可信移动计算环境体系结构及关键技术分析-analysis of architecture and key technologies of trusted mobile computing environment.docxVIP

可信移动计算环境体系结构及关键技术分析-analysis of architecture and key technologies of trusted mobile computing environment.docx

  1. 1、本文档共120页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信移动计算环境体系结构及关键技术分析-analysis of architecture and key technologies of trusted mobile computing environment

独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名: 日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保 留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本 人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本论文属于保密□,在年解密后适用本授权书。不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日1绪论1.1 研究背景现代社会步入高度信息化时代, 计算机和网络遍及各个角落, 随着现代电子商务、 电子政务和移动通信技术的高速发展以及其对人们生活方式的深入影响,能够随时随 地安全便利地进行数据操作,并从笨重的个人便携设备中解脱出来的现实需求便随即 而生,这些需求突出表现在移动办公设备环境和数据安全两方面。如何在保证个人数 据安全的前提下,在任何计算机上都能使用熟悉的计算平台开展工作,实现移动办公 模式从公文包加便携式计算机到“拇指”盘的变革,已经成为信息技术领域关心的热 点问题。在CD或USB存储设备中直接加载操作系统、虚拟机以及其他移动软件的技术已经 被使用了很多年,其目的是建立起一个移动计算环境(PCE)。其中,USB存储设备由 于其体积小巧、使用灵活以及读写速度和存储容量的不断提高等特性,使之成为理想 的PCE载体。第三代移动存储实现可移动的个人工作环境,集成多种应用功能,同多 种平台兼容,具有更缜密的安全性保障。如图1.1所示,Garthner于2006年5月作出了 USB闪存盘市场分析,预计到2010年,智能闪存盘将占闪存盘总体市场的74%,复合 年均增长率将达到96%。目前,国外相应的PCE标准有U3、Driver Alliance和ceedo等, 国内还未出现同类标准。图1.1 USB闪存盘的场分析 以往,PCE一般被技术人员和信息技术专家用来恢复崩溃的系统和安全检测。在恶意软件肆虐的互联网环境中,个人用户和企业通过互联网进行的交易时刻面临着风 险,各种木马以及病毒程序造成了巨大经济损失案件已经屡见不鲜,各公司企业都在 寻找安全可靠的交易环境来保护员工的个人账户以及隐私数据,然而网络上各种服务 提供商所提供的服务并不能被我们追溯到源头,其可信性无法得到保证,用户交易环境的可信性需求仍然无法得到满足。同时,针对PCE安全问题的解决方案一般是基于软件来实现的,是以操作系统能够正常工作为前提的,但大多数聪明的攻击都是针对 操作系统核心和安全服务发起的,因此,纯基于软件的防护措施不能有效的解决PCE 面临的安全问题。虽然少数厂商提出了硬件级的解决方案,但并没有成为公认的实现 标准,无法进行推广和普及。为了从根本上解决移动计算环境存在的各种安全问题,拥有标准化的理论支持和 开放的体系结构的第四代移动存储设备,可信移动计算设备(TPCD)成为人们的首 选。通过TPCD构建的可信移动计算环境(TPCE)是以移动存储设备如USB闪存设备、 SD卡或TF卡等为载体,可信计算理论和虚拟化技术为依托,运行于特定操作系统如 Windows或Linux之上的个人计算平台。此平台由可信硬件、可信环境和可信应用组成, 通过封闭的虚拟执行环境保证了用户操作和数据资源的安全,实现了应用程序的移动 性,防止了非可信宿主环境对平台的攻击,同时,整个执行过程不会在宿主PC上留下 任何痕迹。作为 TPCE 理论基础的可信计算理论,其指导思想是通过物理保障以及一系列 安全策略来实现平台各环节的可信以及信任的传递,并保证各实体都是经过授权和 认证的,应用程序都是通过完整性检查的。在 1999 年,包括 Intel、Microsoft、IBM 等在内的业界几家大公司成立了可信计算平台联盟(TCPA),并于 2003 年更名为 可信计算组织(TCG)。TCG 提出的可信计算(Trusted Computing)概念,其思想 就是从终端安全入手,定义一种可信计算环境,通过建立这种可信计算环境来提供 各种安全操作,达到提高终端安全性的目的。TCG 提出的可信计算平台的体系结 构比较简单,仅仅是引入了 TPM 模块,对于此模块的支持还需要大量的软硬件配 套设备,目前还没有真正意义上成熟完整的可信计算平台产品,并且其中诸多关键 技术,例如,支持可信计算平台的安全操作系统的研究仍然处于起步阶段[1]。1.2 国内外研

您可能关注的文档

文档评论(0)

xyz118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档