- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据
万方数据
附 4
独 创 性 声 明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工作
及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方
外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。
签名: 日期: 年 月 日
关于论文使用授权的说明
本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。
(保密的学位论文在解密后应遵守此规定) 签名: 导师签名:
日期: 年 月 日
万方数据
万方数据
摘要
摘 要
可信 Java 计算领域已经吸引了大量的关注,但是据我们所知,现在还没有任 何人或机构在关于使验证机制更加细致、动态以及独立于平台的工作方面取得突 破。正是由于手机现在已经称为了人们使用的最广泛的移动终端设备,所以它的 发展已经被各方面所关注。但是手机在安全领域远远没有它的功能领域发展的那 么快,而是远远滞后于它的硬件以及平台的发展。所以手机安全平台的开发的必 要性对其今后的发展极为重要。
国外方面,目前类似的可信计算研究主要有以下机构:Garfinkel 等已经提出 了 TerraVM 的虚拟机监控器架构可以与潜在的可信硬件接口。他们的架构提供了 两个虚拟机管理器的抽象概念 openbox 虚拟机管理器和 closedbox 虚拟机管理器。 openbox 虚拟机管理器简单的提供了一个遗留下来的,不可信的接口。其允许老的 操作系统和软件不需任何修改运行于其上。closedbox 虚拟机管理器提供了一个于 潜在的可信硬件的接口。可以使用新的软件。大量的虚拟机管理器能直接在硬件 上运行。他们被强制隔离并拥有自己的加密存储器。可信计算团体制作了应用于 PC 的硬件可信模型规范。他们称其为可信计算平台模型(TPM)。而在国内方面, 可信安全计算机主要是在计算机的平台上,增加一个嵌入式安全控制模块(ESM) 来提升其安全性能。通过在软件和硬件两方面的协同工作,使计算机具备一定的 安全属性和安全控制功能。而本文所提出的“基于可信的手机软件安全平台”采 用的新技术,将能部分的填补可信计算领域的空白,具有市场潜力。
本文就是要从可信的技术入手,讨论如何将可信技术使用在手机平台上,使 得可以解决智能手机的部分安全问题,与其他项目方案对照过后设计出一个安全 的平且有效率的可操作管理的各个子模块设计以及实现方案。采用通过对所要验 证的硬件以及软件(如 JVM)等信息进行复制并改造从而产生可信根的方法构建 安全验证框架,系统全部的子模块围绕可信根执行。其中最重要的两大模块有配 置和验证。配置与验证分别部署和运行在不同的操作系统上,分别为 Windows 操 作系统和 Symbian S60 操作系统。而其中所运用的算法都都一样,这个会在下文中 设计的部分详细描述。本文就是对“基于可信的手机安全平台”从设计到实现和测试 的哥哥方面的全面阐述。
关键词:可信,可信根,可信计算,验证,JVM
I
ABSTRACT
ABSTRACT
Trusted computing Java has attracted a great deal of attention, but as far as we know, there is not any individual or organization to make the authentication mechanism on a more detailed, dynamic and independent of the platform, a breakthrough work. However the mobile phone in the security field is far from it as fast as the development of functional areas, but lagged far behind in its development of hardware and platforms, and is now similar to the Mal-ware that mobile phone viruses that also causes a lot of damage to the smart phone. Therefore, the development o
您可能关注的文档
- 基于遗传算法的信息安全风险评估方法研究-电子与通信工程专业论文.docx
- 基于视频案例的问题探究教学现状分析——以贵阳市初级中学为例-基础数学专业论文.docx
- 基于启发式搜索的移动机器人主动定位算法研究-计算机应用技术专业论文.docx
- 基于微卫星标记的克氏原螯虾遗传多样性分析-生态学专业论文.docx
- 基于匹配算法的卡通形象生成研究-管理科学与工程专业论文.docx
- 基于时频分析的飞行状态监视研究-载运工具运用工程专业论文.docx
- 基于企业即时通讯工具MyQQ的网络办公系统的设计与实现-软件工程专业论文.docx
- 基于数据的车轮磨损量预测方法研究-控制工程专业论文.docx
- 基于无线通信和无线供能的新型人工括约肌的研制-精密仪器及机械专业论文.docx
- 基于视频监控系统运动目标检测跟踪算法的研究与实现-通信与信息系统专业论文.docx
- 基于无线传感器网络的三维仓储定位技术研究-物流工程专业论文.docx
- 基于预处理方法的3GPP通信数据压缩研究-计算机应用技术专业论文.docx
- 基于遗传算法的生产线平衡改善研究-工业工程专业论文.docx
- 基于稳定性的多因素SNP关联分析算法-计算机应用技术专业论文.docx
- 基于障碍设计的儿童包装设计研究-设计艺术学专业论文.docx
- 基于系统动力学的中国能源供求预测模型研究-管理科学与工程专业论文.docx
- 基于阅读推广活动的河南省高校图书馆 服务创新研究-图书情报专业论文.docx
- 基于图熵的虚拟网络嵌入模型与算法研究-计算机应用技术专业论文.docx
- 基于图模一体化的电力系统图形编辑软件的研究与开发-系统工程专业论文.docx
- 基于物联网的公路物流管理系统研究-电子与通信工程专业论文.docx
原创力文档


文档评论(0)