- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第55卷第1期 武汉大学学报(理学版) V01.55No.1
2009年2月 Univ.(Nat.Sci.Ed.) Feb.2009,045~048
J.Wuhan
文章编号:1671—8836(2009)01—0045—04
基于策略和虚拟机技术的动态远程证明框架
户家富,李立新,周雁舟,李福林
(信息工程大学电子技术学院,河南郑州450004)
摘要:针对现有可信计算中远程证明方案的不足,将虚拟机技术和策略相结合,提出并实现了一种新的远程
证明框架.该框架在用户终端构建町信虚拟机向应用系统提供可信的执行环境,服务方可以制定灵活、细粒度的策
略,并借助于町信虚拟机来分发和执行这些策略,从『『|i保证终端平台的行为符合服务方的要求.通过相关分析和模
拟实验,结果表明:该框架町以开放地允许更多的软件实体接入,并具有良好的实时性、动态性、灵活性,真正实现
了基于行为的远程证明.
关键词:远程证明;虚拟机;策略;行为;语义
309
中图分类号:TP 文献标识码:A
验证方知道各种平台可能配置的完整性数据,这些
0 引 言 数据的获得和管理困难,因而上述方式仅适用于封
闭的企业网络环境中.②平台配置值的完整性状态
可信计算的概念由可信计算组织(TCG)提出,
不能表达更多的平台安全信息,如可靠性、机密性
其主要思路是在计算机硬件平台上引入安全芯片架
等.③配置信息暴露会导致平台更容易遭受攻击.
构,通过其提供的安全特性来提高终端系统的安全
④配置公开可能致使对某些平台配置或者组件厂
性.可信计算技术提供了更可信的基础环境,从根本
商的歧视或排挤【6].因此,有人提出了基于语义的远
上将传统的安全问题解决方式转化为从另一个角度
程证明[7~9],称之为基于系统行为的证明过程.它是
来解决El,z].远程证明提供了一种对终端平台运行
基于客户程序和系统的行为来判断终端平台可信的
环境和配置进行可信评估的手段,用于终端平台向
远程系统证明其安全属性满足一定的安全要求.它 过程.由于可信的真正目的是对行为的预期,只有基
体现了平台之间的可验证性. 于行为的证明才能真正实现对软件行为本身的验
证,而不再是对软件本身二进制的完整性检验.
目前,国内外学者对远程证明进行了深入的研
究,取得了一定的成果.如在TCG体系中,远程证明 本文采用基于系统行为的证明方式,结合虚拟
是一种基于Hash的远程证明,通过向对方报告当前机技术,并引入安全策略,提出一种动态的终端可信
加载模块的摘要来确保当前执行实体的完整性,因 证明机制,用于完成对计算终端的远程证明.这种机
此,实质上它是一种基于二进制的完整性验证.如In— 制避免了传统方案的静态性,并且能够以一种开放
的框架纳入更多的软件实体,而不是传统意义上的
ter公司的Safer使用了系统组件的摘要信息,并对摘
要进行签名;微软的NGSGB系统对程序代码进行数只能对特定软件实体基于二进制的完整性验证.此
处的着眼点为真正意义的
文档评论(0)