可信系统保护模型与研究与设计.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘 要 随着互联网的迅速发展,个人计算平台逐渐由终端设备变为参与网络计算的 基本元素。这一变化造成了网络上非可信软件对个人计算平台更为严峻的安全威 胁,对当前个人计算平台的防护机制提出了新的挑战。对于计算机终端的安全, 基于纯软件的安全机制具有一定的局限性,不能有效防范攻击事件的发生。为此, 可信计算组织提出通过修改计算机的体系结构、增强硬件功能等措施实现对系统 的保护。 本文通过对可信计算标准的研究,对现有标准进行改进,将可信计算的应用 从终端保护推广到网络传输,提高数据信息的安全性。本文对可信计算的研究包 括以下内容: 1.基于可信计算技术,提出了终端平台信息的安全保护方案。该方案结合 智能卡的指纹识别技术,加强对平台的使用授权数据的保护,增强用户身份的认 证和管理,提高了信息安全保护的等级;同时,提出一种在连接时验证用户终端 状态的协议,根据终端平台的度量状态确立网络连接是否可靠,体现了可信网络 连接的安全概念。 2.针对现有整性度量仅仅是对代码加载前的二进制值进行的度量,不能反 映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型, 该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的 传递,从动态的角度对系统的运行完整性进行度量。针对模型的实用性,提出一 种基于进程间信息流控制的完整性度量模型,通过对Biba模型主体和客体的完整 性标识进行动态调节,在扩大了主体的访问范围的同时,能够从本质上描述系统 的完整性要求,并且提高了系统兼容性。通过无干扰理论原理对模型的安全性进 行了证明。 3.针对实时环境下的度量报告要求,对现有证明协议采用的挑战——应答 方式的度量报告形式进行改进,在远程证明协议中引入Merkle树,既可以提高应 答方证明的主动性,又能够保证证明信息的完整性;同时,引入时间戳保证证明 的新鲜性。改进后的证明协议减少了证明双方交互的轮数,提高了证明效率。 4.针对完整性度量值会受到硬件配置差异以及运行程序升级的影响的问题, 以Xen虚拟环境作为研究对象,提出一种基于虚拟机的度量模型。该模型研究了 信任链从底层硬件到特权域再到用户虚拟域的传递方法,首先对主虚拟机进行完 整性度量,在证明可信的主虚拟机的管理下,加载客户虚拟机镜像,并度量客户 虚拟机的可信度。同时,对虚拟机镜像文件的生成过程进行研究,利用可信编译 和集中管理镜像文件的方式,消除虚拟环境完整性定义的语义差异。该模型利用 虚拟机的强隔离性和对底层硬件差异的忽略,有助于实现完整性度量方法的统一。 关键词:终端可信计算完整性远程证明模型 ABSTRACT Withthe ofnetwork and explosivegrowth applications fromterminaldevicestObasicelementswhich computerplatformsgraduallychanges serveasnetwork leadtomoreserious threatstothe computing.Thesechanges security somenew are for personalcomputingplatforms.Andchallengespresentedprotecting securemechanismswith mechanisms.Forterminal of software PC,the only security havesomelimitsanditcannotdefend theattack the

文档评论(0)

sjatkmvor + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档