件功能等措施实现对系统的保护。本文通过对可信计算标准的研究,对现有标准进行改进,将可信计算的应用从终端保护推广到网络传输,提高数据信息的安全性。本文对可信计算的研究包括以下内容:1.基于可信计算技术,提出了终端平台

2、信息的安全保护方案。该方案结合智能卡的指纹识别技术,加强对平台的使用授权数据的保护,增强用户身份的认证和管理,提高了信息安全保护的等级;同时,提出一种在连接时验证用户终端状态的协议,根据终端平台的度量状态确立网络连接是否可靠,体现了可信网络连接的安全概念。2.针对现有整性度量仅仅是对代码加载前的二进制值进行的度量,不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。针对模型的实用性,提出一种基于进程

3、间信息流控制的完整性度量模型,通过对Biba模型主体和客体的完整性标识进行动态调节,在扩大了主体的访问范围的同时,能够从本质上描述系统的完整性要求,并且提高了系统兼容性。通过无干扰理论原理对模型的安全性进行了证明。3.针对实时环境下的度量报告要求,对现有证明协议采用的挑战——应答方式的度量报告形式进行改进,在远程证明协议中引入Merkle树,既可以提高应答方证明的主动性,又能够保证证明信息的完整性;同时,引入时间戳保证证明的新鲜性。改进后的证明协议减少了证明双方交互的轮数,提高了证明效率。4.针对完整性度量值会受到硬件配置差异以及运行程序

4、升级的影响的问题,以Xen虚拟环境作为研究对象,提出一种基于虚拟机的度量模型。该模型研究了信任链从底层硬件到特权域再到用户虚拟域的传递方法,首先对主虚拟机进行完整性度量,在证明可信的主虚拟机的管理下,加载客户虚拟机镜像,并度量客户虚拟机的可信度。同时,对虚拟机镜像文件的生成过程进行研究,利用可信编译和集中管理镜像文件的方式,消除虚拟环境完整性定义的语义差异。该模型利用虚拟机的强隔离性和对底层硬件差异的忽略,有助于实现完整性度量方法的统一。关键词:终端可信计算完整性远程证明模型ABSTRACTWiththeexplosivegrowthof

5、networkapplicationsandcomplexity,personalcomputerplatformsgraduallychangesfromterminaldevicestObasicelementswhichserveasnetworkcomputing.Thesechangesleadtomoreserioussecuritythreatstothepersonalcomputingplatforms.Andsomenewchallengesarepresentedforprotectingmechanisms.For

6、terminalsecurityofPC,thesecuremechanismsonlywithsoftwarehavesomelimitsanditcannotdefendagainsttheattackefficiently.Toprotectthesecurityofsystem,theTrustedComputingGroupproposedanewhardwareenhancedmechanismbymodifyingthearchitechtureofcomputer.Bystudyingandreformingthestan

7、dardsofTrustedComputing,theapplicationofTCwasenlargedfromterminaldevicestonetworktransmissionandthesecurityofdatawasimproved,too.TheresearchesonTCinthispaperinclude:Firstly,basedonTrustedComputing,aterminalinformationprotectingschemewasproposed.Theuserindetitywasauthentic

8、atedandmanagedbyusingbothfingerprintidentificationandsmartcard,SOtheAuthorizationDatacouldbewell

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。