基于可信计算模块的外设控制系统研究

基于可信计算模块的外设控制系统研究

ID:36422318

大小:6.75 MB

页数:85页

时间:2019-05-10

基于可信计算模块的外设控制系统研究_第1页
基于可信计算模块的外设控制系统研究_第2页
基于可信计算模块的外设控制系统研究_第3页
基于可信计算模块的外设控制系统研究_第4页
基于可信计算模块的外设控制系统研究_第5页
资源描述:

《基于可信计算模块的外设控制系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、宣臻)

2、p夕l硕士学位论文基于可信计算模块的外设控制系统研究ResearchofPeripheralsControlSystemBasedonTrustedCryptographyModule作者:肖准导师:刘吉强北京交通大学2014年3月学位论文版权使用授权书lIltll1IIIIIII1111IIIUlY2603684本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索,提供阅览服务,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机

3、构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:导师签名:签字日期:砌牛钙月础日签字日期:匆f≥l吃鸭牛年弓叶日中图分类号:TP399UDC:004.9学校代码:10004密级:公开北京交通大学硕士学位论文基于可信计算模块的外设控制系统研究ResearchofPeripheralsControlSystemBasedonTrusted作者姓名:肖准导师姓名:刘吉强学位类别:工学学科专业:信息安全CryptographyModule北京交通大学2014年3月学号:11120409职称:教授学位级别:硕士研究方向:可信计

4、算致谢本论文的工作是在我的导师刘吉强教授的悉心指导下完成的,刘吉强教授严谨的治学态度和科学的工作方法给了我极大的帮助和影响。在此衷心感谢两年来刘吉强老师对我的关心和指导。刘吉强教授悉心指导我们完成了实验室的科研工作,在学习上和生活上都给予了我很大的关心和帮助,在此向刘吉强老师表示衷心的谢意。刘吉强教授对于我的科研工作和论文都提出了许多的宝贵意见,在此表示衷心的感谢。在实验室工作及撰写论文期间,彭双和老师,陈勋师兄对我论文中的研究工作给予了热情帮助,在此向他们表达我的感激之情。另外也感谢家人和亲属及朋友,他们的理解和支持使我能够在学校专心完成我的学业。最

5、后感谢各位专家、学者在百忙中审阅我的论文,并给出批评意见与建议。摘要摘要信息技术的发展推动了计算机外围设备的不断更新,从传统的串并口设备到现在流行的USB接口设备,在改善人机交互体验的同时,也给计算机的信息安全带来了威胁。如何有效、安全地监控外设成为信息安全领域一直探讨的课题。目前市面上的外设访存控制软件大多通过在应用级改变外设的访问权限实现设备的控制,存在原理简单、易被破解、权限操作不够人性化等问题。本文在参考同类产品优劣的基础上,提出通过在驱动级实现设备的访存限制,并在应用级实现对访存控制的管理,最大化提高权限操作的可定制度。同时在访存控制原型实现

6、的基础上引入可信计算(TrustedComputing)技术。利用可信计算模块提供的密钥管理、对称密钥、杂凑算法等功能,实现控制系统的策略文件、日志文件的安全存储和完整性验证,从底层平台向上保障系统的安全性。并结合UKey设备的安全存储功能,实现重要文件原始摘要、密钥UUID(唯一识别码)的安全存储,结合其身份认证功能,实现文件完整性校验与权限获取的入口统一,提高模块间耦合度。本论文工作成果如下:1.在驱动层实现设备访存控制原型。不仅实现某类设备的访存控制,也实现了具体某个设备的访存控制,解决了设备访存控制方法简单、模式单一的问题。2.基于TCM(可信

7、计算模块,trustedcryptographymodule)加解密和杂凑算法实现重要文件的加密存储和完整性校验,降低了文件被篡改和破坏的风险;基于TCM的永久性存储功能实现密钥的安全存储。3.利用UKey设备实现文件信息和密钥UUID的安全存储,提高文件完整性验证的安全性;将完整性验证和UKey身份认证结合,提高模块耦合度,增强系统安全。关键字:可信计算;过滤驱动:UKey分类号:TP399ABSTRACTThedevelopmentofinformationtechnologystimulatedtheupdatesofcomputerperiph

8、eralequipmentfromthetraditionalseriesofparallelporttopopularUSBinterface,whichimprovedtheman-machineinteractionexperienceandmeanwhile,broughtgreatrisks.Howtomonitorperipheralseffectivelyandsafelyhasbeendiscussedinthefieldofinformationsecurity.Mostcontrolsoftwaresinthemarkethavea

9、chievedthecontrollingfunctionsjustattheapplicat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。