- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于可信计算的布式使用控制系统
啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊基于可信计算的使用控制实施研究尚处于起步阶段,已有的方案存在以下问题:一是不能...系统实现策略生成和解析模块我们采用可信扩展访问控制标记语言TXACML[16] 来描述和...啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊一种基于可信计算的分布式使用控制系统啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊
一种基于可信计算的分布式使用控制系统?
初晓博1, 2, 秦 宇1, 2
1(中国科学院软件研究所 信息安全国家重点实验室,北京 100190)
2(信息安全共性技术国家工程研究中心,北京 100190)
摘 要: 随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题。最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段。本文给出一种基于可信计算技术的分布式使用控制系统,有效地支持和实现了使用控制模型的三个特点:丰富的策略决策因素、控制的持续性和主客体属性的变异性。实验证明本方案具有较高性能,是一种分布式计算环境下的行之有效的使用控制实施解决方案。
关键词: 可信计算;使用控制;分布式访问控制;Linux安全模块;可信扩展访问控制标记语言
中图法分类号: TP309 文献标识码: A
引 言
传统访问控制只关注在“服务端”保护数据,而现代分布式环境中出现的新问题要求访问控制的实施范围从“服务端”扩展到“客户端”。即使在自己的控制域访问客体,使用者的行为仍然要受到限制。这种扩展的访问控制模型被称为使用控制[1][2][3],相应的策略被称为使用控制策略。当今多数的使用控制实施系统纯粹依赖于软件,容易被旁路和破坏。相比之下,可信计算技术以硬件为信任根,可以极大增强使用控制实施的可靠和有效性。目前国内外可信计算标准发展迅速:国际上,可信计算组织(Trusted Computing Group,简称TCG)于2003年推出了可信平台模块(Trusted Platform Module,简称TPM) 1.2版规范[4];在国内,国家密码管理局[5],多家厂商推出了可信密码模块(Trusted Cryptography Module,简称TCM)及相关产品。
基于可信计算的使用控制实施研究尚处于起步阶段,已有的方案存在以下问题:一是不能充分支持丰富的使用控制决策因素;二是控制实施的持续性较差,为敌手的恶意行为留下了时间空隙。针对上述问题,本文给出一种新型的基于可信计算的分布式使用控制系统。其从策略描述语言和实施机制两个层面支持了丰富的使用控制决策因素,并监视用户所有的访问数据的操作,动态检查访问进程和系统环境的可信性,第一时间发现非法访问,为受控文件提供了持续性的保护。实验表明,系统性能良好,可以作为分布式计算环境下的行之有效的使用控制实施方案。此外我们还给出一个新式的使用控制数据分发协议,其不但提供了数据机密性,还最大限度保护了以往工作忽略的数据使用者的平台配置隐私性。
本文其余部分组织如下:第2节介绍可信使用控制的相关工作;第3节定义了系统构架以及威胁模型;第
文档评论(0)