基于usbkey的可信启动的研究与实现

基于usbkey的可信启动的研究与实现

ID:35058932

大小:2.88 MB

页数:71页

时间:2019-03-17

基于usbkey的可信启动的研究与实现_第1页
基于usbkey的可信启动的研究与实现_第2页
基于usbkey的可信启动的研究与实现_第3页
基于usbkey的可信启动的研究与实现_第4页
基于usbkey的可信启动的研究与实现_第5页
资源描述:

《基于usbkey的可信启动的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文图书分类号:TP309密级:公开UDC:004学校代码:10005硕士学位论文MASTERALDISSERTATION论文题目:基于USBKEY的可信启动的研究与实现论文作者:郁亚威学科:计算机科学与技术指导教师:张建标教授论文提交日期:2016年5月UDC:004学校代码:10005中文图书分类号:TP309学号:S201307099密级:公开北京工业大学工学硕士学位论文题目:基于USBKEY的可信启动的研究与实现英文题目:RESEARCHANDIMPLEMENTATIONOFTRUSTEDBOOTBASEDONUSBKEY论文作者:郁亚威学科专业:计算机科学与技术

2、研究方向:信息安全申请学位:工学硕士指导教师:张建标教授所在单位:计算机学院答辩日期:2016年6月授予学位单位:北京工业大学独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签名:郁亚威日期:2016年6月23日关于论文使用授权的说明本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留

3、送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵守此规定)签名:郁亚威日期:2016年6月23日导师签名:张建标日期:2016年6月23日摘要随着科学技术的发展与普及,计算机与网络在各个领域都获得了广泛的运用,信息安全问题日益凸显。可信计算是公认的解决计算机安全问题的一种有效途径。采用了可信计算技术的计算机相较于传统的计算机具有明显的安全优势,能够构建一个完整可信的计算平台,但是由于在可信计算平台中硬件模块是嵌入到主板上的,对于传统计算机来说,要想使用可信计算技术就必须要付出较高的

4、代价,并且在可信启动的过程中并未对终端的用户进行认证。针对上述问题,本文设计了一种针对于通用计算机的基于USBKEY的可信体系结构,实现了TCG规范中可信启动过程中的主要功能,不仅保证了系统本身的完整可信,同时也能为上层应用提供可信支撑,解决了为通用计算机建立可信运行环境的问题。本文主要工作如下:本文首先研究了TCG的相关规范,并着重研究了可信启动机制以及相关实现的代码实现过程。其次,通过对可信计算技术的研究,设计出了一种针对通用计算机的可信增强体系结构,以USBKEY和BIOS作为可信根,通过开机认证技术、可信引导技术以及信任链传递技术等,不仅保证了系统平台的可信,同时

5、也为上层实现可信应用提供了接口。再次,通过研究GRUB源码和可信规范,改造开源的GRUB实现了开机认证功能和可信引导功能:前者会在开机后对当前的用户以及当前USBKEY插入的计算机进行认证,一方面解决移动可信根在可信启动之初对计算机的匹配验证问题,另外一方面解决了对用户的可信认证问题;后者则通过在操作系统加载之前对操作系统加载器、内核等所有涉及的文件进行度量验证完成了操作系统的可信引导过程,保证了操作系统各个组件的完整性和可信性,进而保证了操作系统的完整性和可信性。关键词:GRUB;可信计算;可信启动;可信引导;USBKEYAbstractWiththedevelopme

6、ntandpopularizationofthescienceandtechnologyintoday’ssociety,computersandnetworkshavebeenwidelyusedinvariousfields.However,informationsecurityproblemhasbecomeincreasinglyprominent.Trustedcomputingtechnologyisrecognizedasoneofthemosteffectivesolutionstotheproblemofcomputersecurityissues.Co

7、mputerscompliedwithtrustedcomputingtechnologyhaveanobviousadvantageofsecuritycomparedtotraditionalcomputers,becauseitcanbuildafullytrustedcomputingplatform,butbecausethehardwareoftrustedcomputingplatformisembeddedonthemotherboard,sotraditionalcomputerhavetopayahighe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。