基于Linux的可信计算研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE PAGE 1 基于Linux的可信计算研究   摘 要:随着Red Hat Linux的迅速发展,Linux系统安全中的可信计算问题显得日益重要,虽然Linux kernel从版本2.6.13开始已经包含了对可信计算的支持,并已有许多Linux项目开始支持可信计算。但可信计算包括的:认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明概念这5个核心技术在一个完全可信的系统中仍是必须的。研究和应用可信计算技术在系统安全方面具有重要意义。   关键词:Linux系统;可信计算;系统安全   中图分类号:TP301 文献标识码:A   Research of Trusted Computing Based-on Linux OS   YIN Hong-jian   (Hunan University of Chemical Engineering Vocational-technical College, Hunan Zhuzhou 412004)   Key words: Linux Os;trusted computing;system safe   随着Linux的发展和使用,Linux系统在各个领域得到了广泛应用,但随之而来的安全性问题逐渐成为Linux技术发展的重点问题。而通常包括:设备安全、数据安全、内容安全与行为安全的可信计算作为安全领域中新兴技术正在得到高度重视。   可信计算是由可信计算组织(Trusted Computing Group,前称为TCPA)推动和开发的技术。这个术语来源于可信系统(Trusted systems),并且有其特定含义。从技术角度来讲,“可信的”(Trusted)未必意味着对用户而言是“值得信赖的”(Trustworthy)。确切而言,它意味着可以充分相信其行为会更全面地遵循设计,而执行设计者和软件编写者所禁止的行为的概率很低[1,2]。   1 可信计算   1.1可信计算简介   从Anderson首次提出可信系统(Trusted System)到TCG的可信计算(Trusted Computing)已有30余年的历史,可信计算研究的重点从早期的容错计算、故障检测和冗余备份技术发展到今天的可信硬件平台、软件系统、网络接入以及可信数据备份。按照ISO/IEC 15408标准,可信计算可定义为:参与计算的组件,操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰。据此,可信计算将成为无限可信的概念。但现实中完全的、绝对的可信是达不到的,一定情况下也是没有必要的。因此,计算中的可信度级别、可信度标准、可信区间及可信度定义都将成为可信计算工程实现的关键内容。同时,可信计算从一个新的视点解决计算的安全问题,不同于传统的安全的概念,它具有双向安全的含义,即:   (1)维护外来应用的运行;   (2)保证计算机系统用户本身的利益。   一个典型的例子是:在Linux操作系统下,挂接一个移动存储设备时,Linux平台必须确保内容提供者所施加的安全保护策略能够有效贯彻:同时,又要防范用户的利益被不正当地侵害(如外部提供者滥用系统安全策略[4]收集用户隐私信息,以此获取用户的机密信息).   在上面所举例子中,双向安全的两个要求是相矛盾的,即:如果增强用户的利益维护,就必须赋予用户更强的控制;如果维护外来应用的利益,就必须排斥用户对相关策略实施过程的干扰。此外,这又体现出较强的互补性:如维护外来应用的前提是该外来应用必须能够证明自己是可信赖的,一个病毒无法提供必要的信赖证明而无法在可信计算平台中运行;再如,所提供的安全数据通道既可以保护用户数据,又可以避免外来应用的内容被用户不正当地窃取。因此,这是一个复杂的问题,必须在计算机系统的各个方面取得一个恰当的平衡。相对应地,用于实现可信计算的平台组成结构和执行机制,也必须具备不同于传统计算机系统的特征[2,3,4]。   在TCG 的可信计算平台标准实施规范中,可信计算包括以下三个属性与功能:   (1)确保用户身份的惟一性,用户工作空间的完整性与私有性;   (2)确保硬件环境配置、OS内核、服务及应用程序的完整性;   (3)确保存储、处理、传输的信息的机密性/完整性。   但随着Linux系统用户的逐渐增多,在Linux操作系统下,可信计算对安全问题显的尤为重要,本文就隐蔽通道下的可信计算进行了探讨和研究。   2 隐蔽通道   2.1隐蔽通道概念   隐蔽通道(Covert channel)的概念是由B.W.Lampson在“论限制问题”一文中引入的。所谓限制问题,是指进程B调用程序A的时候,系统能限制A在运行期间向B以外的其他进程传递消息。而隐蔽通道在国内文献中

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档