基于trustzone的开放环境中敏感应用防护方案

基于trustzone的开放环境中敏感应用防护方案

ID:9135545

大小:200.50 KB

页数:24页

时间:2018-04-18

基于trustzone的开放环境中敏感应用防护方案_第1页
基于trustzone的开放环境中敏感应用防护方案_第2页
基于trustzone的开放环境中敏感应用防护方案_第3页
基于trustzone的开放环境中敏感应用防护方案_第4页
基于trustzone的开放环境中敏感应用防护方案_第5页
资源描述:

《基于trustzone的开放环境中敏感应用防护方案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、基于TrustZone的幵放环境中敏感应用防护方案冯登国臟中国科学院软件研宄所可信计算与信息保障实验室中国科学院大学计算机科学国家重点实验室(中国科学院软件研宄所)针对BYOD(bringyourowndevice),移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出丫一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARMTrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内核被攻破的情况下仍能保证敏感应用的安全.为满足高开放性需求,方案实现了传统TrustZone安全方案不具备的两大优势.首先,将TrustZone保护域扩展

2、至普通世界,安全世界不再实现具体的敏感应用,而只实现一个轻量级监控模块用以监控普通世界内核的行为.因此整个系统可信计算基不随敏感应用数量的增加而增大,减少了其可攻击而和潜在漏洞。其次,监控模块确保内核为这些敏感应用提供安全的系统服务,从而为满足开放性需求提供关键功能支持,例如提供标准系统调用接口、敏感应用动态部署和加载等.最后,方案提出了内核主动证明机制,要求内核主动提供关键信息协助监控模块验证其自身行为,有效提高丫系统运行效率.在真实设备上实现丫原型系统,实验结果证明了该方案的安全性和较为理想的运行效率.关键词:TrustZone;可信执行环境;敏感应用防护;内

3、核监控;内核主动证明;张英骏,zhangyingjun@tca.iseas.ac.FengDcngguo,bornin1965.ProfessorandPhDsupervisor.SeniormemberofCCKHismainresearchinterestsincludetrustedcomputingandcryptography.QinYu,bornin1979.PhDandseniorengineer.Hismainresearchinterestsincludeinformationsecurityandtrustedcomputing.YangBo,

4、bornin1988.PhD.Hismainresearchinterestsincludetrustedcomputingandanonymouscredentialonmobileplatform.基金:国家自然科学基金项目(91118006,61402455,61602455)ATrustZoneBasedApplicationProtectionSchemeinHighlyOpenScenariosZhangYingjunFengDengguoQinYuYangBoTrustedComputingandInformationAssuranceLaborat

5、ory,InstituteofSoftware,ChineseAcademyofSciences;Abstract:Weproposeaprotectionschemeforsecurity-sensitiveapplicationsonmobileembeddeddevices,whichisfocusonthescenarioswithbothstrongsecurityandhighopennessrequirements,suchas“bringyourowndevice”,mobilecloudcomputing.Tomeetthesecurityreq

6、uirements,weleveragethetrustedexecutionenvironmentofARMTrustZonetoprovidestrongisolationguaranteesforapplicationseveninthepresenceofamaliciousoperatingsystem.Tomeettheopennessrequirements,ourschemehastwomajoradvantagescomparedwithpreviousTrustZone-basedsolutions.Firstly,itmovesconcret

7、esensitiveapplicationsfromTrustZonesecureworldtothenormalworld,sothatthetrustedcomputingbasekeepssmallandunchangedregardlessoftheamountofsupportedsecurityapplications.Secondly,itleveragesalight-weightkernelmonitorinthesecureworldtoenforcetheuntrustedoperatingsystemtoservethesesecurity

8、appli

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。